62
Córdoba Support Team Drive Encryption (MDE) McAfee Support Webinar John Soliani | TSE Data Protection Vista rápida y recomendaciones generales

McAfee Support Webinar

  • Upload
    others

  • View
    10

  • Download
    1

Embed Size (px)

Citation preview

Page 1: McAfee Support Webinar

Córdoba Support Team

Drive Encryption (MDE)

McAfee Support Webinar

John Soliani | TSE – Data Protection

Vista rápida y recomendaciones generales

Page 2: McAfee Support Webinar

ADMINISTRACIÓN

Informes de MDE.

Recuperación en PBA.

DPSSP o Portal de Auto-Servicio.

Orientación a los usuarios.

TROUBLESHOOTING

Actualizar compatibilidad de hardware.

BIOS VS UEFI

DETech, recuperación de datos..

Listado de artículos (KBs).

Agenda

INTRODUCCIÓN

¿Qué es? ¿Para qué sirve?

Componentes de MDE.

Requisitos.

CONFIGURACIONES

Claves de equipo y equipos clientes.

Directivas, opciones.

Usuarios de cifrado.

Administración de tokens.

Page 3: McAfee Support Webinar

¿Qué es? ¿Para qué sirve?

INTRODUCCIÓN

Page 4: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

¿Qué es? ¿Para qué sirve?

La razón de existir de MDE

▪︎ El cifrado de disco es una tecnología que protege los datos

convirtiéndolos en ilegibles y que serán difícilmente

descifrables por personas sin autorización. De esta manera

cada bit de dato que se graba en el disco, será cifrado.

▪︎ MDE protege los datos en un sistema tomando el control

del disco duro o autocifrado (Opal) de la unidad del sistema

operativo. Cuando se utiliza con unidades de autocifrado,

Drive Encryption administra las claves de autenticación del

disco.

INTR

OD

UC

CIÓ

NDescripción general

Page 5: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

MDE

INTR

OD

UC

CIÓ

NFunciones claves

Nos permite:

Autenticación en PBA, permite el control de

acceso previo a la carga del S.O.

Uso de algoritmos de cifrado certificados

(FIPS, Common Criteria).

Soporte de equipos con discos combinados

(HDD, SSD).

Compatibilidad con TCG, para unidades de

autocifrado (OPAL).

Funciones claves:

Administración centralizada (consola de ePO).

Cifrado transparente.

Control de acceso.

Recuperación: la función de recuperación

permite al usuario realizar una recuperación

de emergencia cuando el sistema no se reinicia.

Módulo de plataforma segura.

(TPM 2.0 en sistemas UEFI con

Windows 8 y superior)

Page 6: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Etapas para un uso correcto

INTR

OD

UC

CIÓ

NUso correcto

Administrador de ePO.

Incorporación de MDE.

Puesta en marcha.

Guía al usuario.

Page 7: McAfee Support Webinar

Componentes

INTRODUCCIÓN

Page 8: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Componentes principales de MDE

INTR

OD

UC

CIÓ

NComponentes

- Servidor ePolicy Orchestrator

- Administración de directivas• Configuración de Producto• Basadas en Usuario• ALDU (agregar usuarios de dominio local)• Auditor DEGo.

- Paquetes y extensiones del producto

- LDAP – Usuarios de directorio

- Componentes del cliente• Sistema operativo Windows• McAfee® Agent

Page 9: McAfee Support Webinar

Requisitos

INTRODUCCIÓN

Page 10: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

MDE

INTR

OD

UC

CIÓ

NRequisitos

Hardware

- Server:* Consulte al manual de EPO.

- Cliente:* CPU, Pentium III de 1Ghz o superior.

* RAM 512Mb mínimo.

* Disco duro, 200 MB libres mínimo.(revisar la guía de instalación aquí)

Software

- McAfee ePO Server: * ePO 5.3 o superior.

