suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc.
Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee
logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and
Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of Adobe
Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro Devices,
Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®, BitLocker
To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered
trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in the
United States or other countries. Box® is a registered trademark of Box. Dropbox ℠ is a service mark of Dropbox, Inc. Google™, Android™, Google™
Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®, App
Store℠, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and
Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance
Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States
and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or
registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered
trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a
registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other
related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to
Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered
trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
Cifrado con FileVault............................................................................................................................................................. 5
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................5
Hardware del cliente Encryption..........................................................................................................................................6
Software del cliente Encryption...........................................................................................................................................6
Capítulo 3: Tareas para el cliente Encryption..................................................................................... 8
Instalar/actualizar Encryption Enterprise for Mac............................................................................................................ 8
Actualización o instalación interactiva...........................................................................................................................9
Instalación/actualización mediante la línea de comandos.........................................................................................10
Habilitar el acceso completo al disco para medios extraíbles....................................................................................12
Activar Encryption Enterprise for Mac..............................................................................................................................13
Recopilar archivos de registro para Encryption Enterprise.............................................................................................13
Ver la política y el estado del cifrado..................................................................................................................................14
Visualización de la política y el estado en la consola de administración...................................................................17
Volúmenes del sistema.........................................................................................................................................................17
Proceso de cifrado......................................................................................................................................................... 18
Reciclado de claves de recuperación de FileVault......................................................................................................21
Experiencia del usuario...................................................................................................................................................21
Recuperación de FileVault............................................................................................................................................ 23
Medios extraíbles.................................................................................................................................................................26
Encryption External Media y actualizaciones de políticas.........................................................................................27
Excepciones de cifrado................................................................................................................................................. 27
Errores en la pestaña Medios extraíbles..................................................................................................................... 27
Mensajes de auditoría....................................................................................................................................................27
Desinstalar Encryption Enterprise para Mac....................................................................................................................27
Compatibilidad de Mac OS X con Boot Camp.................................................................................................................30
Recuperación de Encryption Enterprise para Windows en Boot Camp.......................................................................30
Capítulo 6: Herramienta de cliente..................................................................................................32
La Guía del administrador de Encryption Enterprise para Mac proporciona la información necesaria para implementar e instalar el software
cliente.
Temas:
•Descripción general
•Cifrado con FileVault
•Cómo ponerse en contacto con Dell ProSupport
Descripción general
Encryption Enterprise for Mac permite administrar el cifrado de disco completo de FileVault.
•Encryption Enterprise for Mac: software de cifrado de cliente que protege todos los datos y refuerza el control de acceso.
•Política de proxy: se utiliza para distribuir políticas
•Servidor de seguridad: se utiliza para las activaciones de software de cifrado de cliente
•Security Management Server o Security Management Server Virtual: proporciona una administración centralizada de las políticas de
seguridad, se integra con los directorios empresariales existentes y crea informes. A efectos del presente documento, ambos
servidores se citan como Dell Server, salvo que sea necesario mencionar una versión específica (por ejemplo, que un procedimiento sea
diferente si se utiliza Security Management Server Virtual).
Estos componentes de Dell interactúan sin ningún problema para ofrecer un entorno móvil seguro sin perjudicar la experiencia del
usuario.
1
Cifrado con FileVault
Dell Encryption puede administrar el cifrado completo del disco de Mac FileVault. La política Cifrado de volúmenes de Dell debe estar
activada para que se realice el cifrado y para que funcionen otras configuraciones de la política. Para obtener información sobre políticas
adicionales, consulte AdminHelp.
Solo se admite el cifrado FileVault, administrado por Encryption Enterprise. Si una computadora tiene la política Cifrado de volúmenes deDell establecida en Activado y Cifrado a través de FileVault para Mac establecido en Desactivado, aparecerá un mensaje de conflicto de
política en el cliente Encryption. El administrador debe establecer ambas políticas en Activado.
Cómo ponerse en contacto con Dell ProSupport
Llame al 877-459-7304, extensión 4310039 para obtener soporte telefónico sobre su producto Dell 24 horas al día, 7 días a la semana.
De manera adicional, puede obtener soporte en línea para los productos Dell en dell.com/support. El soporte en línea incluye controladores,
manuales, recomendaciones técnicas, P+F y posibles problemas.
