McAfee Support Webinar
Transcript of McAfee Support Webinar
Córdoba Support Team
Drive Encryption (MDE)
McAfee Support Webinar
John Soliani | TSE – Data Protection
Vista rápida y recomendaciones generales
ADMINISTRACIÓN
Informes de MDE.
Recuperación en PBA.
DPSSP o Portal de Auto-Servicio.
Orientación a los usuarios.
TROUBLESHOOTING
Actualizar compatibilidad de hardware.
BIOS VS UEFI
DETech, recuperación de datos..
Listado de artículos (KBs).
Agenda
INTRODUCCIÓN
¿Qué es? ¿Para qué sirve?
Componentes de MDE.
Requisitos.
CONFIGURACIONES
Claves de equipo y equipos clientes.
Directivas, opciones.
Usuarios de cifrado.
Administración de tokens.
¿Qué es? ¿Para qué sirve?
INTRODUCCIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
¿Qué es? ¿Para qué sirve?
La razón de existir de MDE
▪︎ El cifrado de disco es una tecnología que protege los datos
convirtiéndolos en ilegibles y que serán difícilmente
descifrables por personas sin autorización. De esta manera
cada bit de dato que se graba en el disco, será cifrado.
▪︎ MDE protege los datos en un sistema tomando el control
del disco duro o autocifrado (Opal) de la unidad del sistema
operativo. Cuando se utiliza con unidades de autocifrado,
Drive Encryption administra las claves de autenticación del
disco.
INTR
OD
UC
CIÓ
NDescripción general
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
MDE
INTR
OD
UC
CIÓ
NFunciones claves
Nos permite:
Autenticación en PBA, permite el control de
acceso previo a la carga del S.O.
Uso de algoritmos de cifrado certificados
(FIPS, Common Criteria).
Soporte de equipos con discos combinados
(HDD, SSD).
Compatibilidad con TCG, para unidades de
autocifrado (OPAL).
Funciones claves:
Administración centralizada (consola de ePO).
Cifrado transparente.
Control de acceso.
Recuperación: la función de recuperación
permite al usuario realizar una recuperación
de emergencia cuando el sistema no se reinicia.
Módulo de plataforma segura.
(TPM 2.0 en sistemas UEFI con
Windows 8 y superior)
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Etapas para un uso correcto
INTR
OD
UC
CIÓ
NUso correcto
Administrador de ePO.
Incorporación de MDE.
Puesta en marcha.
Guía al usuario.
Componentes
INTRODUCCIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Componentes principales de MDE
INTR
OD
UC
CIÓ
NComponentes
- Servidor ePolicy Orchestrator
- Administración de directivas• Configuración de Producto• Basadas en Usuario• ALDU (agregar usuarios de dominio local)• Auditor DEGo.
- Paquetes y extensiones del producto
- LDAP – Usuarios de directorio
- Componentes del cliente• Sistema operativo Windows• McAfee® Agent
Requisitos
INTRODUCCIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
MDE
INTR
OD
UC
CIÓ
NRequisitos
Hardware
- Server:* Consulte al manual de EPO.
- Cliente:* CPU, Pentium III de 1Ghz o superior.
* RAM 512Mb mínimo.
* Disco duro, 200 MB libres mínimo.(revisar la guía de instalación aquí)
Software
- McAfee ePO Server: * ePO 5.3 o superior.
- Drive Encryption:- Extensiones:* EEAdmin.zip
* EEPC.zip
* Help_de_720.zip
* EEGo.zip
* UserDirectory.zip
- Paquetes:* MfeEEPC.zip
* MfeAgent.zip
Sistema Operativo:
- Servidor EPO:* Consulte documentación de ePO al
respecto.
- Cliente:* Consultar KB79422 por compatibilidad
con diferentes sistemas operativos, etc
* Compatibilidad reciente con Windows
10 y los productos de McAfee consulte
KB85784
Claves de equipo y
equipos clientes
CONFIGURACIONES
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Administración de claves y de clientes
CO
NFIG
UR
AC
ION
ES
Claves de equipo y clientes
El propósito de cifrar datos es controlar el acceso a los mismos mediante el control del acceso a las claves de cifrado.
- ¿Qué les ocurre a las claves de equipo cuando se vuelca la imagen de un sistema activo de Drive Encryption?
