Existen varios métodos para descifrar y eliminar correctamente el conjunto de productos Dell Encryption. Este artículo ayuda a ofrecer información valiosa, orientación y prácticas recomendadas para el proceso general de eliminación de todas las soluciones de Dell Encryption.
Las soluciones de cifrado son complejas y no se prueba su coexistencia mutua ni se soporta dicha coexistencia. Esto puede dejar una brecha en la protección de los dispositivos implementados a medida que los clientes migran de una solución de cifrado a otra.
A medida que Dell Encryption comienza su camino hacia las etapas de final de soporte y fin de vida útil, es posible que a los clientes les resulte más fácil dejar que su implementación actual de dispositivos quede obsoleta mediante el abandono de hardware o fallas del sistema operativo. Cuando se actualiza un dispositivo o se vuelve a cargar el sistema operativo en un dispositivo existente, el cliente puede comenzar de cero en ese momento con su solución de cifrado de reemplazo.
Todas las soluciones de Dell Encryption están destinadas a proteger los datos en reposo (DAR), lo que significa que si arranca el equipo con un disco de Windows PE o intenta acceder a la unidad como una unidad secundaria en una segunda computadora, no podrá abrir ni ver ninguno de los datos que se protegieron con Dell Encryption a partir de la última sesión de usuario del sistema operativo.
Un concepto erróneo común de Dell Encryption es que los datos se cifran incluso si se transfieren fuera del dispositivo, por ejemplo, a una red o a un recurso compartido en la nube. Cuando el sistema operativo haya cargado todos los archivos del sistema de Windows, estos se encuentran en un estado accesible. En este estado, a medida que los archivos se transfieren del dispositivo a una red o un recurso compartido de nube, dejan la computadora en su estado de texto sin formato y se guardan en su destino en ese mismo estado. Si una actualización de dispositivo no es una opción, hacer que el usuario respalde todos sus archivos en una red o un recurso compartido de nube y, luego, colocar una nueva imagen del sistema operativo en el dispositivo es una forma rápida de migrar fuera de Dell Encryption.
Uno de los primeros pasos del proceso de eliminación de cualquier solución de Dell Encryption es comenzar el descifrado. Los siguientes temas se desglosan por solución de cifrado para facilitar la comprensión de las diferencias, las recomendaciones y los riesgos.
Figura 1: Inicio de sesión en Dell Data Security (solo en inglés)
Figura 2: (Solo en inglés) Vaya a Populations > Endpoint Groups
Figura 3: (Solo en inglés) Hacer clic en Agregar
Figura 4: (Solo en inglés) Seleccione Admin-DEFINED Group y haga clic en Add Group
Figura 5: (Solo en inglés) Agregar un grupo de terminales: Mensaje de descifrado dirigido a dispositivo
Figura 6: (Solo en inglés) Seleccione el grupo de terminales recién creado
Figura 7: (Solo en inglés) Seleccione la pestaña Members
Figura 8: (Solo en inglés) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
Figura 9: (Solo en inglés) Haga clic en la pestaña Security Policies
Figura 10: (Solo en inglés) Haga clic en Policy-Based Encryption
Figura 11: (Solo en inglés) La casilla SDE Encryption Enabled está marcada
Nombre de la política | Valor de política |
---|---|
SDE Encryption Rules | -^3F#:\ |
Common Encrypted Folders | -^3F#:\ |
SDE Encryption Algorithm | Customer Choice |
Common Encryption Algorithm | Customer Choice |
Encrypt Windows Paging File | Cleared |
Secure Windows Credentials | Cleared |
Block Unmanaged Access to Domain Credentials | Cleared |
Secure Windows Hibernation File | Cleared |
Prevent Unsecured Hibernation | Cleared |
Policy Proxy Connections | Customer Choice |
Policy Proxy Polling Interval | Customer Choice |
Length of Each Reboot Delay | 15 |
Number of Reboot Delays Allowed | 3 |
Temporary File Encryption key type | Off |
Figura 12: (Solo en inglés) Vaya a Management > Commit
Figura 13: (Solo en inglés) Ingrese un comentario y seleccione Commit Policies
Figura 14: Inicio de sesión en Dell Data Security (solo en inglés)
Figura 15: (Solo en inglés) Vaya a Grupos de usuarios de poblaciones >
Figura 16: (Solo en inglés) Hacer clic en Agregar
Figura 17: (Solo en inglés) Seleccione Admin-DEFINED Group y haga clic en Add Group
Figura 18: (Solo en inglés) Agregar un grupo de usuarios definido por el administrador: Mensaje definido por el administrador