Para obtener los números de teléfono fuera de los Estados Unidos, consulte Números de teléfono internacionales de Dell ProSupport .
Introducción5
2
Requisitos
En este capítulo se enumeran los requisitos de hardware y software. Asegúrese de que el entorno de implementación cumple los requisitos
antes de continuar con las tareas de implementación.
Temas:
•Hardware del cliente Encryption
•Software del cliente Encryption
Hardware del cliente Encryption
Los requisitos de hardware mínimos deben cumplir las especificaciones mínimas del sistema operativo.
Hardware
•30 MB de espacio libre en el disco
•Tarjeta de interfaz de red 10/100/1000 o Wi-Fi
•El disco del sistema debe estar particionado con el esquema de particiones de la tabla de partición de GUID (GPT) y se puede
formatear con uno de los siguientes:
○ Mac OS X Extended Journaled (HFS+): se convierte en el almacenamiento principal para aplicar FileVault.
○ Sistema de archivo de Apple (APFS)
Software del cliente Encryption
La tabla a continuación muestra qué software es compatible.
Sistemas operativos (kernel de 64 bits)
•macOS High Sierra 10.13.6
•macOS Mojave 10.14.5 - 10.14.6
•macOS Catalina 10.15.5 - 10.15.6
NOTA:
Si utiliza una cuenta de usuario de red para autenticarse, debe establecerla como una cuenta móvil para configurar
completamente la administración de FileVault 2.
Medios cifrados
La siguiente tabla indica los sistemas operativos compatibles con el acceso a medios externos con cifrado de Dell.
NOTA:
Encryption External Media es compatible con lo siguiente:
• FAT32
• exFAT
• Archivos de medios con el formato HFS Plus (MacOS Plus) que tienen esquemas de particiones de la Tabla de
particiones GUID (GPT) o el Registro de arranque maestro (MBR). Consulte Activar HFS Plus.
6Requisitos
NOTA:
El medio externo debe tener 55 MB disponibles, además de una cantidad de espacio libre igual al tamaño del archivo más
grande que se vaya a cifrar, para alojar Encryption External Media.
Sistemas operativos Windows (32 y 64 bits) compatibles para el acceso a medios cifrados
•Microsoft Windows 7 SP1
- Enterprise
- Professional
- Ultimate
•Microsoft Windows 8.1 - Windows 8.1 Actualización 1
- Enterprise
- Pro
•Microsoft Windows 10
- Education
- Enterprise
- Pro versión 1607 (Anniversary Update/Redstone 1) a la versión 1909 (Actualización de noviembre del 2019/19H2)
Sistemas operativos de Mac (kernel de 64 bits) compatibles para el acceso a medios cifrados
•macOS High Sierra 10.13.6
NOTA:
Encryption External Media en macOS High Sierra 10.14.x requiere Encryption Enterprise versión 8.16 o una
posterior.
•macOS Mojave 10.14.5 - 10.14.6
•macOS Catalina 10.15.5 - 10.15.6
Requisitos7
Tareas para el cliente Encryption
Temas:
•Instalar/actualizar Encryption Enterprise for Mac
•Activar Encryption Enterprise for Mac
•Recopilar archivos de registro para Encryption Enterprise
•Ver la política y el estado del cifrado
•Volúmenes del sistema
•Recuperación
•Medios extraíbles
•Desinstalar Encryption Enterprise para Mac
•Desinstalar Encryption External Media
Instalar/actualizar Encryption Enterprise for Mac
Esta sección le guiará a través del proceso de instalación/actualización y activación de Encryption Enterprise para Mac.
Existen dos métodos para instalar o actualizar Encryption Enterprise para Mac. Seleccione una de las opciones siguientes:
•Instalación/actualización interactiva y activación: este es el método más sencillo para instalar o actualizar el paquete de software
cliente. Sin embargo, este método no permite realizar personalizaciones. Si tiene previsto utilizar Boot Camp o una versión de sistema
operativo que todavía no es completamente compatible con Dell (a través de modificaciones en el .plist), debe utilizar el método de
instalación/actualización mediante la línea de comandos. Para obtener información sobre cómo utilizar Boot Camp, consulte Cómo
utilizar Boot Camp.
