Administrator Guide

Capítulo 1: Introducción...................................................................................................................5
Descripción general............................................................................................................................................................... 5
Cifrado con FileVault............................................................................................................................................................. 5
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware del cliente Encryption....................................................................................................................................6
Software del cliente Encryption.....................................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware de Advanced Threat Prevention..................................................................................................................7
Software de Advanced Threat Prevention...................................................................................................................7
Puertos de Advanced Threat Prevention..................................................................................................................... 8
Compatibilidad..................................................................................................................................................................8
Capítulo 3: Tareas para el cliente Encryption.................................................................................... 11
Instalar/actualizar el cliente Encryption.............................................................................................................................11
Actualización o instalación interactiva......................................................................................................................... 12
Instalación/actualización mediante la línea de comandos......................................................................................... 13
Habilitar el acceso completo al disco para medios extraíbles................................................................................... 15
Activar el cliente Encryption............................................................................................................................................... 16
Ver la política y el estado del cifrado..................................................................................................................................16
Visualización de la política y el estado en la consola de administración...................................................................19
Volúmenes del sistema....................................................................................................................................................... 20
Habilitar cifrado..............................................................................................................................................................20
Proceso de cifrado......................................................................................................................................................... 21
Reciclado de claves de recuperación de FileVault.....................................................................................................23
Experiencia del usuario..................................................................................................................................................24
Recuperación....................................................................................................................................................................... 25
Montar volumen.............................................................................................................................................................25
Recuperación de FileVault............................................................................................................................................ 26
Medios extraíbles.................................................................................................................................................................30
Formatos admitidos.......................................................................................................................................................30
Encryption External Media y actualizaciones de políticas........................................................................................ 30
Excepciones de cifrado.................................................................................................................................................30
Errores en la pestaña Medios extraíbles..................................................................................................................... 30
Mensajes de auditoría.................................................................................................................................................... 31
Recopilar archivos de registro para Endpoint Security Suite Enterprise.......................................................................31
Desinstalar el cliente Encryption para Mac....................................................................................................................... 31
Activación como administrador......................................................................................................................................... 32
Activar.............................................................................................................................................................................32
Activar temporalmente................................................................................................................................................. 32
Referencia del cliente Encryption......................................................................................................................................32
Acerca de la protección por contraseña para firmware opcional............................................................................ 32
Tabla de contenido
Tabla de contenido 3