Figura 19: (Solo en inglés) Seleccione el grupo de usuarios recién creado
Figura 20: (Solo en inglés) Seleccione la pestaña Members
Figura 21: (Solo en inglés) Add Users to Group o Upload Multiple Users from File (CSV)
Figura 22: (Solo en inglés) Haga clic en la pestaña Security Policies
Figura 23: (Solo en inglés) Haga clic en Policy-Based Encryption
Figura 24: (Solo en inglés) La política Policy-Based Encryption está establecida en On
Clave de cifrado de datos de aplicación | Valor actual para el cliente |
---|---|
User Encrypted Folders | -^3F#:\ |
Application Data Encryption List | En blanco |
User Encryption Algorithm | Customer Choice |
Encrypt Outlook Personal Folders | Cleared |
Encrypt Temporary Files | Cleared |
Encrypt Temporary Internet Files | Cleared |
Encrypt User Profile Documents | Cleared |
Managed Services | En blanco |
Secure Post-Encryption Cleanup | Opción marcada |
Workstation Scan Priority | Customer Choice |
User Data Encryption Key | Customer Choice |
Current Shield State | Activación |
Allow Activations | Opción marcada |
Number of Policy Update Delays Allowed | 3 |
Force Logoff/Reboot on Policy Updates | Opción marcada |
Policy Viewer Enabled | Customer Choice |
Display Local Encryption Processing Control | Cleared |
Suppress File Contention Notification | Opción marcada |
Number of Encryption Processing Delays Allowed | 0 |
Length of Each Encryption Processing Delay | 5 |
Length of Each Policy Update Delay | 15 |
Allow Encryption Processing Only When Screen is Locked | Falso |
Hide Overlay Icons | Customer Choice |
Figura 25: (Solo en inglés) Vaya a Management > Commit
Figura 26: (Solo en inglés) Agregue comentarios y seleccione Commit Policies
Figura 27: (Solo en inglés) Inicie sesión en la consola de Dell Data Security
Figura 28: (Solo en inglés) Vaya a Grupos de usuarios de poblaciones >
Figura 29: (Solo en inglés) Hacer clic en Agregar
Figura 30: (Solo en inglés) Seleccione Admin-DEFINED Group y haga clic en Add Group
Figura 31: (Solo en inglés) Agregar un grupo de usuarios definido por el administrador: Mensaje definido por el administrador
Figura 32: (Solo en inglés) Seleccione el grupo de usuarios recién creado
Figura 33: (Solo en inglés) Seleccione la pestaña Members
Figura 34: (Solo en inglés) Add Users to Group o Upload Multiple Users from File (CSV)
Figura 35: (Solo en inglés) Haga clic en la pestaña Security Policies
Figura 36: (Solo en inglés) Haga clic en Policy-Windows Media Encryption
Figura 37: (Solo en inglés) Establezca la política de Windows Media Encryption en Desactivada
Figura 38: (Solo en inglés) Vaya a Management > Commit
Figura 39: (Solo en inglés) Agregue comentarios y seleccione Commit Policies
Figura 40: (Solo en inglés) Abra Dell Encryption
Figura 41: (Solo en inglés) Haga clic en Advanced
Figura 42: (Solo en inglés) Haga clic en Default Settings
Figura 43: (Solo en inglés) Ingrese su contraseña de administrador de cifrado
Figura 44: (Solo en inglés) Seleccione la plantilla Encryption Disabled y haga clic en Save
Figura 45: (Solo en inglés) Descifrado y barrido en curso
Figura 46: (Solo en inglés) Inicie sesión en la consola de Dell Data Security
Figura 47: (Solo en inglés) Vaya a Populations > Endpoint Groups
Figura 48: (Solo en inglés) Hacer clic en Agregar
Figura 49: (Solo en inglés) Seleccione Admin-DEFINED Group y haga clic en Add Group
Figura 50: (Solo en inglés) Seleccione el grupo de terminales recién creado
Figura 51: (Solo en inglés) Seleccione la pestaña Members
Figura 52: (Solo en inglés) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
Figura 53: (Solo en inglés) Seleccione Security Policies
Figura 54: (Solo en inglés) Seleccione Self-Encrypting Drive (SED)
Figura 55: (Solo en inglés) Cambie Self-Encrypting Drive (SED) a Off y haga clic en Save
Figura 56: (Solo en inglés) Vaya a Management > Commit
Figura 57: (Solo en inglés) Seleccione Commit Policies
Figura 58: (Solo en inglés) Inicie sesión en la consola de Dell Data Security
Figura 59: (Solo en inglés) Vaya a Populations > Endpoint Groups
Figura 60: (Solo en inglés) Hacer clic en Agregar
Figura 61: (Solo en inglés) Ingrese un nombre de grupo y haga clic en Add Group
Figura 62: (Solo en inglés) Seleccione el grupo de terminales recién creado
Figura 63: (Solo en inglés) Seleccione la pestaña Members
Figura 64: (Solo en inglés) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
Figura 65: (Solo en inglés) Haga clic en BitLocker Encryption
