Políticas recomendadas de Dell para Dell Encryption Enterprise BitLocker Manager
Summary: Dell Encryption Enterprise BitLocker Manager (anteriormente Dell Data Protection | BitLocker Manager) ofrece protección y seguridad aprovechando el protocolo de cifrado de volumen completo integrado de Microsoft, comúnmente conocido como BitLocker. ...
Instructions
Productos afectados:
- Dell Encryption Enterprise BitLocker Manager
- Protección de datos de Dell | BitLocker Manager
Estos ofrecen un mecanismo de cifrado de volumen completo y múltiples situaciones para proteger el sistema operativo, junto con la protección del ciclo de arranque contra ataques.
Dell proporciona un solo panel de cristal para administrar dispositivos protegidos con BitLocker, junto con una amplia capacidad de informar sobre la protección de estos dispositivos.
Para establecer la política de cifrado de BitLocker, se recomienda lo siguiente para Dell:
- Vaya a Enterprise.
- Haga clic en BitLocker Encryption.

- Para ver todos los ajustes, haga clic en Show advanced settings.

A continuación, se muestran los ajustes sugeridos:
| Política | Ajuste recomendado por Dell | Explicación de políticas |
|---|---|---|
| BitLocker Encryption | Activado | Activa y desactiva el plug-in de BitLocker Manager (este plug-in es necesario para que todas las políticas de Dell BitLocker Manager se apliquen correctamente) |
| TPM Manager Enabled | Activado | Habilita y deshabilita el plug-in de administración de TPM (este plug-in activa el TPM si está "Activado" pero no activado correctamente) |
| Disable Sleep Mode | Off | Cuando se habilita, durante el cifrado, no se permite que el dispositivo entre en ningún estado de suspensión. |
| Cifrar la unidad del sistema | Activar cifrado | Si se establece en Do Not Manage, los administradores locales de dispositivos pueden modificar BitLocker. Establecer esto en Turn On Encryption fuerza el cifrado del volumen y los administradores locales no pueden modificarlo. Establecer esto en Turn Off Encryption fuerza un descifrado del volumen y los administradores locales no pueden modificarlo. |
| Cifrar unidades fijas | No administrar | Si se establece en Do Not Manage, los administradores locales de dispositivos pueden modificar BitLocker. Establecer esto en Turn On Encryption fuerza el cifrado del volumen y los administradores locales no pueden modificarlo. Establecer esto en Turn Off Encryption fuerza un descifrado del volumen y los administradores locales no pueden modificarlo. |
| Cifrar unidades extraíbles | No administrar | Si se establece en Do Not Manage, los administradores locales de dispositivos pueden modificar BitLocker. Establecer esto en Turn On Encryption fuerza el cifrado del volumen y los administradores locales no pueden modificarlo. Establecer esto en Turn Off Encryption fuerza un descifrado del volumen y los administradores locales no pueden modificarlo. |
| Require other Authentication at System Startup. | Habilitado | Esta propiedad habilita las cinco políticas siguientes y permite habilitar los protectores definidos en los terminales administrados. |
| Allow BitLocker Encryption Without a Compatible TPM. | Habilitado | Cuando esta opción está habilitada, garantiza que los modelos de TPM más antiguos sean soportados y permite custodiar las claves de BitLocker a USB en dispositivos sin TPM. |
| Configure TPM Startup | Requisito | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Configure TPM Startup PIN | No permitir | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Configure TPM Startup Key | No permitir | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Configure TPM Startup Key and PIN | No permitir | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Disable BitLocker on Self-Encrypting Drives | Deshabilitado | Si se establece en Enable, si se detecta una unidad de autocifrado (SED, por sus siglas en inglés), BitLocker no protege la terminal. Establecer esta política en Disabled permite que BitLocker proteja la terminal, independiente de las capacidades del disco. |
| Política | Ajuste recomendado por Dell | Explicación de políticas |
|---|---|---|
| Ajustes de volúmenes de datos fijos | ||