Se pierden todos los datos existentes, por tanto, la clave se pierde.
- ¿Qué le ocurre a la clave de equipo cuando se elimina un sistema activo de Drive Encryption de McAfee ePO?
La clave del equipo permanece en la BdD de EPO aunque la asociación de la clave con el sistema cliente se pierde.Cuando se vuelve a conectar a EPO, el canal de datos (luego de la adición de los usuarios y la configuración de las directivas) se asegura de que:
• La clave de equipo se vuelve a asociar con el sistema cliente y la clave de recuperación está disponible• Los usuarios se asignan al sistema cliente. Por tanto, estos usuarios pueden iniciar sesión directamente en el sistema cliente.
Nota: Aunque con MDE 7.2 aumenta el número de usuarios que se pueden admitir en la etapa de PBA se recomienda minimizar el número de usuarios asignados a cada nodo.
- ¿Qué les ocurre a las claves de equipo cuando se transfiere un sistema cliente de un servidor de McAfee ePO a otro?
La clave de equipo permanece en la BdD de EPO pero se pierde la asociación con la clave del sistema cliente al mover el cliente a otro server. Cuando el cliente se comunique con elnuevo EPO aparecerá como un nodo nuevo y no tendrá ningún usuarios asignado. Se deberá agregar nuevamente usuarios de cifrado, por directiva o manualmente.
Nota: Para transferir todos los sistemas entre servidores de McAfee ePO, lo mejor es seguir el proceso de recuperación de desastres de McAfee ePO.Para obtener más información, vea el artículo KB66616Drive Encryption 7.2 Guía para la transferencia del cliente PD26656
- ¿Qué les ocurre a las claves de equipo cuando se trasladan sistemas de una rama a otra en McAfee ePO?La clave de equipo sigue disponible ya que el nodo no se elimina de la base de datos de McAfee ePO, sólo se traslada un sistema de una rama a otra.
- ¿Cómo destruir la información de recuperación de un sistema en el que esté instalado Drive Encryption?
• Primero, elimine todos los usuarios del sistema. (incluso los heredados de las ramas principales)• Segundo, debe "Destruir toda la información de recuperación en la consola de McAfee ePO" en:
Menú | Sistemas | Árbol de sistemas | Ficha Sistemas | Acciones | Drive Encryption.• Por último, debe desactivar la opción Agregar usuarios del dominio local en la directiva Configuración del producto.
Nota: Reutilización de clave de equipo KB71839
DirectivasConfiguración del Producto
CONFIGURACIONES
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
Se debe desactivar para remover el producto!
NOTA: Si se activa y no se instala DEGo, no se activará el producto
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
Permite realizar acciones en clientes aprovisionados con Intel AMT (Active Management Technology)
Deberá instalar desde el App Store (Apple) o Play Store (Google) McAfee Endpoint Assistant.
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Configuración del Producto
General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios
= RECOMENDADO!
CONFIGURACIONES
DirectivasBasadas en Usuario
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Basadas en usuario
Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas
Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios
Basadas en usuario
= RECOMENDADO!
Desactive todas las opciones ya que usaremos SSO y asi evitaremos conflictos
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas
Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios
Basadas en usuario
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas
Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios
Basadas en usuario
= RECOMENDADO!
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas
Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios
Basadas en usuario
= RECOMENDADO!
Deberá instalar desde el App Store (Apple) o Play Store (Google) McAfee Endpoint Assistant.
CONFIGURACIONES
DirectivasAgregar usuarios de dominio
local (ALDU) y DEGo
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Directivas Agregar usuarios del dominio local
Directivas DEGo - Configuración del producto
La “lista negra” ALDU es compatible con el estándar de expresiones regulares ECMA-262
CONFIGURACIONES
Usuarios de cifrado
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
CO
NFIG
UR
AC
ION
ES
Usuarios de cifrado Administración
* En Menú | Protección de Datos | Usuarios de cifrado, podemos ver lo siguiente:
• Parece el Árbol del Sistemas
pero no lo es.
• Aquí podemos asignar un
usuario a un equipo.
• Podemos también crear
Usuarios de grupo para ese
sub-grupo en particular.
• Podemos usar usuarios de
LDAP o Usuarios de Directorio.
