Install Guide

Capítulo 1: Introducción...................................................................................................................6
Antes de empezar..................................................................................................................................................................6
Utilización de esta guía..........................................................................................................................................................7
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................7
Capítulo 2: Requisitos..................................................................................................................... 8
Todos los clientes.................................................................................................................................................................. 8
Cifrado.....................................................................................................................................................................................9
Cifrado de disco completo................................................................................................................................................... 11
Encryption en sistemas operativos de servidor.......................................................................................................13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilidad.................................................................................................................................................................18
Servidor de seguridad y protección web del cliente....................................................................................................... 20
SED Manager.......................................................................................................................................................................22
BitLocker Manager..............................................................................................................................................................25
Capítulo 3: Configuración de registro..............................................................................................28
Cifrado.................................................................................................................................................................................. 28
Cifrado de disco completo.................................................................................................................................................. 31
Advanced Threat Prevention.............................................................................................................................................33
SED Manager.......................................................................................................................................................................34
BitLocker Manager..............................................................................................................................................................36
Capítulo 4: Instalación mediante el instalador maestro......................................................................37
Instalación interactiva mediante el instalador maestro................................................................................................... 37
Instalación mediante la línea de comandos con el instalador maestro..........................................................................40
Capítulo 5: Desinstalación del instalador maestro.............................................................................43
Desinstalar el instalador maestro de Endpoint Security Suite Enterprise.....................................................................43
Capítulo 6: Instalación mediante los instaladores secundarios........................................................... 44
Instalación de controladores.............................................................................................................................................. 45
Instalar Encryption...............................................................................................................................................................45
Instalar Full Disk Encryption............................................................................................................................................... 49
Instalar Encryption en sistema operativo de servidor.....................................................................................................50
Instalar de forma interactiva......................................................................................................................................... 51
Instalar mediante la línea de comandos...................................................................................................................... 54
Activar.............................................................................................................................................................................56
Instalación del cliente Advanced Threat Prevention.......................................................................................................58
Instalación de Client Firewall y Web Protection.............................................................................................................. 60
Instalar SED Manager y PBA Advanced Authentication................................................................................................. 61
Instalación de BitLocker Manager.....................................................................................................................................62
Capítulo 7: Desinstalación mediante los instaladores secundarios......................................................64
Tabla de contenido
Tabla de contenido 3