| Configure the Use of Smart Cards on Fixed Data Drives | No permitir | Esta política muestra las opciones para proteger un disco fijo (sin volumen del sistema operativo) cuando “Encrypt Fixed Disks” está establecido en “Turn On Encryption”. Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en Disallow, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Deny Write Access to Fixed Drives Not Protected by BitLocker | Deshabilitado | Con este ajuste de política, puede establecer si se requiere protección de BitLocker para que las unidades de datos fijas tengan capacidad de escritura en una computadora. Cuando se establece en Disabled, todas las unidades de datos fijas de la computadora se montan con acceso de lectura y escritura. Cuando se establece en Enabled, los usuarios reciben mensajes de error “Access denied” cuando intentan guardar datos en unidades de datos fijas sin cifrar. Cuando se establece en Habilitado para la organización, los usuarios con dispositivos solo con el identificador de organización configurado dentro de la política reciben mensajes de error de "Acceso denegado" cuando intentan guardar datos en unidades de datos fijas sin cifrar. Todos los demás dispositivos tienen todas las unidades de datos fijas en la computadora que están montadas con acceso de lectura y escritura. |
| Allow Access to BitLocker Protected Fixed Data Drives from Earlier Versions of Windows | Habilitado | Si se establece en Enabled, las unidades de datos formateadas con el sistema de archivos FAT se pueden desbloquear en computadoras que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2 y se puede ver su contenido. Estos sistemas operativos tienen acceso de solo lectura a unidades protegidas con BitLocker. Si se establece en Disabled, las unidades de datos formateadas con el sistema de archivos FAT no se pueden desbloquear en computadoras que ejecutan versiones anteriores de Windows. |
| Do Not Install BitLocker to Go Reader on FAT formatted Fixed Drives | Deshabilitado | Cuando se selecciona esta opción, se evita que el lector de BitLocker To Go se instale, lo que impide que los usuarios con dispositivos que ejecutan versiones anteriores de Windows accedan a unidades protegidas con BitLocker. |
| Configure Use of Passwords for Fixed Data Drives | Allow (Permitir) | Esta política muestra las opciones para proteger un disco fijo (sin volumen del sistema operativo) cuando “Encrypt Fixed Disks” está establecido en “Turn On Encryption”. Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en Disallow, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Configure Password Complexity for Fixed Data Drives | Requisito | Cuando se establece en Required, se necesita una conexión a una controladora de dominio para validar la complejidad de la contraseña cuando BitLocker está habilitado. Cuando se establece en Allow, se intenta establecer una conexión a una controladora de dominio para validar que la complejidad cumpla con las reglas establecidas por la política. Sin embargo, si no se encuentran controladoras de dominio, la contraseña se acepta independiente de la complejidad de la contraseña y la unidad se cifra con esa contraseña como protector. Si se establece en Do Not Allow, no se realiza ninguna validación de complejidad de contraseña. |
| Minimum Password Length for Fixed Data Drives | 8 | Establece la longitud mínima de las contraseñas para volúmenes de disco fijo protegidos con BitLocker (esta configuración requiere que Configurar el uso de contraseñas para unidades de datos fijas esté establecido en Requerir o Permitir) |
| Encryption Type for Fixed Data Drives | Cifrado completo | Esta política controla si las unidades de datos fijas utilizan cifrado de Used Space Only o Full encryption. Used Space Only es necesario para las máquinas virtuales que protege Bit Locker. |
| Choose How BitLocker-protected Fixed Drives Can be Recovered | Deshabilitado | Elemento primario para las siete políticas siguientes. Cuando está en Enabled, permite la configuración de opciones de recuperación adicionales. Cuando está en Disabled, la recuperación solo está disponible mediante Dell Security Management Server o Dell Security Management Server Virtual. |
| Allow Data Recovery Agent for Protected Fixed Data Drives | Deshabilitado | Elemento secundario de la política How BitLocker-protected Fixed Drives Can be Recovered La casilla de verificación de permitir el agente de recuperación de datos se utiliza para especificar si un agente de recuperación de datos se puede utilizar con unidades protegidas por BitLocker. Antes de poder utilizar un agente de recuperación de datos, se debe agregar desde las políticas de clave pública, que se encuentra en la consola de administración de políticas de grupo (GPMC, por sus siglas en inglés) o en el editor de políticas de grupo local. Para obtener más información sobre cómo se puede utilizar un agente de recuperación de datos para recuperar un dispositivo protegido con BitLocker, consulte: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Configure User Storage of BitLocker 48-digit Recovery Password | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una computadora protegida con BitLocker no sea posible.
|
| Configure User Storage of BitLocker 256-bit Recovery Key | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una computadora protegida con BitLocker no sea posible.