Informes
ADMINISTRACIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
AD
MIN
ISTR
AC
IÓN
Informes
Informes de Drive Encryption
▪︎ Permite exportar resultados a 4 formatos (CSV,
XML, HTML, PDF).
▪︎ Creación de consultas personalizadas de Drive
Encryption.
▪︎ Se puede supervisar en tiempo real y generar
informes mediante la consulta “Eventos de
cliente de producto”.
▪︎ Personalizar los Paneles en donde la actualización
es automática y cada 5 minutos (defecto).
Recuperación en PBA
ADMINISTRACIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Recovery modes
Recuperación en PBA
- Realizar la auto-recuperación en el equipo cliente (P&R).
- Recuperación del administrador en el sistema cliente (administrator recovery).
- Recuperación del equipo en el sistema cliente (machine recovery).
- Generación del código de respuesta para la recuperación (desde consola de EPO o
mediante teléfono inteligente –MEA-).
- Realizar la recuperación del sistema mediante el Portal de autoservicio (DPSSP).
AD
MIN
ISTR
AC
IÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Recovery modes
Código de desafío y código de validación* Para generar el código de validación en EPO, debemos seguir estos pasos. (MENU | Protección de datos | Recuperación de cifrado)
* Para ver las opciones de RECOVERY, debemos clickear en OPTIONS. * Finalmente, ingrese el código de validación.
AD
MIN
ISTR
AC
IÓN
Portal de Auto-servicio o
DPSSP.
ADMINISTRACIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Portal de Auto-servicio DPSSP o Portal de Auto-Servicio
Losasdd
AD
MIN
ISTR
AC
IÓN
* Debe instalar en EPO la extensión dpssp.zip (parte del paquete de MNE), luego activarlo en | Menú | Configuración de Servidor | Configuración del Portal autoservicio.
Vista del Portal de autoservicio (también útil para DLP y MNE)
Orientación al usuario.
ADMINISTRACIÓN
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
Orientación al usuario
Orientación al usuario
Los administradores deben asegurarse de que los usuarios sepan cómo generar contraseñas
fuertes y que tengan conocimientos de los procesos de recuperación de acceso.
• Utilice contraseñas con ocho o más caracteres.
• No utilice palabras disponibles en el diccionario.
• No utilice un nombre ni ninguna variación del nombre de la cuenta o la identidad de
administrador.
• No utilice información a la que se pueda acceder, como números de teléfono,
cumpleaños, matrículas o números de la seguridad social.
• Utilice una combinación de letras mayúsculas y minúsculas, además de números o signos
de puntuación. Al elegir una contraseña nueva, asegúrese de que no tenga relación con
ninguna otra contraseña anterior.
AD
MIN
ISTR
AC
IÓN
Lista de compatibilidad
de hardware
TROUBLESHOOTING
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GLista de hardware Actualizar lista de hardware
Pasos a seguir:
1) Al final del artículo KB76182 obtenemos el archivo
MfeEEHct_x.zip y lo descomprimimos.
2) En la consola de EPO vamos a: | Menú | Configuración
del servidor | Drive Encryption
3) Hacemos click en: Administrar configuración de
compatibilidad de hardware.
4) Nos muestra el Resumen con detalles de la versión,
abajo en Acciones, seleccionamos Importar configura-
ción de compatibilidades de hardware
5) Seleccionamos el archivo XML que descargamos en el
paso 1.
6) Ahora la Revisión debiera ser versión 102 o superior.
TROUBLESHOOTING
BIOS/MBR Vs. UEFI
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GMBR VS UEFI Modos de booteo
BIOS firmware es de 16 bits y UEFI 64 bits - BIOS usa el sector 0 para booteo, UEFI cualquier sector, BIOS con MBR soporta hasta 4 particiones y hasta 2TB, UEFI con GPT de 64 bits muchas particiones hasta 9 ZB de tamaño.
Aquí vemos que el disco usa MBR = BIOS
Entonces, cuál usar?
Aquí vemos que el disco usa GPT = UEFI
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GBoot manager Windows Boot Manager
Los
BCD carga un .EFI (UEFI) BCD carga un .EXE (MBR)
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GNormal VS Cifrado Datos normales VS cifrados
Sector normal
Se puede ver que al comienzo de identifica comoNTFS y al final del sector vemos mensajes en caso deerror de booteo, los datos SI son legibles.