- Drive Encryption:- Extensiones:* EEAdmin.zip

* EEPC.zip

* Help_de_720.zip

* EEGo.zip

* UserDirectory.zip

- Paquetes:* MfeEEPC.zip

* MfeAgent.zip

Sistema Operativo:

- Servidor EPO:* Consulte documentación de ePO al

respecto.

- Cliente:* Consultar KB79422 por compatibilidad

con diferentes sistemas operativos, etc

* Compatibilidad reciente con Windows

10 y los productos de McAfee consulte

KB85784

Page 11: McAfee Support Webinar

Claves de equipo y

equipos clientes

CONFIGURACIONES

Page 12: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Administración de claves y de clientes

CO

NFIG

UR

AC

ION

ES

Claves de equipo y clientes

El propósito de cifrar datos es controlar el acceso a los mismos mediante el control del acceso a las claves de cifrado.

- ¿Qué les ocurre a las claves de equipo cuando se vuelca la imagen de un sistema activo de Drive Encryption?

Se pierden todos los datos existentes, por tanto, la clave se pierde.

- ¿Qué le ocurre a la clave de equipo cuando se elimina un sistema activo de Drive Encryption de McAfee ePO?

La clave del equipo permanece en la BdD de EPO aunque la asociación de la clave con el sistema cliente se pierde.Cuando se vuelve a conectar a EPO, el canal de datos (luego de la adición de los usuarios y la configuración de las directivas) se asegura de que:

• La clave de equipo se vuelve a asociar con el sistema cliente y la clave de recuperación está disponible• Los usuarios se asignan al sistema cliente. Por tanto, estos usuarios pueden iniciar sesión directamente en el sistema cliente.

Nota: Aunque con MDE 7.2 aumenta el número de usuarios que se pueden admitir en la etapa de PBA se recomienda minimizar el número de usuarios asignados a cada nodo.

- ¿Qué les ocurre a las claves de equipo cuando se transfiere un sistema cliente de un servidor de McAfee ePO a otro?

La clave de equipo permanece en la BdD de EPO pero se pierde la asociación con la clave del sistema cliente al mover el cliente a otro server. Cuando el cliente se comunique con elnuevo EPO aparecerá como un nodo nuevo y no tendrá ningún usuarios asignado. Se deberá agregar nuevamente usuarios de cifrado, por directiva o manualmente.

Nota: Para transferir todos los sistemas entre servidores de McAfee ePO, lo mejor es seguir el proceso de recuperación de desastres de McAfee ePO.Para obtener más información, vea el artículo KB66616Drive Encryption 7.2 Guía para la transferencia del cliente PD26656

- ¿Qué les ocurre a las claves de equipo cuando se trasladan sistemas de una rama a otra en McAfee ePO?La clave de equipo sigue disponible ya que el nodo no se elimina de la base de datos de McAfee ePO, sólo se traslada un sistema de una rama a otra.

- ¿Cómo destruir la información de recuperación de un sistema en el que esté instalado Drive Encryption?

• Primero, elimine todos los usuarios del sistema. (incluso los heredados de las ramas principales)• Segundo, debe "Destruir toda la información de recuperación en la consola de McAfee ePO" en:

Menú | Sistemas | Árbol de sistemas | Ficha Sistemas | Acciones | Drive Encryption.• Por último, debe desactivar la opción Agregar usuarios del dominio local en la directiva Configuración del producto.

Nota: Reutilización de clave de equipo KB71839

Page 13: McAfee Support Webinar

DirectivasConfiguración del Producto

CONFIGURACIONES

Page 14: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

Se debe desactivar para remover el producto!

NOTA: Si se activa y no se instala DEGo, no se activará el producto

= RECOMENDADO!

Page 15: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 16: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 17: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 18: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 19: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 20: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 21: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Permite realizar acciones en clientes aprovisionados con Intel AMT (Active Management Technology)

Deberá instalar desde el App Store (Apple) o Play Store (Google) McAfee Endpoint Assistant.

