White Papers
Table Of Contents
- Dell Trusted Device Guía de instalación y administrador v3.6
- Tabla de contenido
- Introducción
- Requisitos
- Descarga del software
- Verificar el paquete de instalación
- Ha finalizado la instalación
- Desinstalar Trusted Device
- Verificación del BIOS
- Captura de imagen
- Eventos e indicadores de ataque al BIOS
- Puntaje de protección de riesgos de seguridad
- Verificación de Intel ME
- Integración
- Ejecutar el Agent de verificación del BIOS
- Resultados, solución de problemas y corrección
Capítulo 1: Introducción...................................................................................................................5
Cómo comunicarse con Dell ProSupport............................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Requisitos previos.................................................................................................................................................................. 7
Plataformas.............................................................................................................................................................................7
Puertos....................................................................................................................................................................................9
Sistemas operativos.............................................................................................................................................................. 9
Capítulo 3: Descarga del software...................................................................................................10
Capítulo 4: Verificar el paquete de instalación.................................................................................. 12
Capítulo 5: Ha finalizado la instalación.............................................................................................13
Instalación interactiva.......................................................................................................................................................... 13
Comprobar la versión instalada de manera interactiva..............................................................................................16
Comprobar la versión instalada con la línea de comandos........................................................................................ 16
Instalación con la línea de comandos................................................................................................................................. 16
Implementación y recopilación............................................................................................................................................18
Capítulo 6: Desinstalar Trusted Device............................................................................................ 19
Desinstalar desde Aplicaciones y funciones......................................................................................................................19
Desinstalar desde la línea de comandos............................................................................................................................ 19
Capítulo 7: Verificación del BIOS.................................................................................................... 20
Capítulo 8: Captura de imagen........................................................................................................ 21
Capítulo 9: Eventos e indicadores de ataque al BIOS........................................................................ 22
Capítulo 10: Puntaje de protección de riesgos de seguridad.............................................................. 23
Capítulo 11: Verificación de Intel ME............................................................................................... 24
Capítulo 12: Integración.................................................................................................................25
SIEM......................................................................................................................................................................................25
Requisitos....................................................................................................................................................................... 25
Carbon Black.........................................................................................................................................................................31
Capítulo 13: Ejecutar el Agent de verificación del BIOS..................................................................... 33
Ejecutar el Agent de Verificación del BIOS de manera interactiva................................................................................33
Ejecutar el Agent de Verificación del BIOS con la línea de comandos..........................................................................35
Situaciones frecuentes....................................................................................................................................................... 36
Tabla de contenido
Tabla de contenido 3