Sector cifrado
Se puede ver que en ninguna parte del sector
se leen datos, ni de FS, ni mensajes, los datos
NO son legibles.
TROUBLESHOOTING
Recuperación rápida de
los datos.
DETech + WinPE
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Recuperación rápida de datos
Necesitaremos juntar los siguientes requisitos:
1) Descargar e instalar Ms Windows ADK (Assessment Deployment Kit).
2) Descargar DETech/EETech desde Mis Productos (última versión de la misma rama que este
en uso, por ej.: si el disco tiene MDE 7.2.x, bajar DETech 7.2.9.17, del sitio oficial de McAfee).
3) Descargar DETech Código del día (KB61073).
4) Extraer la información de recuperación del equipo desde EPO (sino tiene token necesitará
éste archivo XML si o si).
Windows Preinstalled Environment + DETech
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Creación para recuperación rápida
PASO 1 – Instalación de Microsoft ADK
* Bajar el instalador de Microsoft y ejecutarlo
* Para crear WinPE sólo serán necesarios éstos ítems.
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE DETech
PASO 2 – DETech, descarga y copiado.
* Descarga de DETech 7.2.9.17 de Mis Productos. * Contenido de DETEch-7.2.9.17.zip
* Copiar la carpeta WinPE con su contenido a C:\
* Al finalizar, tendremos C:\WinPE (con WinPE_tech.cmd)
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Creamos WinPE y agregamos DETech
1 Desde la terminal como administrador: copype.cmd AMD64 C:\WinPE64
3 Al finalizar, tendremos en C:\WinPE64\media (para copiar al pendrive).
2 Luego desde el WinPE de DETech: WinPE_tech.cmd C:\WindPE64 64 PC
64
Tres simples pasos.
1) Creamos C:\WinPE64 con copype.cmd.
2) Con WinPe_tech.cmd unimos DETech a WinPE.
3) Comprobamos que C:\WinPE64\media exista.
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Preparando el pendrive
* Formateamos el pendrive en FAT32
* Copiamos el contenido de C:\WinPE64\media en el pendrive
¿Estamos listos ya?
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Autenticación por XML
Aún no! Necesitamos autenticarnos con CoD (Código del Día) y un token/xml.
* Extraemos el archivo XML de recuperación desde EPO.
* Guardamos el archivo XML en el Pendrive con DETech
* POR ÚLTIMO: Generamos algunos códigos del día siguiendo este artículo (KB61073)
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Iniciamos WinPE con DETech!
Ahora si! Iniciamos el sistema con WinPE + DETech!
Y ejecutamos EETech64.exe
TROUBLESHOOTING
DETech, autenticación.
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech + WinPE Creación para recuperación rápida
* Primero autenticamos el CoD
* Luego autenticamos con el Token o archivo XML
Al autorizar con el CoD y autenticarnos con el token/xml, hemos
activado DETech (MDE) para poder acceder a los datos cifrados.
Lo recomendado es poner un administrador de archivos portable para
acceder a los archivos y poder hacer el backup. Otra opción que tiene, es usar el NotePad.exe en WinPE para “ABRIR” un archivo y usar
desde ahí el explorador de archivos para copiar y pegar el backup a un disco USB ya que WinPE no cuenta con el File Explorer.
WinPE es mucho más rápido para remover el producto, dado que el acceso a los discos SATA es avanzado a diferencia del standalone.
DETech+WinPE no tiene EMERGENCY BOOT, esa función sólo esta disponible en DETech Standalone.
TROUBLESHOOTING
DETech Standalone
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GDETech Standalone Creación del DETech Standalone
McAfee DETech (Standalone) es una herramienta que nos permite ejecutar tareas de recuperación comunes, mejora la experiencia del usuario con un proceso simple de creación del disco
booteable. Con seguir estos simples pasos, podrá hacerse de una unidad (pendrive, disco, microSD) booteable con DETech Standalone.
1) Extraer EETech.zip y copiar la carpeta Standalone en una ubicación de su preferencia.
2) Insertar un pendrive USB y formatearlo con el siguiente commando en la terminal: format Letra: /FS:FAT32 /V:EETech (donde Letra: es el pendrive, ej. e: )
3) En la terminal de DOS ir a la carpeta de Standalone de DETech del paso 1.