Page 22: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Configuración del Producto

General | Cifrado | Iniciar Sesión | Recuperación | Op. de arranque | Tema | Fuera de banda | Prov. de cifrado | Disp. complementarios

= RECOMENDADO!

Page 23: McAfee Support Webinar

CONFIGURACIONES

DirectivasBasadas en Usuario

Page 24: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Basadas en usuario

Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios

= RECOMENDADO!

Page 25: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas

Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios

Basadas en usuario

= RECOMENDADO!

Desactive todas las opciones ya que usaremos SSO y asi evitaremos conflictos

Page 26: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas

Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios

Basadas en usuario

= RECOMENDADO!

Page 27: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas

Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios

Basadas en usuario

= RECOMENDADO!

Page 28: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas

Autenticación | Contraseña | Reglas de contenido de contraseña | Recuperación automática | Dispositivos complementarios

Basadas en usuario

= RECOMENDADO!

Deberá instalar desde el App Store (Apple) o Play Store (Google) McAfee Endpoint Assistant.

Page 29: McAfee Support Webinar

CONFIGURACIONES

DirectivasAgregar usuarios de dominio

local (ALDU) y DEGo

Page 30: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Directivas Agregar usuarios del dominio local

Directivas DEGo - Configuración del producto

La “lista negra” ALDU es compatible con el estándar de expresiones regulares ECMA-262

Page 31: McAfee Support Webinar

CONFIGURACIONES

Usuarios de cifrado

Page 32: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

CO

NFIG

UR

AC

ION

ES

Usuarios de cifrado Administración

* En Menú | Protección de Datos | Usuarios de cifrado, podemos ver lo siguiente:

• Parece el Árbol del Sistemas

pero no lo es.

• Aquí podemos asignar un

usuario a un equipo.

• Podemos también crear

Usuarios de grupo para ese

sub-grupo en particular.

• Podemos usar usuarios de

LDAP o Usuarios de Directorio.

Page 33: McAfee Support Webinar

Informes

ADMINISTRACIÓN

Page 34: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

AD

MIN

ISTR

AC

IÓN

Informes

Informes de Drive Encryption

▪︎ Permite exportar resultados a 4 formatos (CSV,

XML, HTML, PDF).

▪︎ Creación de consultas personalizadas de Drive

Encryption.

▪︎ Se puede supervisar en tiempo real y generar

informes mediante la consulta “Eventos de

cliente de producto”.

▪︎ Personalizar los Paneles en donde la actualización

es automática y cada 5 minutos (defecto).

Page 35: McAfee Support Webinar

Recuperación en PBA

ADMINISTRACIÓN

Page 36: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Recovery modes

Recuperación en PBA

- Realizar la auto-recuperación en el equipo cliente (P&R).

- Recuperación del administrador en el sistema cliente (administrator recovery).

- Recuperación del equipo en el sistema cliente (machine recovery).

- Generación del código de respuesta para la recuperación (desde consola de EPO o

mediante teléfono inteligente –MEA-).

- Realizar la recuperación del sistema mediante el Portal de autoservicio (DPSSP).

AD

MIN

ISTR

AC

IÓN

Page 37: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Recovery modes

Código de desafío y código de validación* Para generar el código de validación en EPO, debemos seguir estos pasos. (MENU | Protección de datos | Recuperación de cifrado)

* Para ver las opciones de RECOVERY, debemos clickear en OPTIONS. * Finalmente, ingrese el código de validación.

AD

MIN

ISTR

AC

IÓN

Page 38: McAfee Support Webinar

Portal de Auto-servicio o

DPSSP.

ADMINISTRACIÓN

Page 39: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Portal de Auto-servicio DPSSP o Portal de Auto-Servicio

Losasdd

AD

MIN

ISTR

AC

IÓN

* Debe instalar en EPO la extensión dpssp.zip (parte del paquete de MNE), luego activarlo en | Menú | Configuración de Servidor | Configuración del Portal autoservicio.

