Dell Encryption User Manual [es]

Dell Encryption Enterprise for Mac
Guía del administrador v10.8
August 2020 Rev. A01
Notas, precauciones y advertencias
NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo
evitar el problema.
© 2012-2020 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise
suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc. Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of Adobe Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro Devices, Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in the United States or other countries. Box® is a registered trademark of Box. Dropbox is a service mark of Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®, App Store, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
Tabla de contenido
Capítulo 1: Introducción...................................................................................................................5
Descripción general............................................................................................................................................................... 5
Cifrado con FileVault............................................................................................................................................................. 5
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Hardware del cliente Encryption..........................................................................................................................................6
Software del cliente Encryption...........................................................................................................................................6
Capítulo 3: Tareas para el cliente Encryption..................................................................................... 8
Instalar/actualizar Encryption Enterprise for Mac............................................................................................................ 8
Actualización o instalación interactiva...........................................................................................................................9
Instalación/actualización mediante la línea de comandos.........................................................................................10
Habilitar el acceso completo al disco para medios extraíbles....................................................................................12
Activar Encryption Enterprise for Mac..............................................................................................................................13
Recopilar archivos de registro para Encryption Enterprise.............................................................................................13
Ver la política y el estado del cifrado..................................................................................................................................14
Visualización de la política y el estado en la consola de administración...................................................................17
Volúmenes del sistema.........................................................................................................................................................17
Habilitar cifrado...............................................................................................................................................................17
Proceso de cifrado......................................................................................................................................................... 18
Reciclado de claves de recuperación de FileVault......................................................................................................21
Experiencia del usuario...................................................................................................................................................21
Recuperación....................................................................................................................................................................... 22
Recuperación de FileVault............................................................................................................................................ 23
Medios extraíbles.................................................................................................................................................................26
Formatos admitidos.......................................................................................................................................................26
Encryption External Media y actualizaciones de políticas.........................................................................................27
Excepciones de cifrado................................................................................................................................................. 27
Errores en la pestaña Medios extraíbles..................................................................................................................... 27
Mensajes de auditoría....................................................................................................................................................27
Desinstalar Encryption Enterprise para Mac....................................................................................................................27
Desinstalar Encryption External Media............................................................................................................................. 28
Capítulo 4: Activación como administrador......................................................................................29
Activar...................................................................................................................................................................................29
Activar temporalmente....................................................................................................................................................... 29
Capítulo 5: Cómo utilizar Boot Camp.............................................................................................. 30
Compatibilidad de Mac OS X con Boot Camp.................................................................................................................30
Recuperación de Encryption Enterprise para Windows en Boot Camp.......................................................................30
Capítulo 6: Herramienta de cliente..................................................................................................32
Tabla de contenido 3
Capítulo 7: Glosario....................................................................................................................... 35
4 Tabla de contenido

Introducción

La Guía del administrador de Encryption Enterprise para Mac proporciona la información necesaria para implementar e instalar el software cliente.
Temas:
Descripción general
Cifrado con FileVault
Cómo ponerse en contacto con Dell ProSupport

Descripción general

Encryption Enterprise for Mac permite administrar el cifrado de disco completo de FileVault.
Encryption Enterprise for Mac: software de cifrado de cliente que protege todos los datos y refuerza el control de acceso.
Política de proxy: se utiliza para distribuir políticas
Servidor de seguridad: se utiliza para las activaciones de software de cifrado de cliente
Security Management Server o Security Management Server Virtual: proporciona una administración centralizada de las políticas de seguridad, se integra con los directorios empresariales existentes y crea informes. A efectos del presente documento, ambos servidores se citan como Dell Server, salvo que sea necesario mencionar una versión específica (por ejemplo, que un procedimiento sea diferente si se utiliza Security Management Server Virtual).
Estos componentes de Dell interactúan sin ningún problema para ofrecer un entorno móvil seguro sin perjudicar la experiencia del usuario.
1

Cifrado con FileVault

Dell Encryption puede administrar el cifrado completo del disco de Mac FileVault. La política Cifrado de volúmenes de Dell debe estar activada para que se realice el cifrado y para que funcionen otras configuraciones de la política. Para obtener información sobre políticas adicionales, consulte AdminHelp.
Solo se admite el cifrado FileVault, administrado por Encryption Enterprise. Si una computadora tiene la política Cifrado de volúmenes de Dell establecida en Activado y Cifrado a través de FileVault para Mac establecido en Desactivado, aparecerá un mensaje de conflicto de política en el cliente Encryption. El administrador debe establecer ambas políticas en Activado.