|
| Omit Recovery Options from the BitLocker Setup Wizard | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered. Seleccione Omit recovery options from the BitLocker setup wizard para evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Cuando está en Enabled, el ajuste de la política determina las opciones de recuperación de BitLocker. |
| Save BitLocker Recovery Information to AD DS for Fixed Data Drives | Habilitado | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered. Elemento primario para las dos políticas siguientes: Save BitLocker recovery information to Active Directory Domain Services, elija la información de recuperación de BitLocker que desea almacenar en Active Directory Domain Services (AD DS). |
| BitLocker Recovery Information to Store in AD DS | Paquetes de claves y contraseñas de recuperación | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Fixed Data Drives. Recovery password and key packages, la contraseña de recuperación de BitLocker y el paquete de claves se almacenan en AD DS. El almacenamiento del paquete de claves soporta la recuperación de datos de una unidad que está dañada de forma física. Si selecciona Solo contraseña de recuperación, la contraseña de recuperación es lo único que se almacena en AD DS. |
| Do Not Enable BitLocker Until Recovery Information is Stored in AD DS for Fixed Data Drives | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Fixed Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Fixed Data Drives. Seleccione la casilla de verificación Do not enable BitLocker until recovery information is stored in AD DS for fixed drives si desea evitar que los usuarios habiliten BitLocker, a menos que la computadora esté conectada al dominio y el respaldo de la información de recuperación de BitLocker a AD DS se realice con éxito. |
| Configure Use of Hardware-Based Encryption for Fixed Data Drives | Habilitado | Elemento primario para las cuatro políticas siguientes. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos fijos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Use Hardware-Based Encryption for Fixed Data Drives | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Fixed Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos fijos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Use BitLocker Software-Based Encryption on Fixed Data Drives When Hardware Encryption is Not Available | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Fixed Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos fijos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Restrict Crypto Algorithms and Cipher Suites Allowed for Hardware-Based Encryption on Fixed Data Drives | Deshabilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Fixed Data Drives. La opción Restrict encryption algorithms and cipher suites allowed for hardware-based encryption le permite restringir los algoritmos de cifrado que BitLocker puede utilizar con el cifrado de hardware. Si el algoritmo configurado para la unidad no está disponible, BitLocker deshabilita el uso del cifrado basado en hardware. |
| Configure Specific Crypto Algorithms and Cipher Suites Settings on Fixed Data Drives | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Fixed Data Drives. Los algoritmos de cifrado se especifican mediante identificadores de objetos (OID) y están separados por comas. Ejemplos de OID para claves de cifrado:
|
| Ajustes globales | ||
| Default Folder Location to Save Recovery Password | (En blanco) | Cuando se establece, especifique la ruta que se utiliza como la ubicación predeterminada de la carpeta cuando el usuario elija la opción para guardar la contraseña de recuperación en una carpeta. Se puede aprovechar una ruta completamente calificada o incluir las variables de entorno de la computadora de destino en la ruta. Si la ruta no es válida, el asistente de instalación de BitLocker muestra la vista de carpeta de nivel superior de la computadora. |
| Encryption Method and Cipher Strength | AES256 with Diffuser |
Nota: Esta política no se aplica a las unidades cifradas. Las unidades cifradas utilizan su propio algoritmo, que la unidad establece durante el particionamiento.
|
| Enable Organizational Unique Identifiers | Deshabilitado | Elemento primario para las dos políticas siguientes. Cuando está en Enabled, permite la configuración del campo de identificación en unidades protegidas con BitLocker y cualquier campo de identificación permitido que utilice su organización. Estos identificadores se almacenan como el campo de identificación y el campo de identificación permitido. El campo de identificación le permite asociar un identificador organizacional único a unidades protegidas con BitLocker. Este identificador se agrega de forma automática a nuevas unidades protegidas con BitLocker y se puede actualizar en unidades protegidas con BitLocker existentes mediante la herramienta de línea de comandos Manage-bde. Se requiere un campo de identificación a fin de administrar agentes de recuperación de datos basados en certificados en unidades protegidas con BitLocker y para posibles actualizaciones de BitLocker To Go Reader. BitLocker administra y actualiza los agentes de recuperación de datos solo cuando el campo de identificación en la unidad coincide con el valor configurado en el campo de identificación. De manera similar, BitLocker actualiza BitLocker To Go Reader solo cuando el campo de identificación de la unidad coincide con el valor configurado para el campo de identificación.
Nota: Enable Organizational Unique Identifiers se puede utilizar con en el ajuste de la política Deny write access to removable drives not protected by BitLocker para ayudar a controlar el uso de unidades extraíbles en su organización.
|
| Set Organizational Unique Identifiers | (En blanco) | Elemento secundario de la política Enable Organizational Unique Identifiers. Este es un valor alfanumérico para establecer un identificador único en sus dispositivos a fin de asegurarse de que su empresa los administre. Este identificador se agrega de forma automática a nuevas unidades protegidas con BitLocker y se puede actualizar en unidades protegidas con BitLocker existentes mediante la herramienta de línea de comandos Manage-bde. |
| Set Allowed Organizational Unique Identifiers | (En blanco) | Elemento secundario de la política Enable Organizational Unique Identifiers. Este es un valor alfanumérico para establecer un identificador único en sus dispositivos a fin de asegurarse de que su empresa los administre. Este identificador se agrega de forma automática a nuevas unidades protegidas con BitLocker y se puede actualizar en unidades protegidas con BitLocker existentes mediante la herramienta de línea de comandos Manage-bde.