Vista del Portal de autoservicio (también útil para DLP y MNE)

Page 40: McAfee Support Webinar

Orientación al usuario.

ADMINISTRACIÓN

Page 41: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

Orientación al usuario

Orientación al usuario

Los administradores deben asegurarse de que los usuarios sepan cómo generar contraseñas

fuertes y que tengan conocimientos de los procesos de recuperación de acceso.

• Utilice contraseñas con ocho o más caracteres.

• No utilice palabras disponibles en el diccionario.

• No utilice un nombre ni ninguna variación del nombre de la cuenta o la identidad de

administrador.

• No utilice información a la que se pueda acceder, como números de teléfono,

cumpleaños, matrículas o números de la seguridad social.

• Utilice una combinación de letras mayúsculas y minúsculas, además de números o signos

de puntuación. Al elegir una contraseña nueva, asegúrese de que no tenga relación con

ninguna otra contraseña anterior.

AD

MIN

ISTR

AC

IÓN

Page 42: McAfee Support Webinar

Lista de compatibilidad

de hardware

TROUBLESHOOTING

Page 43: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GLista de hardware Actualizar lista de hardware

Pasos a seguir:

1) Al final del artículo KB76182 obtenemos el archivo

MfeEEHct_x.zip y lo descomprimimos.

2) En la consola de EPO vamos a: | Menú | Configuración

del servidor | Drive Encryption

3) Hacemos click en: Administrar configuración de

compatibilidad de hardware.

4) Nos muestra el Resumen con detalles de la versión,

abajo en Acciones, seleccionamos Importar configura-

ción de compatibilidades de hardware

5) Seleccionamos el archivo XML que descargamos en el

paso 1.

6) Ahora la Revisión debiera ser versión 102 o superior.

Page 44: McAfee Support Webinar

TROUBLESHOOTING

BIOS/MBR Vs. UEFI

Page 45: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GMBR VS UEFI Modos de booteo

BIOS firmware es de 16 bits y UEFI 64 bits - BIOS usa el sector 0 para booteo, UEFI cualquier sector, BIOS con MBR soporta hasta 4 particiones y hasta 2TB, UEFI con GPT de 64 bits muchas particiones hasta 9 ZB de tamaño.

Aquí vemos que el disco usa MBR = BIOS

Entonces, cuál usar?

Aquí vemos que el disco usa GPT = UEFI

Page 46: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GBoot manager Windows Boot Manager

Los

BCD carga un .EFI (UEFI) BCD carga un .EXE (MBR)

Page 47: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GNormal VS Cifrado Datos normales VS cifrados

Sector normal

Se puede ver que al comienzo de identifica comoNTFS y al final del sector vemos mensajes en caso deerror de booteo, los datos SI son legibles.

Sector cifrado

Se puede ver que en ninguna parte del sector

se leen datos, ni de FS, ni mensajes, los datos

NO son legibles.

Page 48: McAfee Support Webinar

TROUBLESHOOTING

Recuperación rápida de

los datos.

DETech + WinPE

Page 49: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Recuperación rápida de datos

Necesitaremos juntar los siguientes requisitos:

1) Descargar e instalar Ms Windows ADK (Assessment Deployment Kit).

2) Descargar DETech/EETech desde Mis Productos (última versión de la misma rama que este

en uso, por ej.: si el disco tiene MDE 7.2.x, bajar DETech 7.2.9.17, del sitio oficial de McAfee).

3) Descargar DETech Código del día (KB61073).

4) Extraer la información de recuperación del equipo desde EPO (sino tiene token necesitará

éste archivo XML si o si).

Windows Preinstalled Environment + DETech

Page 50: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Creación para recuperación rápida

PASO 1 – Instalación de Microsoft ADK

* Bajar el instalador de Microsoft y ejecutarlo

* Para crear WinPE sólo serán necesarios éstos ítems.