Cómo ponerse en contacto con Dell ProSupport

Llame al 877-459-7304, extensión 4310039 para obtener soporte telefónico sobre su producto Dell 24 horas al día, 7 días a la semana.
De manera adicional, puede obtener soporte en línea para los productos Dell en dell.com/support. El soporte en línea incluye controladores, manuales, recomendaciones técnicas, P+F y posibles problemas.
Para obtener los números de teléfono fuera de los Estados Unidos, consulte Números de teléfono internacionales de Dell ProSupport .
Introducción 5
2

Requisitos

En este capítulo se enumeran los requisitos de hardware y software. Asegúrese de que el entorno de implementación cumple los requisitos antes de continuar con las tareas de implementación.
Temas:
Hardware del cliente Encryption
Software del cliente Encryption

Hardware del cliente Encryption

Los requisitos de hardware mínimos deben cumplir las especificaciones mínimas del sistema operativo.
Hardware
30 MB de espacio libre en el disco
Tarjeta de interfaz de red 10/100/1000 o Wi-Fi
El disco del sistema debe estar particionado con el esquema de particiones de la tabla de partición de GUID (GPT) y se puede formatear con uno de los siguientes:
Mac OS X Extended Journaled (HFS+): se convierte en el almacenamiento principal para aplicar FileVault.Sistema de archivo de Apple (APFS)

Software del cliente Encryption

La tabla a continuación muestra qué software es compatible.
Sistemas operativos (kernel de 64 bits)
macOS High Sierra 10.13.6
macOS Mojave 10.14.5 - 10.14.6
macOS Catalina 10.15.5 - 10.15.6
NOTA:
Si utiliza una cuenta de usuario de red para autenticarse, debe establecerla como una cuenta móvil para configurar completamente la administración de FileVault 2.
Medios cifrados
La siguiente tabla indica los sistemas operativos compatibles con el acceso a medios externos con cifrado de Dell.
NOTA:
Encryption External Media es compatible con lo siguiente:
• FAT32
• exFAT
• Archivos de medios con el formato HFS Plus (MacOS Plus) que tienen esquemas de particiones de la Tabla de
particiones GUID (GPT) o el Registro de arranque maestro (MBR). Consulte Activar HFS Plus.
6 Requisitos
NOTA:
El medio externo debe tener 55 MB disponibles, además de una cantidad de espacio libre igual al tamaño del archivo más grande que se vaya a cifrar, para alojar Encryption External Media.
Sistemas operativos Windows (32 y 64 bits) compatibles para el acceso a medios cifrados
Microsoft Windows 7 SP1
- Enterprise
- Professional
- Ultimate
Microsoft Windows 8.1 - Windows 8.1 Actualización 1
- Enterprise
- Pro
Microsoft Windows 10
- Education
- Enterprise
- Pro versión 1607 (Anniversary Update/Redstone 1) a la versión 1909 (Actualización de noviembre del 2019/19H2)
Sistemas operativos de Mac (kernel de 64 bits) compatibles para el acceso a medios cifrados
macOS High Sierra 10.13.6
NOTA:
Encryption External Media en macOS High Sierra 10.14.x requiere Encryption Enterprise versión 8.16 o una posterior.
macOS Mojave 10.14.5 - 10.14.6
macOS Catalina 10.15.5 - 10.15.6
Requisitos 7

Tareas para el cliente Encryption

Temas:
Instalar/actualizar Encryption Enterprise for Mac
Activar Encryption Enterprise for Mac
Recopilar archivos de registro para Encryption Enterprise
Ver la política y el estado del cifrado
Volúmenes del sistema
Recuperación
Medios extraíbles
Desinstalar Encryption Enterprise para Mac
Desinstalar Encryption External Media