Nota: Se recomienda que la política Set Allowed Organizational Unique Identifiers y Set Organizational Unique Identifiers coincidan para evitar problemas durante la recuperación.
|
| Prevent Memory Overwrite on Restart | Deshabilitado | Cuando está en Disabled, las señas secretas de BitLocker se borran de la memoria. Cuando está en Enabled, las señas secretas de BitLocker permanecen en la memoria, lo que puede mejorar el rendimiento, aunque las señas secretas de BitLocker estén expuestas a riesgos adicionales. |
| Enable Smart Card Certificate Identifier | Deshabilitado | Cuando está en Enabled, el identificador de objeto especificado en el ajuste de Object identifier de un certificado debe coincidir con el identificador de objeto en la política Smart Card Certificate Identifier. |
| Smart Card Certificate Identifier | 1.3.6.1.4.1.311.67.1.1 | El identificador de objeto se especifica en el uso mejorado de claves (EKU, por sus siglas en inglés) de un certificado. BitLocker puede identificar qué certificados se pueden usar para autenticar un certificado de usuario en una unidad protegida con BitLocker haciendo coincidir el identificador de objeto en el certificado con el identificador de objeto que se encuentra en esta configuración de política. El identificador de objeto predeterminado es 1.3.6.1.4.1.311.67.1.1. |
| Ajustes del volumen del sistema operativo | ||
| Allow Enhanced PINs for Startup. | Deshabilitado | Los PIN de inicio mejorados permiten el uso de caracteres (incluidas letras mayúsculas y minúsculas, símbolos, números y espacios).
Nota: No todas las computadoras soportan caracteres de PIN mejorados en el entorno previo al inicio.
|
| Number of Characters Required in PIN | 6 | Define la cantidad mínima de caracteres que se requieren para el entorno previo al inicio
Nota: La longitud mínima del PIN de BitLocker se aumentó a seis caracteres, comenzando con Windows 10, versión 1703.
|
| Allow Network Unlock at Startup on Operating System Drives | Deshabilitado | Esta política controla una parte del comportamiento de la característica de desbloqueo de red en BitLocker. Esta política es necesaria para habilitar el desbloqueo de red de BitLocker en una red, ya que permite a los clientes que ejecutan BitLocker crear el protector de claves de red necesario durante el cifrado. Para obtener más información sobre cómo habilitar el desbloqueo de red, consulte https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-how-to-enable-network-unlock |
| Allow SecureBoot on Operating System Drives | Habilitado | Controla cómo se manejan los volúmenes de computadora habilitados para BitLocker con la característica de arranque seguro. La activación de esta característica fuerza la validación del arranque seguro durante el proceso de arranque y verifica la configuración de los datos de ajustes de arranque (BCD, por sus siglas en inglés) según la política de arranque seguro. |
| Disallow Standard Users from Changing the PIN on Operating System Drives | Deshabilitado | Este ajuste de política le permite configurar si los usuarios estándar pueden cambiar el PIN o la contraseña que se utiliza para proteger la unidad del sistema operativo. Cuando está en Enabled, los usuarios que no tienen privilegios de administrador local no pueden modificar el PIN en la terminal. Cuando está en Disabled, todos los usuarios de una terminal pueden modificar el PIN previo al inicio. |
| Enable Use of Preboot Keyboard Input on Slates | Habilitado | Cuando está en Enabled, permite a los usuarios habilitar opciones de autenticación que requieren la entrada del usuario desde el entorno previo al inicio, incluso si la plataforma indica una falta de capacidad de entrada previa al inicio. |
| Reset Platform Validation Data After Recovery | Habilitado | Cuando está en Enabled, los datos de validación de la plataforma se actualizan cuando se inicia Windows después de una recuperación de BitLocker. Cuando está en Disabled, los datos de validación de la plataforma no se actualizan después de una recuperación de BitLocker. Esto puede causar recuperaciones después de cada arranque si la configuración básica de la plataforma ha cambiado. |
| Choose How BitLocker-protected Operating System Drives Can be Recovered | Deshabilitado | Elemento primario para las siete políticas siguientes. Cuando está en Enabled, permite la configuración de opciones de recuperación adicionales. Cuando está en Disabled, la recuperación solo está disponible mediante Dell Security Management Server o Dell Security Management Server Virtual. |
| Allow Data Recovery Agent for Protected Operating System Drives | Habilitado | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered. La casilla de verificación Allow data recovery agent se utiliza para especificar si un agente de recuperación de datos se puede utilizar con unidades del sistema operativo protegidas por BitLocker. Antes de poder utilizar un agente de recuperación de datos, se debe agregar desde las políticas de clave pública, que se encuentra en la consola de administración de políticas de grupo (GPMC, por sus siglas en inglés) o en el editor de políticas de grupo local. Para obtener más información sobre cómo se puede utilizar un agente de recuperación de datos para recuperar un dispositivo protegido con BitLocker, consulte: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Configure User Storage of BitLocker 48-digit Recovery Password | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una computadora protegido con BitLocker no sea posible.