•Instalación/actualización mediante la línea de comandos: este es un método de instalación/actualización avanzado que solo deben
emplear los administradores con experiencia en sintaxis de la línea de comandos. Si tiene previsto utilizar Boot Camp o una versión de
sistema operativo que todavía no es completamente compatible con Dell (a través de modificaciones en el .plist), debe utilizar este
método para instalar o actualizar el paquete de software cliente. Para obtener información sobre cómo utilizar Boot Camp, consulte
Cómo utilizar Boot Camp.
Para obtener más información sobre las opciones de los comandos del instalador, consulte la Biblioteca de referencia de Mac OS X en
http://developer.apple.com. Dell recomienda encarecidamente utilizar herramientas de implementación remota, como Apple Remote
Desktop, para distribuir el paquete de instalación del cliente.
3
NOTA:
Apple a menudo lanza nuevas versiones de sus sistemas operativos en el tiempo que pasa entre los lanzamientos de
las versiones de Encryption Enterprise for Mac. Para admitir tantos clientes como sea posible, se permite realizar
una modificación en el archivo com.dell.ddp.plist para apoyar estos casos. La prueba de estas versiones comienza tan
pronto como Apple lanza una nueva versión, a fin de garantizar su compatibilidad con Encryption Enterprise para
Mac.
Requisitos previos
Dell recomienda seguir las mejores prácticas de TI durante la implementación del software cliente. Entre los que se incluyen, a modo de
ejemplo, entornos de prueba controlados para las pruebas iniciales e implementaciones escalonadas para los usuarios.
Antes de empezar este proceso, asegúrese de que se cumplen los requisitos previos siguientes:
•Asegúrese de que Dell Server y sus componentes ya están instalados.
A continuación encontrará varias guías. Si todavía no ha instalado Dell Server, siga las instrucciones de la guía más adecuada.
Guía de instalación y migración de Security Management Server
Guía de inicio rápido y guía de instalación de Security Management Server Virtual
8Tareas para el cliente Encryption
•Asegúrese de que dispone de las URL del servidor de seguridad y de la política de proxy. Se necesitan ambas para instalar y activar el
software cliente.
•Si la implementación utiliza una configuración distinta de la predeterminada, asegúrese de que sabe el número de puerto del servidor de
seguridad. Se necesita para instalar y activar el software cliente.
•Asegúrese de que el equipo de destino cuenta con conectividad de red con el servidor de seguridad y la política de proxy.
•Asegúrese de que tiene configurada una cuenta de usuario de dominio en la instalación de Active Directory para utilizarla con Dell
Server. La cuenta de usuario de dominio se utiliza para activar el software cliente. No es necesario configurar los extremos de Mac
para la autenticación de dominio (red).
Antes de establecer políticas de cifrado, la política Cifrado de volúmenes de Dell debe estar activada. Asegúrese de que comprende las
políticas Cifrar mediante FileVault para Mac y Volúmenes destinados a cifrado.
Para obtener más información sobre las políticas de cifrado, consulte Cifrado Mac > Cifrado de volúmenes de Dell.
Actualización o instalación interactiva
Para instalar o actualizar y activar el software cliente, siga los pasos descritos a continuación. Debe tener una cuenta de administrador para
llevar a cabo estos pasos.
Instalación interactiva
NOTA:
Antes de comenzar, guarde el trabajo del usuario y cierre otras aplicaciones; deberá reiniciar la computadora
inmediatamente después de haber finalizado la instalación.
1. Desde el medio de instalación de Dell, monte el archivo Dell-Encryption-Enterprise-<version>.dmg.
2. Haga doble clic en el instalador del paquete. Aparecerá el siguiente mensaje:
Con este paquete, se ejecutará un programa para determinar si el software se puede instalar.
3. Haga clic en Continuar para proceder.
4. Lea el texto de bienvenida y haga clic en Continuar.
5. Revise el contrato de licencia, haga clic en Continuar y, a continuación, en Aceptar para mostrar su conformidad con los términos del
contrato de licencia.
6. En el campo Dirección de dominio, ingrese el dominio calificado de los usuarios de destino, como department.organization.com.
7. En el campo Nombre para mostrar (opcional), considere establecer el Nombre para mostrar al nombre NetBIOS del dominio (anterior
a Windows 2000), que normalmente se escribe en mayúsculas.