Instalar/actualizar Encryption Enterprise for Mac

Esta sección le guiará a través del proceso de instalación/actualización y activación de Encryption Enterprise para Mac.
Existen dos métodos para instalar o actualizar Encryption Enterprise para Mac. Seleccione una de las opciones siguientes:
Instalación/actualización interactiva y activación: este es el método más sencillo para instalar o actualizar el paquete de software cliente. Sin embargo, este método no permite realizar personalizaciones. Si tiene previsto utilizar Boot Camp o una versión de sistema operativo que todavía no es completamente compatible con Dell (a través de modificaciones en el .plist), debe utilizar el método de instalación/actualización mediante la línea de comandos. Para obtener información sobre cómo utilizar Boot Camp, consulte Cómo
utilizar Boot Camp.
Instalación/actualización mediante la línea de comandos: este es un método de instalación/actualización avanzado que solo deben emplear los administradores con experiencia en sintaxis de la línea de comandos. Si tiene previsto utilizar Boot Camp o una versión de sistema operativo que todavía no es completamente compatible con Dell (a través de modificaciones en el .plist), debe utilizar este método para instalar o actualizar el paquete de software cliente. Para obtener información sobre cómo utilizar Boot Camp, consulte
Cómo utilizar Boot Camp.
Para obtener más información sobre las opciones de los comandos del instalador, consulte la Biblioteca de referencia de Mac OS X en
http://developer.apple.com. Dell recomienda encarecidamente utilizar herramientas de implementación remota, como Apple Remote
Desktop, para distribuir el paquete de instalación del cliente.
3
NOTA:
Apple a menudo lanza nuevas versiones de sus sistemas operativos en el tiempo que pasa entre los lanzamientos de las versiones de Encryption Enterprise for Mac. Para admitir tantos clientes como sea posible, se permite realizar una modificación en el archivo com.dell.ddp.plist para apoyar estos casos. La prueba de estas versiones comienza tan pronto como Apple lanza una nueva versión, a fin de garantizar su compatibilidad con Encryption Enterprise para Mac.
Requisitos previos
Dell recomienda seguir las mejores prácticas de TI durante la implementación del software cliente. Entre los que se incluyen, a modo de ejemplo, entornos de prueba controlados para las pruebas iniciales e implementaciones escalonadas para los usuarios.
Antes de empezar este proceso, asegúrese de que se cumplen los requisitos previos siguientes:
Asegúrese de que Dell Server y sus componentes ya están instalados.
A continuación encontrará varias guías. Si todavía no ha instalado Dell Server, siga las instrucciones de la guía más adecuada.
Guía de instalación y migración de Security Management Server
Guía de inicio rápido y guía de instalación de Security Management Server Virtual
8 Tareas para el cliente Encryption
Asegúrese de que dispone de las URL del servidor de seguridad y de la política de proxy. Se necesitan ambas para instalar y activar el software cliente.
Si la implementación utiliza una configuración distinta de la predeterminada, asegúrese de que sabe el número de puerto del servidor de seguridad. Se necesita para instalar y activar el software cliente.
Asegúrese de que el equipo de destino cuenta con conectividad de red con el servidor de seguridad y la política de proxy.
Asegúrese de que tiene configurada una cuenta de usuario de dominio en la instalación de Active Directory para utilizarla con Dell Server. La cuenta de usuario de dominio se utiliza para activar el software cliente. No es necesario configurar los extremos de Mac para la autenticación de dominio (red).
Antes de establecer políticas de cifrado, la política Cifrado de volúmenes de Dell debe estar activada. Asegúrese de que comprende las políticas Cifrar mediante FileVault para Mac y Volúmenes destinados a cifrado.
Para obtener más información sobre las políticas de cifrado, consulte Cifrado Mac > Cifrado de volúmenes de Dell.

