En el sector de la ciberseguridad no hay tiempo para aburrirse y nunca ha habido un mejor momento para aceptar esta idea como una ventaja y un catalizador de la actividad empresarial.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
McAfee File and Removable Media Protection (FRP) 5.x
Resumen
Este artículo es una lista consolidada de preguntas y respuestas habituales. Está destinada a usuarios que son nuevos en el producto, pero que pueden ser de uso para todos los usuarios.
Actualizaciones recientes de este artículo:
Fecha
Actualización
10 de agosto de 2021
Se han agregado preguntas frecuentes
"¿Por qué no puedo ver las claves locales de usuario en la consola de administración de FRP, tras reiniciar, cerrar sesión o al cambiar el usuario?"
20 de julio de 2021
Vuelva a activar las secciones de expansión y contracción.
30 de marzo de 2021
Se ha eliminado el vínculo roto.
9 de marzo de 2020
En la sección de configuración, preguntas frecuentes actualizadas¿Cuál es el tamaño máximo de dispositivo recomendado " a continuación, estado:
McAfee empresa ha probado y admite dispositivos en:
FRP 5.4.0 y posteriores, hasta 16 TB (solo en Windows) y hasta 8 TB (en Mac)
FRP 5.1.0 Para 5.3.x, hasta 8 TB
FRP 4.3.x así 5.0.x, hasta 2 TB
30 de junio de 2020
En la sección de configuración, preguntas frecuentes actualizadas¿Cuál es el tamaño máximo de dispositivo recomendado " a continuación, estado:
McAfee empresa ha probado y admite dispositivos en:
FRP 5.1.0 y posteriores, hasta 8 TB
FRP 4.3.x así 5.0.x, hasta2 TB
Para recibir una notificación por correo electrónico cuando se actualice este artículo, haga clic en Suscribirse en la parte derecha de la página. Para suscribirse debe haber iniciado sesión.
Contenido
Haga clic para expandir la sección que desee ver:
¿Cuáles son los casos de uso generales que FRP direcciones?
FRP protege los datos en unidades locales, recursos compartidos de red y dispositivos de medios extraíbles. En concreto, ofrece opciones para:
Cifre archivos y carpetas en unidades locales.
Cifre archivos y carpetas de los recursos compartidos de red.
Cifre los archivos y las carpetas sincronizados con los servicios de almacenamiento en la nube.
Cifre los dispositivos de medios extraíbles:
Restringe el uso de dispositivos de medios extraíbles cifrados solo en el entorno de la empresa (solo acceso en el sitio).
O
Puede permitir la lectura de los dispositivos cifrados en los sistemas sin tener que instalar ningún software de cifrado de McAfee.
Cifre los datos adjuntos del correo electrónico.
¿Qué significa la función de cifrado persistente?
El cifrado persistente es la capacidad de mantener el estado de cifrado de los archivos para las operaciones realizadas a través de Windows File Explorer.
¿El proceso de cifrado de archivos y carpetas en unidades locales o recursos compartidos de red está controlado por directivas o por usuario?
Puede ser ambos. El administrador puede adoptar el enfoque basado en directivas y configurar directivas para cifrar:
Archivos basados en aplicaciones que utilizan la Directiva de protección basada en la aplicación.
Archivos y carpetas en función de la ubicación, que puede ser una unidad local o un recurso compartido de red, mediante la Directiva de protección basada en ubicación
El administrador también puede activar la Cifrado explícito así Descifrado explícito Opciones. Estas opciones permiten a los usuarios cifrar o descifrar archivos y carpetas de forma selectiva.
¿Admite USB FRP? 3.0 dispositivos?
Afirmativa.
¿FRP admite tarjetas SD incrustadas?
No. FRP no es compatible con los lectores SATA, pero se admiten tarjetas SD extraíbles.
¿FRP 5.0.x¿es compatible con un entorno de Virtual Desktop Infrastructure (VDI)?
Sí. FRP 5.0.x ofrece compatibilidad con ciertos modos seleccionados de Citrix XenDesktop 7.1 y posteriores.
Información de VDI:
Modo VDI compatible -Opción de acceso al equipo remoto (máquinas virtuales y sistemas físicos existentes) en sistema operativo y hardware (Create Machine Catalog).