Page 51: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE DETech

PASO 2 – DETech, descarga y copiado.

* Descarga de DETech 7.2.9.17 de Mis Productos. * Contenido de DETEch-7.2.9.17.zip

* Copiar la carpeta WinPE con su contenido a C:\

* Al finalizar, tendremos C:\WinPE (con WinPE_tech.cmd)

Page 52: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Creamos WinPE y agregamos DETech

1 Desde la terminal como administrador: copype.cmd AMD64 C:\WinPE64

3 Al finalizar, tendremos en C:\WinPE64\media (para copiar al pendrive).

2 Luego desde el WinPE de DETech: WinPE_tech.cmd C:\WindPE64 64 PC

64

Tres simples pasos.

1) Creamos C:\WinPE64 con copype.cmd.

2) Con WinPe_tech.cmd unimos DETech a WinPE.

3) Comprobamos que C:\WinPE64\media exista.

Page 53: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Preparando el pendrive

* Formateamos el pendrive en FAT32

* Copiamos el contenido de C:\WinPE64\media en el pendrive

¿Estamos listos ya?

Page 54: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Autenticación por XML

Aún no! Necesitamos autenticarnos con CoD (Código del Día) y un token/xml.

* Extraemos el archivo XML de recuperación desde EPO.

* Guardamos el archivo XML en el Pendrive con DETech

* POR ÚLTIMO: Generamos algunos códigos del día siguiendo este artículo (KB61073)

Page 55: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Iniciamos WinPE con DETech!

Ahora si! Iniciamos el sistema con WinPE + DETech!

Y ejecutamos EETech64.exe

Page 56: McAfee Support Webinar

TROUBLESHOOTING

DETech, autenticación.

Page 57: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech + WinPE Creación para recuperación rápida

* Primero autenticamos el CoD

* Luego autenticamos con el Token o archivo XML

Al autorizar con el CoD y autenticarnos con el token/xml, hemos

activado DETech (MDE) para poder acceder a los datos cifrados.

Lo recomendado es poner un administrador de archivos portable para

acceder a los archivos y poder hacer el backup. Otra opción que tiene, es usar el NotePad.exe en WinPE para “ABRIR” un archivo y usar

desde ahí el explorador de archivos para copiar y pegar el backup a un disco USB ya que WinPE no cuenta con el File Explorer.

WinPE es mucho más rápido para remover el producto, dado que el acceso a los discos SATA es avanzado a diferencia del standalone.

DETech+WinPE no tiene EMERGENCY BOOT, esa función sólo esta disponible en DETech Standalone.

Page 58: McAfee Support Webinar

TROUBLESHOOTING

DETech Standalone

Page 59: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GDETech Standalone Creación del DETech Standalone

McAfee DETech (Standalone) es una herramienta que nos permite ejecutar tareas de recuperación comunes, mejora la experiencia del usuario con un proceso simple de creación del disco

booteable. Con seguir estos simples pasos, podrá hacerse de una unidad (pendrive, disco, microSD) booteable con DETech Standalone.

1) Extraer EETech.zip y copiar la carpeta Standalone en una ubicación de su preferencia.

2) Insertar un pendrive USB y formatearlo con el siguiente commando en la terminal: format Letra: /FS:FAT32 /V:EETech (donde Letra: es el pendrive, ej. e: )

3) En la terminal de DOS ir a la carpeta de Standalone de DETech del paso 1.

4) Ejecutar el commando: Bootdisk.exe EETech.RTB Letra: (donde Letra: es el pendrive, ej. e: )

NOTA: Para cargar el archive XML antes deberemos activar el USB con el botón Enable USB. (vea imagen 1)

Alerta: No todos los pendrives pueden bootear y algunas BIOS tienen problemas con DETech standard cuando utiliza un dispositivo USB. Esto se debe a cómo el CMOS administra el inico del

sistema desde las unidades USB, recuerde que debe estar en MBR/LEGACY por defecto. No olvide que también tiene otras opciones como métodos de booteo con DETech.