Figura 66: (Solo en inglés) Alterne BitLocker Encryption a Not managed
Volver al principio
Figura 67: (Solo en inglés) Cambie la selección a Turn off encryption
Figura 68: (Solo en inglés) Vaya a Management > Commit
Figura 69: (Solo en inglés) Agregue un comentario y haga clic en Commit Policies
Figura 70: (Solo en inglés) Inicie sesión en la consola de Dell Data Security
Figura 71: (Solo en inglés) Vaya a Populations > Endpoint Groups
Figura 72: (Solo en inglés) Hacer clic en Agregar
Figura 73: (Solo en inglés) Seleccione Admin-DEFINED Group y haga clic en Add Group
Figura 74: (Solo en inglés) Seleccione el grupo de terminales recién creado
Figura 75: (Solo en inglés) Seleccione la pestaña Members
Figura 76: (Solo en inglés) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
Figura 77: (Solo en inglés) Seleccione Security Policies
Figura 78: (Solo en inglés) Seleccione Full Disk Encryption (FDE)
Figura 79: (Solo en inglés) Cambie Full Disk Encryption (FDE) a Off y haga clic en Save
Figura 80: (Solo en inglés) Vaya a Management > Commit
Figura 81: (Solo en inglés) Agregue un comentario y haga clic en Commit Polices
Cómo ejecutar el desinstalador de Dell Data Security
Se recomienda descargar y conservar los archivos de instalación de Dell Security Management Server Enterprise y almacenarlos junto con el respaldo de la base de datos, server_config.xml y secretKeyStore
en caso de que deba restaurar completamente su entorno anterior. Seguir los pasos que se indican a continuación garantiza que pueda recuperar su implementación si fuera necesario.
Figura 82: (Solo en inglés) Descargar Dell Security Management Server
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Cómo desinstalar Dell Security Management Server / Dell Data Protection Enterprise Edition Server
Dell Security Management Server Virtual es un servidor de administración basado en dispositivos para productos Dell Encryption. La naturaleza autónoma de esta opción hace que sea increíblemente simple respaldar su implementación actual y almacenar archivos según sea necesario en almacenamiento inactivo o sin conexión.
Se recomienda descargar y mantener un dispositivo OVA o VMDK para almacenar junto con el respaldo de la base de datos en caso de que deba restaurar completamente el entorno anterior.
Figura 83: (Solo en inglés) Descargue Dell Security Management Server Virtual (Hyper-V) o Dell Security Management Server Virtual (VMware)
El equipo de soporte de Dell Data Security está disponible para los clientes ProSupport. Los clientes pueden utilizar el artículo Números de teléfono de soporte internacionales de Dell Data Security a fin de localizar un número de soporte nacional y una extensión para obtener asistencia.
A partir del 31 de enero de 2023, Dell Personal Encryption y Dell Enterprise Encryption ya no se soportan para las versiones de Microsoft Windows 7, Windows 8 y Windows 8.1. Esta acción obedece a la decisión de Microsoft de finalizar el soporte de Windows 7 (a partir del 14 de enero de 2020) y Windows 8 y 8.1 (a partir del 10 de enero de 2023). Se recomienda desinstalar Dell Encryption de estos dispositivos o continuar su uso bajo su propio riesgo. Para obtener más información sobre el ciclo de vida del software Dell Encryption, consulte la Política de ciclo de vida del producto (final del ciclo de vida/fin del soporte) para Dell Data Security.
Tiene derecho al soporte de Dell Encryption a través de su compra de contrato más reciente. Según nuestros registros, tenemos la intención de finalizar el soporte de Dell Encryption en el año calendario 2026.
Todas las licencias de Dell Encryption son perpetuas. Los dispositivos y servidores implementados pueden continuar ejecutándose si su estado se encuentra lo suficientemente bien como para poder hacerlo.
Es posible que haya asuntos legales pendientes en curso con los dispositivos cifrados. Se recomienda que se comunique con su equipo jurídico y guarde una copia de las configuraciones de sus servidores edición virtual o empresarial, de modo que estén disponibles en caso de que encuentre un disco duro o dispositivo extraíble varios años después de haber dejado de utilizar soluciones de Dell Data Security. Puede encontrar más información sobre cómo respaldar y almacenar copias de las configuraciones del servidor en las secciones anteriores Dell Security Management Server o Dell Security Management Server Virtual .
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.