Entorno VDI que no es compatible -Si necesita compatibilidad con otras plataformas en un entorno VDI, envíe una idea para el producto. Para obtener detalles sobre el envío de una idea de producto, consulte la sección información relacionada de este artículo. Se considerará la compatibilidad con más versiones o plataformas de entornos VDI para futuras versiones.
¿FRP admite las unidades de formato avanzado que tienen un tamaño de sector de disco duro de 4 KB?
FRP no admite actualmente las unidades nativas de 4 KB porque los sistemas operativos de Microsoft actuales no admiten este formato. No obstante, FRP productos son compatibles con Microsoft sistemas operativos que admiten unidades que utilizan el formato avanzado de 4 KB de tamaño de sector lógico y de 512 bytes. Las unidades de este modo emulan los sectores de 512-Byte, por lo que no se espera ningún problema. Para obtener detalles, consulte KB71582-compatibilidad con las unidades de formato avanzado que tienen un sector de disco duro de 4 KB.
¿FRP admite las regulaciones gubernamentales, por ejemplo, HIPAA o FISMA, en cuanto a retención o recuperación de registros?
Los productos de cifrado de McAfee pueden ayudar a solucionar muchos de los requisitos de conformidad. SEÑALAR El uso de las soluciones de McAfee Endpoint Encryption no garantiza de forma automática su conformidad ni la conformidad con la certificación. Los clientes deben dar de alta los servicios de los servicios de auditoría de conformidad de terceros.
¿Qué software de grabación FRP es compatible con el cifrado de CD/DVD (solo acceso en el sitio)?
FRP admite Windows grabador (formato MASTERD), Nero y Roxio Creator.
¿Es compatible FRP con el sistema de archivos cifrados Microsoft (EFS)?
No. Como EFS y FRP son productos de cifrado de archivos y funcionan en el mismo nivel del sistema de archivos, se produciría un conflicto de controladores. Para obtener más información acerca de EFS, consulte http://windows.microsoft.com/en-US/windows-vista/What-is-Encrypting-File-System-EFS.
¿FRP es compatible con la tabla de asignación de archivos extendida Microsoft (ExFAT)?
Sí. Cuando la pregunta es específica para el modelo basado en el contenedor de cifrado de dispositivos USB. El formato de archivo base no importa porque FRP crea un contenedor basado en FAT32 seguro encima de él. Este contenedor es independiente del formato de archivo base.
¿FRP cifra el archivo de la página del sistema Windows?
Sí. FRP siempre cifra el archivo de paginación, que es el motivo por el que el archivo de volcado de página también está cifrado. El no cifrado del archivo de página de Windows sería una laguna de seguridad.
¿Los archivos del sistema Microsoft Windows se cifran con FRP?
No. Los archivos del sistema se excluyen del cifrado como medida de seguridad.
¿FRP admite el cifrado de archivos cargados en un servidor SharePoint?
FRP no se puede comunicar directamente con Microsoft SharePoint Portal Server porque se trata de un sistema de administración de documentos basado en Web.
SharePoint utiliza socket comunicación para todas las operaciones de archivo en lugar de Windows operaciones de archivo de e/s. Por lo tanto, el controlador del filtro del sistema de archivos de FRP no se invoca en SharePoint operaciones de archivo. Además, los datos cifrados se cargan en texto sin formato.
¿Qué ocurre con la compatibilidad con el cifrado de terceros?
McAfee empresa no recomienda instalar ningún otro tercerobasado en archivoproductos de cifrado que operan en el mismo nivel de sistema de archivos. Daría lugar a un conflicto de controladores.
¿FRP funciona en Microsoft Windows modo seguro?
FRP funciona para el modo seguro con funciones de red. FRP no funciona para el modo seguro sin red.
Los medios USB cifrados se pueden leer en sistemas Windows sin tener que instalar software de FRP-¿tengo la misma flexibilidad con Mac OS X?
Sí. La compatibilidad fuera de los clientes Mac OS X es una nueva función introducida en FRP 4.3.
¿Se admite FRP instalación en equipos Macs?
Sí. La compatibilidad con la protección de medios USB (opción basada en el contenedor) se presentó con FRP 5.0. La opción permite a los usuarios inicializar (crear contenedores cifrados) en sistemas Mac.
Las siguientes opciones de nivel de protección son compatibles con esta versión:
Permitir acceso no protegido (informe).