Si lo establece, se mostrará este campo en lugar de la Dirección de dominio en el cuadro de diálogo Activación. Este nombre
proporciona coherencia con el nombre de dominio que se muestra en los cuadros de diálogos de Autenticación en los dominios
administrados por computadoras Windows.
8. En el campo Servidor de seguridad, ingrese el nombre de host del servidor de seguridad.
Si en su implementación se utiliza una configuración distinta de la predeterminada, actualice la casilla de verificación Utilizar SSL y los
puertos.
Cuando se haya establecido una conexión, el indicador de conectividad del servidor de seguridad cambiará de rojo a verde.
9. En el campo Proxy de política, el nombre de host del proxy de la política se completará automáticamente con un host que coincide con
el del servidor de seguridad. Este host se utiliza como política de Proxy si no se especifica ningún host en la configuración de la política.
Cuando se haya establecido una conexión, el indicador de conectividad de la política de Proxy cambiará de rojo a verde.
10. Cuando complete el diálogo Configuración de Dell y se establezca la conexión al servidor de dispositivos y a la política de proxy, haga
clic en Continuar para mostrar el tipo de instalación.
11. Algunas instalaciones en equipos específicos muestran el cuadro de diálogo Seleccionar un destino antes de mostrar el diálogo Tipo deinstalación. Si es así, seleccione el disco del sistema actual en la lista de discos que se muestra. El icono del disco del sistema actual
muestra una flecha verde que apunta al disco. Haga clic en Continuar.
12. Después de que aparezca el tipo de instalación, haga clic en Instalar para continuar con la instalación.
13. Cuando se le solicite, ingrese las credenciales de la cuenta de administrador. (La aplicación MacOS X Installer requiere credenciales).
14. Haga clic en Aceptar.
NOTA:
Tareas para el cliente Encryption9
Inmediatamente después de finalizar la instalación, reinicie el equipo. Si tiene archivos abiertos en otras aplicaciones
y no están listos para un reinicio, haga clic en Cancelar, guarde el trabajo y cierre otras aplicaciones.
15. Haga clic en Continuar con la instalación. Empezará la instalación.
16. Cuando se complete la instalación, haga clic en Reiniciar.
17. Con una nueva instalación de Encryption Enterprise, se muestra un cuadro de diálogo que dice Extensión de sistema bloqueada.
Para el consentimiento de kext, se muestra uno o ambos de los siguientes cuadros de diálogo.
Extensión bloqueada del sistemaExtensión bloqueada del sistema
a. Haga clic en Aceptar.
b. Haga clic en Aceptar.
c. Para aprobar estas extensiones, seleccione Preferencias del
sistema > Seguridad y privacidad.
d. Haga clic en Permitir junto a Software de sistema del
Es posible que el botón Permitir esté disponible durante 30 minutos o menos después de realizar la instalación. Si omite este paso, el
cuadro de diálogo seguirá apareciendo cada 25 minutos hasta que se complete el proceso.
18. Continúe para Activar Encryption Enterprise para Mac.
macOS 10.15 y versiones posteriores con medios extraíbles
Si una empresa utiliza medios extraíbles con macOS 10.15 y versiones posteriores, los usuarios deben activar el acceso completo al disco
para medios externos. Para obtener más información, consulte Habilitar el acceso completo al disco para medios extraíbles.
Complete estos pasos si no se pudo cargar la extensión del
sistema para el montaje de volúmenes FDEEM.
a. Haga clic en Abrir las preferencias del sistema.
b. Haga clic en Aceptar.
c. En la pestaña General, haga clic en Permitir junto a
Software del sistema del desarrollador de
Credant Technologies (Dell, Inc., anteriormente Credant
Technologies).
d. Haga clic en Aceptar.
Instalación/actualización mediante la línea de comandos
Para instalar el software cliente mediante la línea de comandos, siga estos pasos.
Instalación con la línea de comandos
1. Desde el medio de instalación de Dell, monte el archivo Dell-Encryption-Enterprise-<version>.dmg.
2. Copie el paquete instalación de Dell Encryption Enterprise y el archivo de com.dell.ddp.plist en la unidad local.
3. En la Management Console, modifique las siguientes políticas si es necesario. La configuración de políticas anula los ajustes del
archivo .plist. Utilice la configuración de .plist si la consola de administración no cuenta con ninguna política.