4) Ejecutar el commando: Bootdisk.exe EETech.RTB Letra: (donde Letra: es el pendrive, ej. e: )
NOTA: Para cargar el archive XML antes deberemos activar el USB con el botón Enable USB. (vea imagen 1)
Alerta: No todos los pendrives pueden bootear y algunas BIOS tienen problemas con DETech standard cuando utiliza un dispositivo USB. Esto se debe a cómo el CMOS administra el inico del
sistema desde las unidades USB, recuerde que debe estar en MBR/LEGACY por defecto. No olvide que también tiene otras opciones como métodos de booteo con DETech.
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
TR
OU
BLESH
OO
TIN
GArtículos KBs Lista de artículos
How to use the Opal Hardware Compatibility Tool - KB76182
Supported platforms for Drive Encryption 7.x - KB79422
Drive Encryption 7.2.x Error Codes and Messages - KB79785
Drive Encryption support for Opal drives - KB81136
End of Life for Drive Encryption 7.1.x - KB89833
How to obtain the Key Check Value requested by the Re-associate key option - KB73184
Preboot custom themes are not applied to clients - KB89841
How to create a custom theme for the Drive Encryption Preboot environment - KB89686
Prerequisite checklist for installing Drive Encryption - KB88142
Wacom USB devices supported with Drive Encryption 7.1 - KB79914
Tablet support for Drive Encryption 7.1.x - KB78049
How to obtain the Endpoint Encryption Code of the Day - KB61073
How to perform an emergency boot with the DETech Standalone boot disk - KB71868
Statement regarding the migration of managed encrypted systems to another EPO - KB83186
How to migrate from Drive Encryption to Management of Native Encryption - KB82544
MDE/EE Add Local Domain User (ALDU) policy fails to add users (No configured Registered LDAP ) - KB81189
How to transfer computers from one ePolicy Orchestrator server to another - KB79283
Client always shows the System State as Inactive (for systems reporting [0xEE000007] Invalid UEFI) - KB83360
Client always shows the System State as Inactive (Mfeepe.log: Early activation error: 0xEE020021) - KB84598
Best practices for manually decrypting an encrypted hard disk with Drive Encryption - KB66433
Client always shows State as Inactive (on UEFI systems MfeEpe.log reports Shrinking failed) - KB83312
0xCF000001 Failed to execute method, Size of provider order list in policy is 2 (after installing on UEFI) - KB84376
DETech/EETech Tool menu options are blank after creating a WinPE V3 Recovery CD/DVD - KB75734
On-Screen Keyboard does not accept any input during PBA on a Dell Venue 11 tablet - KB81357
How to use chkdsk to verify disk integrity before you encrypt the hard disk - KB69110
How to create WinPE image with DETech or DEOpalTech using the provided script - KB90673
An error occurred while trying to upgrade DEGo extension to Drive Encryption GO 7.2 - KB88580
FATAL ERROR 0xEF000008 shown before PBA on Dell Latitude E6x20 series laptops - KB80041
FATAL ERROR 0xEF000008 or 0xEE020002 (shown before PBA) - KB78360
Operations that require the Drive Encryption daily authorization code - KB71626
Command failed: Missing dependencies are required by extension EEDEEP: EPOAMT: 2.0 - KB86540
How to upgrade the operating system to Windows 10 with Drive Encryption 7.2.1 or later installed - KB89000
How to use the Hardware Compatibility Settings tool for Drive Encryption - KB81900
The registered LDAP server has either been removed or otherwise does not exist (when adding users) - KB81169
Add Local Domain Users' fails to assign to client systems, after deletion of Registered LDAP Server - KB85872
How to use the Drive Encryption Machine key re-use feature - KB71839
How to reset the token for a smart card user - KB79665
FAQs for Drive Encryption 7.x - KB79784
FAQs for Drive Encryption 7.x (Opal Drives) - KB89333
DETech 7.2.x User Guide - PD26657
MDE Client transfer Migration guide - PD26656
MDE Complete Product Guide - PD26653
Sectio
n 1
| Sectio
n 2
| Sectio
n 3
| Sectio
n 4
▪︎ ------
Q&A
Preguntas y respuestas
Muchas Gracias.