|
| Configure User Storage of BitLocker 256-bit Recovery Key | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una computadora protegido con BitLocker no sea posible.
|
| Omit Recovery Options from the BitLocker Setup Wizard | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered. Seleccione Omit recovery options from the BitLocker setup wizard para evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Cuando está en Enabled, el ajuste de la política determina las opciones de recuperación de BitLocker para la unidad. |
| Save BitLocker Recovery Information to AD DS for Operating System Drives | Habilitado | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered. Elemento primario para las dos políticas siguientes: Save BitLocker recovery information to Active Directory Domain Services, elija la información de recuperación de BitLocker que desea almacenar en Active Directory Domain Services (AD DS). |
| BitLocker Recovery Information to Store in AD DS (Windows Server 2008 Only) | Paquetes de claves y contraseña de recuperación | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Operating System Data Drives. Recovery password and key packages, la contraseña de recuperación de BitLocker y el paquete de claves se almacenan en AD DS. El almacenamiento del paquete de claves soporta la recuperación de datos de una unidad que está dañada de forma física. Si selecciona Recovery password only, entonces, solo la contraseña de recuperación se almacena en AD DS. |
| Do Not Enable BitLocker Until Recovery Information is Stored in AD DS for Operating System Drives | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Operating System Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Operating System Data Drives. Seleccione la casilla de verificación Do not enable BitLocker until recovery information is stored in AD DS for operating system drives si desea evitar que los usuarios habiliten BitLocker, a menos que la computadora esté conectada al dominio y el respaldo de la información de recuperación de BitLocker a AD DS se realice con éxito. |
| Configure Use of Hardware-Based Encryption for Operating System Drives | Habilitado | Elemento primario para las cuatro políticas siguientes. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware.
Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/ |
| Use Hardware-Based Encryption for Operating System Drives | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Operating System Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware.
Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/ |
| Use BitLocker Software-Based Encryption on Operating System Drives When Hardware Encryption is Not Available | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Operating System Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware.
Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/ |
| Restrict Crypto Algorithms and Cipher Suites Allowed for Hardware-Based Encryption on Operating System Drives | Deshabilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Operating System Data Drives. La opción Restrict encryption algorithms and cipher suites allowed for hardware-based encryption le permite restringir los algoritmos de cifrado que BitLocker puede utilizar con el cifrado de hardware. Si el algoritmo configurado para la unidad no está disponible, BitLocker deshabilita el uso del cifrado basado en hardware. |
| Configure Specific Crypto Algorithms and Cipher Suites Settings on Operating System Drives | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Operating System Data Drives. Los algoritmos de cifrado se especifican mediante identificadores de objetos (OID) y se separan con comas OID de ejemplo para los cifrados de cifrado:
|
| Encryption Type for Operating System Drives | Cifrado completo | Esta política controla si las unidades de datos utilizan cifrado Used Space Only o Full encryption. Used Space Only es necesario para las máquinas virtuales que protege BitLocker. |
| Configure Use of Passwords for Operating System Drives | No configurado | Esta política controla la manera en que las computadoras no basadas en TPM utilizan el protector de contraseñas. Esta política, que se utiliza con la política Configure Password Complexity for Operating System Drives, permite que los administradores requieran longitud y complejidad de la contraseña para usar el protector de contraseñas. De manera predeterminada, las contraseñas deben tener ocho caracteres de longitud. Cuando está en Enabled, los usuarios pueden configurar una contraseña que cumpla con los requisitos que defina. Cuando no está configurado o deshabilitado, la restricción de longitud predeterminada de ocho caracteres se aplica a las contraseñas de unidad del sistema operativo y no se realizan comprobaciones de complejidad.