•Lista de usuarios sin autenticación: en algunos casos, es posible que desee editar esta política para que usuarios o clases de
usuarios concretos no tengan que activarse en Dell Server. Por ejemplo, en un centro educativo, se pediría a los profesores que
activen sus computadoras en Dell Server, pero no se le pediría a todos los estudiantes individuales que utilicen las computadoras
del laboratorio. El administrador del laboratorio podría utilizar esta política y la cuenta que ejecuta la herramienta de cliente de modo
que los estudiantes puedan iniciar sesión sin que se les solicite la activación. Para obtener más información sobre la herramienta de
cliente, consulte Herramienta de cliente. Si una empresa necesita saber qué cuenta de usuario está asociada con cada
computadora Mac, deben activarse todos los usuarios en Dell Server, de modo que la empresa no pueda editar esta propiedad. Sin
embargo, si un usuario desea aprovisionar Encryption External Media, se debe autenticar en Dell Server.
4. Abra el archivo .plist y edite los valores de cualquier marcador adicional:
NOTA:
Apple a menudo lanza nuevas versiones de sus sistemas operativos en el tiempo que pasa entre los lanzamientos de
las versiones de Encryption Enterprise for Mac. Para atender a tantos clientes como sea posible, Dell permite la
modificación del archivo .plist para ofrecer compatibilidad en esos casos. En cuanto Apple lanza una nueva versión,
Dell comienza a probarla para asegurarse de que es compatible con Encryption Enterprise para Mac.
<dict>
<key>NoAuthenticateUsers</key> [In this sample code, after one user activates the
computer against the Dell Server, other users can log in without being prompted to
activate.]
<dict>
<key>dsAttrTypeStandard:AuthenticationAuthority</key>
<array>
<string>*</string>
</array>
</dict>
<key>NoAuthenticateUsers</key> [In this sample code, users from a specific domain name
can log in without being prompted to activate against the Dell Server.]
<dict>
<key>dsAttrTypeStandard:AuthenticationAuthority</key>
<array>
<string>;Kerberosv5;;*@domainName.com;domainName.com*</string>
</array>
</dict>
<key>NoAuthenticateUsers</key> [In this sample code, specific users can log in without
being prompted to authenticate against the Dell Server.]
<dict>
<key>dsAttrTypeStandard:AuthenticationAuthority</key>
<array>
<string>;Kerberosv5;;username1@domainName.com;domainName.com*</string>
<string>;Kerberosv5;;username2@domainName.com;domainName.com*</string>
</array>
</dict>
<key>AllowedOSVersions</key> [AllowedOSVersions is not present in the default .plist
file, it must be added to the file. Add from <key> through </array> to allow a newer
version of operating system to be used. See Note above.]
<array>
<string>10.<x.x></string> [Operating system version]
</array>
<key>UseRecoveryKey</key>
<false/> [This value is obsolete since current versions can use both personal and
institutional recovery keys for FileVault encryption.]
<key>SecurityServers</key>
<array>
<dict>
<key>Host</key>
<string>securityserver.organization.com</string> [Replace this value with your
Security Server URL]
<key>Port</key>
<integer>8443</integer> [Beginning in v8.0, the default port number is 8443. However,
port number 8081 will still allow activations. In general, if your Dell Server is v8.0 or
later, use port 8443. If your Dell Server is pre-v8.0, use port 8081.]
<key>UseSSL</key>
<true/> [Dell recommends a true value]
</dict>
</array>
<key>ReuseUniqueIdentifier</key>
<false/> [When this value is set to true, the computer identifies itself to the Dell
Server by the same hostname it was activated with, regardless of changes to the computer
hostname.]
<key>Domains</key>
<array>
<dict>
<key>DisplayName</key>
<string>COMPANY</string>
<key>Domain</key>
<string>department.organization.com</string> [Replace this value with the Domain URL
that users will activate against]
</dict>
</array>
<key>PolicyProxies</key>
<array>
<dict>
<key>Host</key>
<string>policyproxy.organization.com</string> [Replace this value with your Policy
Proxy URL]
<key>Port</key>
<integer>8000</integer> [Leave as-is unless there is a conflict with an existing
port]
Tareas para el cliente Encryption
11
Loading...
+ 24 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.