White Papers
Table Of Contents
- Dell Trusted Device Guía de instalación y administrador v3.2
- Tabla de contenido
- Introducción
- Requisitos
- Descargar software
- Verificar el paquete de instalación
- Ha finalizado la instalación
- Desinstalar Trusted Device
- Verificación del BIOS
- Captura de imagen
- Eventos e indicadores de ataque al BIOS
- Puntaje de protección de riesgos de seguridad
- Integración
- Ejecutar el Agent de verificación del BIOS
- Resultados, solución de problemas y corrección
Capítulo 1: Introducción...................................................................................................................5
Cómo comunicarse con Dell ProSupport............................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Requisitos previos.................................................................................................................................................................. 7
Plataformas.............................................................................................................................................................................7
Puertos....................................................................................................................................................................................9
Sistemas operativos.............................................................................................................................................................. 9
Capítulo 3: Descargar software.......................................................................................................10
Capítulo 4: Verificar el paquete de instalación.................................................................................. 12
Capítulo 5: Ha finalizado la instalación.............................................................................................13
Instalación interactiva.......................................................................................................................................................... 13
Comprobar la versión instalada de manera interactiva..............................................................................................16
Comprobar la versión instalada con la línea de comandos........................................................................................ 16
Instalación con la línea de comandos................................................................................................................................. 16
Implementación y recopilación............................................................................................................................................18
Capítulo 6: Desinstalar Trusted Device............................................................................................ 19
Desinstalar desde Aplicaciones y funciones......................................................................................................................19
Desinstalar desde la línea de comandos............................................................................................................................ 19
Capítulo 7: Verificación del BIOS.................................................................................................... 20
Capítulo 8: Captura de imagen........................................................................................................ 21
Capítulo 9: Eventos e indicadores de ataque al BIOS........................................................................ 22
Capítulo 10: Puntaje de protección de riesgos de seguridad.............................................................. 23
Capítulo 11: Integración..................................................................................................................24
Carbon Black........................................................................................................................................................................ 24
Capítulo 12: Ejecutar el Agent de verificación del BIOS..................................................................... 25
Ejecutar el Agent de Verificación del BIOS de manera interactiva............................................................................... 25
Ejecutar el Agent de Verificación del BIOS con la línea de comandos.......................................................................... 27
Situaciones frecuentes....................................................................................................................................................... 28
Capítulo 13: Resultados, solución de problemas y corrección.............................................................29
Resultados............................................................................................................................................................................29
Solución de problemas........................................................................................................................................................ 32
Tabla de contenido
Tabla de contenido 3