Nota: Las contraseñas no se pueden utilizar si el cumplimiento de normas de FIPS está habilitado.
|
| Configure Password Complexity for Operating System Drives | Requisito | Cuando se establece en Required, se necesita una conexión a una controladora de dominio para validar la complejidad de la contraseña cuando BitLocker está habilitado. Cuando se establece en Allow, se intenta establecer una conexión a una controladora de dominio para validar que la complejidad cumpla con las reglas establecidas por la política. Sin embargo, si no se encuentran controladoras de dominio, la contraseña se acepta independiente de la complejidad de la contraseña y la unidad se cifra con esa contraseña como protector. Si se establece en Do Not Allow, no se realiza ninguna validación de complejidad de contraseña. |
| Minimum Password Length for Operating System Drives | 8 | Establece la longitud mínima de la contraseña para las unidades protegidas con BitLocker
Nota: Los ajustes se aplican cuando se enciende BitLocker, no cuando se desbloquea una unidad. BitLocker permite desbloquear una unidad con cualquiera de los protectores que están disponibles en la unidad.
|
| Require ASCII-Only Passwords for Operating System Drives | Deshabilitado | Cuando está en Enabled, no se permiten caracteres Unicode en la solicitud de contraseña para las unidades del sistema operativo. Cuando está en Disabled, se aceptan todos los caracteres. |
| Use Enhanced Boot Configuration Data Profile | No configurada (la modificación de esta política a un valor distinto de "No configurada" puede provocar que se aparezcan solicitudes de recuperación cuando la característica Hyper-V está habilitada en Windows 10). | Elemento primario para las dos políticas siguientes. Estos ajustes de política determinan los ajustes específicos de los datos de configuración de arranque (BCD) que se verificarán durante la validación de la plataforma. Una validación de plataforma utiliza los datos del perfil de validación de la plataforma, que consta de índices de Registro de configuración de plataforma (PCR, por sus siglas en inglés) que varían de 0 a 23.
Nota: Cuando BitLocker utiliza el arranque seguro para la plataforma y la validación de integridad de los datos de configuración de arranque, se ignora el ajuste de política de grupo Use enhanced Boot Configuration Data Profile.
|
| Verificar otros ajustes de BCD | (En blanco) | Elemento secundario de Use Enhanced Boot Configuration Data Profile. Para obtener información sobre cómo personalizar los ajustes de BCD, consulte https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bcd-settings-and-bitlocker
Nota: El ajuste que controla la depuración de arranque (0x16000010) siempre se valida y no tiene ningún efecto si se encuentra en la inclusión o la lista de exclusión.
|
| Excluir otros valores BCD | (En blanco) | Elemento secundario de Use Enhanced Boot Configuration Data Profile. Para obtener información sobre cómo personalizar los ajustes de BCD, consulte https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bcd-settings-and-bitlocker
Nota: El ajuste que controla la depuración de arranque (0x16000010) siempre se valida y no tiene ningún efecto si se encuentra en la inclusión o la lista de exclusión.
|
| Configure TPM Platform Validation Profile | Deshabilitado | Elemento primario de Configure Specific TPM Platform Settings. Cuando está en Enabled, este ajuste de política determina qué valores mide el TPM cuando valida los componentes de arranque temprano antes de desbloquear una unidad en una computadora que ejecuta Windows Vista, Windows Server 2008 o Windows 7. |
| Configure Specific TPM Platform Settings | Dell Technologies recomienda utilizar las PCR predeterminadas actuales de Microsoft, a menos que se requiera lo contrario | Elemento secundario de Configure TPM Platform Validation Profile. Un perfil de validación de plataforma consta de índices de PCR que van de 0 a 23. El perfil de validación de plataforma predeterminado protege la clave de cifrado contra cambios en lo siguiente:
|
| Configure BIOS TPM Platform Validation Profile | Deshabilitado | Elemento primario de Configure Specific BIOS TPM Platform Settings. Cuando se establece en Enabled, este ajuste de política determina qué valores mide el TPM cuando valida los componentes de arranque temprano antes de desbloquear una unidad del sistema operativo en una computadora con una configuración del BIOS o con firmware UEFI que tenga habilitado el módulo de soporte de compatibilidad (CSM, por sus siglas en inglés). |
| Configure Specific BIOS TPM Platform Settings | Dell Technologies recomienda utilizar las PCR predeterminadas actuales de Microsoft, a menos que se requiera lo contrario | Elemento secundario de Configure TPM Platform Validation Profile. Un perfil de validación de plataforma consta de índices de PCR que van de 0 a 23. El perfil de validación de plataforma predeterminado protege la clave de cifrado contra cambios en lo siguiente:
|
| Configure UEFI TPM Platform Validation Profile | Deshabilitado | Elemento primario de Configure Specific UEFI TPM Platform Settings. Cuando se establece en Enabled, este ajuste de política determina qué valores mide el TPM cuando valida los componentes de arranque temprano antes de desbloquear una unidad del sistema operativo en una computadora con configuraciones de firmware UEFI nativas. |
| Configure Specific UEFI TPM Platform Settings | Dell Technologies recomienda utilizar las PCR predeterminadas actuales de Microsoft, a menos que se requiera lo contrario | Elemento secundario de Configure TPM Platform Validation Profile. Un perfil de validación de plataforma consta de índices de PCR que van de 0 a 23. El perfil de validación de plataforma predeterminado protege la clave de cifrado contra cambios en lo siguiente:
|
| Ajustes de almacenamiento extraíbles | ||
| Allow User to Apply BitLocker Protection on Removable Drives | Habilitado | Cuando está en Enabled, permite que el usuario habilite BitLocker para proteger las unidades extraíbles. Cuando está en Disabled, la política Encrypt Removable Drives controla cuando BitLocker protege las unidades extraíbles. |
| Allow User to Suspend and Decrypt BitLocker Protection on Removable Data Drives | Habilitado | Cuando está en Enabled, permite que el usuario elimine BitLocker de la unidad o suspenda el cifrado mientras realiza mantenimiento. Cuando está en Disabled, la política Encrypt Removable Drives controla cuando BitLocker protege las unidades extraíbles. |
| Configure Use of Smart Cards on Removable Data Drives | No permitir | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Deny Write Access to Removable Drives Not Protected by BitLocker | Deshabilitado | Esta configuración de política se utiliza para exigir que las unidades extraíbles estén cifradas antes de otorgar acceso de escritura y para controlar si las unidades extraíbles protegidas con BitLocker que se configuraron en otra organización se pueden abrir con acceso de escritura. Cuando está en Enabled, los dispositivos que no están protegidos con BitLocker no permiten que los datos se escriban en el disco, aunque se pueden leer. Cuando está en Disabled, los dispositivos que no están protegidos con BitLocker permiten que los datos se lean y escriban. |
| Allow Access to BitLocker Protected Removable Data Drives from Earlier Versions of Windows | Habilitado | Si se establece en Enabled, las unidades de datos formateadas con el sistema de archivos FAT se pueden desbloquear en computadoras que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2 y se puede ver su contenido. Estos sistemas operativos tienen acceso de solo lectura a unidades protegidas con BitLocker. Si se establece en Disabled, las unidades de datos formateadas con el sistema de archivos FAT no se pueden desbloquear en computadoras que ejecutan versiones anteriores de Windows. |
| Do Not Install BitLocker to Go Reader on FAT formatted Removable Drives | Deshabilitado | Cuando se selecciona esta opción, se evita que el lector de BitLocker To Go se instale, lo que impide que los usuarios con dispositivos que ejecutan versiones anteriores de Windows accedan a unidades protegidas con BitLocker. |
| Configure Use of Passwords for Removable Data Drives | Allow (Permitir) | Cuando se establece en Required, esta es la única opción para los usuarios finales. No se le solicita al usuario final en un terminal. Cuando se establece en Allow, habilite este ajuste como una opción seleccionable para el usuario final. Cuando varios elementos se configuran en "Allow", se presenta al usuario final un cuadro de selección para hacer su elección. Cuando se establece en No permitir, esta opción no está disponible y no es una opción seleccionable dentro de la interfaz de usuario de Dell Encryption ni en los ajustes de Windows. |
| Configure Password Complexity for Removable Data Drives | Requisito | Cuando se establece en Required, se necesita una conexión a una controladora de dominio para validar la complejidad de la contraseña cuando BitLocker está habilitado. Cuando se establece en Allow, se intenta establecer una conexión a una controladora de dominio para validar que la complejidad cumpla con las reglas establecidas por la política. Sin embargo, si no se encuentran controladoras de dominio, la contraseña se acepta independiente de la complejidad de la contraseña y la unidad se cifra con esa contraseña como protector. Si se establece en Do Not Allow, no se realiza ninguna validación de complejidad de contraseña. |
| Minimum Password Length for Removable Data Drives | 8 | Establece la longitud mínima de las contraseñas para los volúmenes protegidos de BitLocker (esta configuración requiere que Configurar el uso de contraseñas para las unidades de datos extraíbles esté establecido en Requerir o Permitir) |
| Encryption Type for Removable Data Drives | Cifrado completo | Esta política controla si las unidades de datos utilizan cifrado Used Space Only o Full encryption. Used Space Only es necesario para las máquinas virtuales que protege BitLocker. |
| Choose How BitLocker-protected Removable Drives Can be Recovered | Deshabilitado | Elemento primario para las siete políticas siguientes. Cuando está en Enabled, permite la configuración de opciones de recuperación adicionales. Cuando está en Disabled, la recuperación solo está disponible mediante Dell Security Management Server o Dell Security Management Server Virtual. |
| Allow Data Recovery Agent for Protected Removable Data Drives | Habilitado | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered. La casilla de verificación Allow data recovery agent se utiliza para especificar si un agente de recuperación de datos se puede utilizar con unidades protegidas con BitLocker. Antes de poder utilizar un agente de recuperación de datos, se debe agregar desde las políticas de clave pública, que se encuentra en la consola de administración de políticas de grupo (GPMC, por sus siglas en inglés) o en el editor de políticas de grupo local. Para obtener más información sobre cómo se puede utilizar un agente de recuperación de datos para recuperar un dispositivo protegido con BitLocker, consulte: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Configure User Storage of BitLocker 48-digit Recovery Password | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una unidad protegida con BitLocker no sea posible.