Page 60: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

TR

OU

BLESH

OO

TIN

GArtículos KBs Lista de artículos

How to use the Opal Hardware Compatibility Tool - KB76182

Supported platforms for Drive Encryption 7.x - KB79422

Drive Encryption 7.2.x Error Codes and Messages - KB79785

Drive Encryption support for Opal drives - KB81136

End of Life for Drive Encryption 7.1.x - KB89833

How to obtain the Key Check Value requested by the Re-associate key option - KB73184

Preboot custom themes are not applied to clients - KB89841

How to create a custom theme for the Drive Encryption Preboot environment - KB89686

Prerequisite checklist for installing Drive Encryption - KB88142

Wacom USB devices supported with Drive Encryption 7.1 - KB79914

Tablet support for Drive Encryption 7.1.x - KB78049

How to obtain the Endpoint Encryption Code of the Day - KB61073

How to perform an emergency boot with the DETech Standalone boot disk - KB71868

Statement regarding the migration of managed encrypted systems to another EPO - KB83186

How to migrate from Drive Encryption to Management of Native Encryption - KB82544

MDE/EE Add Local Domain User (ALDU) policy fails to add users (No configured Registered LDAP ) - KB81189

How to transfer computers from one ePolicy Orchestrator server to another - KB79283

Client always shows the System State as Inactive (for systems reporting [0xEE000007] Invalid UEFI) - KB83360

Client always shows the System State as Inactive (Mfeepe.log: Early activation error: 0xEE020021) - KB84598

Best practices for manually decrypting an encrypted hard disk with Drive Encryption - KB66433

Client always shows State as Inactive (on UEFI systems MfeEpe.log reports Shrinking failed) - KB83312

0xCF000001 Failed to execute method, Size of provider order list in policy is 2 (after installing on UEFI) - KB84376

DETech/EETech Tool menu options are blank after creating a WinPE V3 Recovery CD/DVD - KB75734

On-Screen Keyboard does not accept any input during PBA on a Dell Venue 11 tablet - KB81357

How to use chkdsk to verify disk integrity before you encrypt the hard disk - KB69110

How to create WinPE image with DETech or DEOpalTech using the provided script - KB90673

An error occurred while trying to upgrade DEGo extension to Drive Encryption GO 7.2 - KB88580

FATAL ERROR 0xEF000008 shown before PBA on Dell Latitude E6x20 series laptops - KB80041

FATAL ERROR 0xEF000008 or 0xEE020002 (shown before PBA) - KB78360

Operations that require the Drive Encryption daily authorization code - KB71626

Command failed: Missing dependencies are required by extension EEDEEP: EPOAMT: 2.0 - KB86540

How to upgrade the operating system to Windows 10 with Drive Encryption 7.2.1 or later installed - KB89000

How to use the Hardware Compatibility Settings tool for Drive Encryption - KB81900

The registered LDAP server has either been removed or otherwise does not exist (when adding users) - KB81169

Add Local Domain Users' fails to assign to client systems, after deletion of Registered LDAP Server - KB85872

How to use the Drive Encryption Machine key re-use feature - KB71839

How to reset the token for a smart card user - KB79665

FAQs for Drive Encryption 7.x - KB79784

FAQs for Drive Encryption 7.x (Opal Drives) - KB89333

DETech 7.2.x User Guide - PD26657

MDE Client transfer Migration guide - PD26656

MDE Complete Product Guide - PD26653

Page 61: McAfee Support Webinar

Sectio

n 1

| Sectio

n 2

| Sectio

n 3

| Sectio

n 4

▪︎ ------

Q&A

Preguntas y respuestas

Page 62: McAfee Support Webinar

Muchas Gracias.