Actualización o instalación interactiva

Para instalar o actualizar y activar el software cliente, siga los pasos descritos a continuación. Debe tener una cuenta de administrador para llevar a cabo estos pasos.
Instalación interactiva
NOTA:
Antes de comenzar, guarde el trabajo del usuario y cierre otras aplicaciones; deberá reiniciar la computadora inmediatamente después de haber finalizado la instalación.
1. Desde el medio de instalación de Dell, monte el archivo Dell-Encryption-Enterprise-<version>.dmg.
2. Haga doble clic en el instalador del paquete. Aparecerá el siguiente mensaje:
Con este paquete, se ejecutará un programa para determinar si el software se puede instalar.
3. Haga clic en Continuar para proceder.
4. Lea el texto de bienvenida y haga clic en Continuar.
5. Revise el contrato de licencia, haga clic en Continuar y, a continuación, en Aceptar para mostrar su conformidad con los términos del contrato de licencia.
6. En el campo Dirección de dominio, ingrese el dominio calificado de los usuarios de destino, como department.organization.com.
7. En el campo Nombre para mostrar (opcional), considere establecer el Nombre para mostrar al nombre NetBIOS del dominio (anterior a Windows 2000), que normalmente se escribe en mayúsculas.
Si lo establece, se mostrará este campo en lugar de la Dirección de dominio en el cuadro de diálogo Activación. Este nombre proporciona coherencia con el nombre de dominio que se muestra en los cuadros de diálogos de Autenticación en los dominios administrados por computadoras Windows.
8. En el campo Servidor de seguridad, ingrese el nombre de host del servidor de seguridad.
Si en su implementación se utiliza una configuración distinta de la predeterminada, actualice la casilla de verificación Utilizar SSL y los puertos.
Cuando se haya establecido una conexión, el indicador de conectividad del servidor de seguridad cambiará de rojo a verde.
9. En el campo Proxy de política, el nombre de host del proxy de la política se completará automáticamente con un host que coincide con el del servidor de seguridad. Este host se utiliza como política de Proxy si no se especifica ningún host en la configuración de la política.
Cuando se haya establecido una conexión, el indicador de conectividad de la política de Proxy cambiará de rojo a verde.
10. Cuando complete el diálogo Configuración de Dell y se establezca la conexión al servidor de dispositivos y a la política de proxy, haga clic en Continuar para mostrar el tipo de instalación.
11. Algunas instalaciones en equipos específicos muestran el cuadro de diálogo Seleccionar un destino antes de mostrar el diálogo Tipo de instalación. Si es así, seleccione el disco del sistema actual en la lista de discos que se muestra. El icono del disco del sistema actual muestra una flecha verde que apunta al disco. Haga clic en Continuar.
12. Después de que aparezca el tipo de instalación, haga clic en Instalar para continuar con la instalación.
13. Cuando se le solicite, ingrese las credenciales de la cuenta de administrador. (La aplicación MacOS X Installer requiere credenciales).
14. Haga clic en Aceptar.
NOTA:
Tareas para el cliente Encryption 9
Inmediatamente después de finalizar la instalación, reinicie el equipo. Si tiene archivos abiertos en otras aplicaciones y no están listos para un reinicio, haga clic en Cancelar, guarde el trabajo y cierre otras aplicaciones.
15. Haga clic en Continuar con la instalación. Empezará la instalación.
16. Cuando se complete la instalación, haga clic en Reiniciar.
17. Con una nueva instalación de Encryption Enterprise, se muestra un cuadro de diálogo que dice Extensión de sistema bloqueada.
Para el consentimiento de kext, se muestra uno o ambos de los siguientes cuadros de diálogo.
Extensión bloqueada del sistema Extensión bloqueada del sistema
a. Haga clic en Aceptar. b. Haga clic en Aceptar. c. Para aprobar estas extensiones, seleccione Preferencias del
sistema > Seguridad y privacidad.
d. Haga clic en Permitir junto a Software de sistema del
desarrollador Credant Technologies (Dell, Inc., anteriormente Credant Technologies).
e. Haga clic en Aceptar.
Es posible que el botón Permitir esté disponible durante 30 minutos o menos después de realizar la instalación. Si omite este paso, el cuadro de diálogo seguirá apareciendo cada 25 minutos hasta que se complete el proceso.
18. Continúe para Activar Encryption Enterprise para Mac.
macOS 10.15 y versiones posteriores con medios extraíbles
Si una empresa utiliza medios extraíbles con macOS 10.15 y versiones posteriores, los usuarios deben activar el acceso completo al disco para medios externos. Para obtener más información, consulte Habilitar el acceso completo al disco para medios extraíbles.
Complete estos pasos si no se pudo cargar la extensión del sistema para el montaje de volúmenes FDEEM.
a. Haga clic en Abrir las preferencias del sistema. b. Haga clic en Aceptar. c. En la pestaña General, haga clic en Permitir junto a
Software del sistema del desarrollador de Credant Technologies (Dell, Inc., anteriormente Credant Technologies).
d. Haga clic en Aceptar.