|
| Configure User Storage of BitLocker 256-bit Recovery Key | Allow (Permitir) | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered. Cuando se establece en Required, la información de recuperación de BitLocker se ve forzada a ser generada y accesible para los administradores de dispositivos. Cuando se establece en Allow, la información de recuperación de BitLocker se genera de forma automática y los administradores de dispositivos pueden acceder a ella. Cuando se establece en Do Not Allow, la información de recuperación de BitLocker no se crea.
Nota: Si se establece en Do Not Allow, es posible que la recuperación de una unidad protegida con BitLocker no sea posible.
|
| Omit Recovery Options from the BitLocker Setup Wizard for Removable Media | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered. Seleccione Omit recovery options from the BitLocker setup wizard para evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Cuando está en Enabled, el ajuste de la política determina las opciones de recuperación de BitLocker para la unidad. |
| Save BitLocker Recovery Information to AD DS for Removable Data Drives | Habilitado | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered. Elemento primario para las dos políticas siguientes. Save BitLocker recovery information to Active Directory Domain Services, elija la información de recuperación de BitLocker que desea almacenar en Active Directory Domain Services (AD DS). |
| BitLocker Recovery Information to Store in AD DS for Removable Data Drives | Paquetes de claves y contraseñas de recuperación | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Removable Data Drives. Recovery password and key packages, la contraseña de recuperación de BitLocker y el paquete de claves se almacenan en AD DS. El almacenamiento del paquete de claves soporta la recuperación de datos de una unidad que está dañada de forma física. Si selecciona Recovery password only, entonces, solo la contraseña de recuperación se almacena en AD DS. |
| Do Not Enable BitLocker Until Recovery Information is Stored in AD DS for Removable Data Drives | Deshabilitado | Elemento secundario de la política Choose How BitLocker-protected Removable Drives Can be Recovered y Save BitLocker Recovery Information to AD DS for Removable Data Drives. Seleccione la casilla de verificación Do not enable BitLocker until recovery information is stored in AD DS for Removable drives si desea evitar que los usuarios habiliten BitLocker, a menos que la computadora esté conectada al dominio y el respaldo de la información de recuperación de BitLocker a AD DS se realice con éxito. |
| Configure Use of Hardware-Based Encryption for Removable Data Drives | Habilitado | Elemento primario para las cuatro políticas siguientes. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Use Hardware-Based Encryption for Removable Data Drives | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Removable Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Use BitLocker Software-Based Encryption on Removable Data Drives When Hardware Encryption is Not Available | Habilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Removable Data Drives. Esta política controla la manera en que BitLocker reacciona a las computadoras que están equipadas con unidades cifradas cuando se utilizan como volúmenes de datos. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad que implican la lectura frecuente o la escritura de datos en la unidad.
Nota: El ajuste de política de Choose drive encryption method and cipher strength no se aplica al cifrado basado en hardware. Tener esta política habilitada en unidades con firmware más antiguo también puede exponer varias CVE descritas en: https://www.kb.cert.org/vuls/id/395981/
|
| Restrict Crypto Algorithms and Cipher Suites Allowed for Hardware-Based Encryption on Removable Data | Deshabilitado | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Removable Data Drives. La opción Restrict encryption algorithms and cipher suites allowed for hardware-based encryption le permite restringir los algoritmos de cifrado que BitLocker puede utilizar con el cifrado de hardware. Si el algoritmo configurado para la unidad no está disponible, BitLocker deshabilita el uso del cifrado basado en hardware. |
| Configure Specific Crypto Algorithms and Cipher Suites Settings on Removable Data Drives | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Elemento secundario de la política Configure Use of Hardware-Based Encryption for Removable Data Drives. Los algoritmos de cifrado se especifican mediante identificadores de objetos (OID) y se separan con comas. Ejemplos de OID para claves de cifrado:
|
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.