Instalación/actualización mediante la línea de comandos

Para instalar el software cliente mediante la línea de comandos, siga estos pasos.
Instalación con la línea de comandos
1. Desde el medio de instalación de Dell, monte el archivo Dell-Encryption-Enterprise-<version>.dmg.
2. Copie el paquete instalación de Dell Encryption Enterprise y el archivo de com.dell.ddp.plist en la unidad local.
3. En la Management Console, modifique las siguientes políticas si es necesario. La configuración de políticas anula los ajustes del archivo .plist. Utilice la configuración de .plist si la consola de administración no cuenta con ninguna política.
Lista de usuarios sin autenticación: en algunos casos, es posible que desee editar esta política para que usuarios o clases de
usuarios concretos no tengan que activarse en Dell Server. Por ejemplo, en un centro educativo, se pediría a los profesores que activen sus computadoras en Dell Server, pero no se le pediría a todos los estudiantes individuales que utilicen las computadoras del laboratorio. El administrador del laboratorio podría utilizar esta política y la cuenta que ejecuta la herramienta de cliente de modo que los estudiantes puedan iniciar sesión sin que se les solicite la activación. Para obtener más información sobre la herramienta de cliente, consulte Herramienta de cliente. Si una empresa necesita saber qué cuenta de usuario está asociada con cada computadora Mac, deben activarse todos los usuarios en Dell Server, de modo que la empresa no pueda editar esta propiedad. Sin embargo, si un usuario desea aprovisionar Encryption External Media, se debe autenticar en Dell Server.
4. Abra el archivo .plist y edite los valores de cualquier marcador adicional:
NOTA:
Apple a menudo lanza nuevas versiones de sus sistemas operativos en el tiempo que pasa entre los lanzamientos de las versiones de Encryption Enterprise for Mac. Para atender a tantos clientes como sea posible, Dell permite la modificación del archivo .plist para ofrecer compatibilidad en esos casos. En cuanto Apple lanza una nueva versión, Dell comienza a probarla para asegurarse de que es compatible con Encryption Enterprise para Mac.
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/ PropertyList-1.0.dtd"> <plist version="1.0">
10
Tareas para el cliente Encryption
<dict> <key>NoAuthenticateUsers</key> [In this sample code, after one user activates the computer against the Dell Server, other users can log in without being prompted to activate.] <dict> <key>dsAttrTypeStandard:AuthenticationAuthority</key> <array> <string>*</string> </array> </dict> <key>NoAuthenticateUsers</key> [In this sample code, users from a specific domain name can log in without being prompted to activate against the Dell Server.] <dict> <key>dsAttrTypeStandard:AuthenticationAuthority</key> <array> <string>;Kerberosv5;;*@domainName.com;domainName.com*</string> </array> </dict> <key>NoAuthenticateUsers</key> [In this sample code, specific users can log in without being prompted to authenticate against the Dell Server.] <dict> <key>dsAttrTypeStandard:AuthenticationAuthority</key> <array> <string>;Kerberosv5;;username1@domainName.com;domainName.com*</string> <string>;Kerberosv5;;username2@domainName.com;domainName.com*</string> </array> </dict> <key>AllowedOSVersions</key> [AllowedOSVersions is not present in the default .plist file, it must be added to the file. Add from <key> through </array> to allow a newer version of operating system to be used. See Note above.] <array> <string>10.<x.x></string> [Operating system version] </array> <key>UseRecoveryKey</key> <false/> [This value is obsolete since current versions can use both personal and institutional recovery keys for FileVault encryption.] <key>SecurityServers</key> <array> <dict> <key>Host</key> <string>securityserver.organization.com</string> [Replace this value with your Security Server URL] <key>Port</key> <integer>8443</integer> [Beginning in v8.0, the default port number is 8443. However, port number 8081 will still allow activations. In general, if your Dell Server is v8.0 or later, use port 8443. If your Dell Server is pre-v8.0, use port 8081.] <key>UseSSL</key> <true/> [Dell recommends a true value] </dict> </array> <key>ReuseUniqueIdentifier</key> <false/> [When this value is set to true, the computer identifies itself to the Dell Server by the same hostname it was activated with, regardless of changes to the computer hostname.] <key>Domains</key> <array> <dict> <key>DisplayName</key> <string>COMPANY</string> <key>Domain</key> <string>department.organization.com</string> [Replace this value with the Domain URL that users will activate against] </dict> </array> <key>PolicyProxies</key> <array> <dict> <key>Host</key> <string>policyproxy.organization.com</string> [Replace this value with your Policy Proxy URL] <key>Port</key> <integer>8000</integer> [Leave as-is unless there is a conflict with an existing port]
Tareas para el cliente Encryption
11
Loading...
+ 24 hidden pages