Permitir cifrado (con acceso fuera de sitio).
Bloquear operaciones de escritura.
SEÑALAR Si se selecciona implementar cifrado (con acceso fuera de sitio), la reserva de OS X sistemas es a la 'Habilitar nivel de protección.
¿Cómo se gestiona una iPhone mediante medios extraíbles?
El iPhone no se presenta como un dispositivo de almacenamiento USB cuando se conecta a un sistema operativo Windows. Con el iPhone, los soportes extraíbles no intentan crear un contenedor cifrado.
SEÑALAR Puede excluir dispositivos de medios extraíbles mediante la ID de dispositivos exentos Option. Para encontrar el ID de dispositivo de un dispositivo de medios extraíbles, consulte la Guía del producto de FRP.
¿Puedo utilizar claves personales de usuario en una directiva de DLP Endpoint?
Sí. Puede utilizar las claves personales de usuario con host DLP 11 y posterior.
¿Puedo utilizar cuentas de directorio de usuario para asignar claves?
Actualmente, las restricciones del McAfee Agent (MA) significan que el directorio de usuarios no se puede utilizar en FRP asignación de claves.
¿FRP funciona con Drive Encryption (DE) o McAfee Management of Native Encryption (MNE)/BitLocker?
Sí. Son productos diferentes que operan en distintos niveles. DE/MNE (BitLocker) funciona en el nivel de sector y FRP trabaja en el nivel de archivo.
¿Tengo que reiniciar un cliente cuando instalo FRP, ya que he hecho con Endpoint Encryption for files and folders (EEFF)?
Sí. Debe reiniciar el cliente después de instalar FRP.
¿Qué ve un usuario si se conecta una unidad no McAfee cifrada a un cliente de medios extraíbles? ¿Se le pide al usuario cifrar?
Es posible que se le solicite que realice el cifrado. Este aviso se produce porque las opciones de protección de soportes extraíbles, con acceso fuera de sitio, podrían no reconocer la unidad como cifrada.
McAfee Enterprise le aconseja incluir dispositivos no McAfee cifrados en la lista de ID de dispositivos excluidos. El motivo es que elegir crear un contenedor cifrado en una unidad ya cifrada puede provocar un comportamiento inesperado. En ocasiones puede acarrear la pérdida de datos. El mensaje que se muestra a los usuarios también se puede personalizar según corresponda.
¿La funcionalidad de medios extraíbles está instalada como un paquete independiente?
La funcionalidad de medios extraíbles se instala automáticamente con FRP.
¿Puedo instalar FRP en modo FIPS?
Sí. FRP utiliza el módulo criptográfico principal de McAfee (MCCM) validado en el nivel 1 de FIPS 140-2certifica. Para obtener más información sobre cómo instalar FRP en modo FIPS mediante ePO, consulte los correspondientes Guía del producto de FRP para su versión.
Consulte también:
SEÑALAR Actualmente, no se admite el despliegue de FRP en modo FIPS en un sistema operativo Mac.
Más información de FIPS:
Ejecución de ePO en modo FIPS: debe revisar su configuración general con el auditor adecuado para determinar si tiene que ejecutar ePO en modo FIPS. Las discusiones con su Auditor determinan si tiene que operar con el cliente y el servidor en modo FIPS o solo en el cliente. Existen restricciones, tales como ePO solo puede administrar productos con certificación FIPS cuando se trabaja en modo FIPS. Para obtener más información, consulte la guía del producto de ePO correspondiente a su versión en https://docs.trellix.com.
Ejecución del sistema Microsoft Windows en el que se instala el cliente de FRP en modo FIPS: para determinar, revise su configuración general con el auditor adecuado.
Ampliación desde una versión existente de EEFF 4.3.x a FRP 5.x (Modo FIPS). Solo se admite si ha instalado y ejecutado la versión anterior de FRP 4.3.x en modo FIPS. De lo contrario, solo se admiten las instalaciones limpias. No puede moverse de una instalación no FIPS de EEFF a una instalación FIPS de FRP. Las claves se han generado previamente en modo no FIPS. El resultado es la incapacidad de reclamar el estado de certificación FIPS para su instalación.
Clientes que ejecutan FRP en modo FIPS. Estas versiones pueden leer archivos, carpetas y dispositivos de medios extraíbles cifrados mediante las versiones anteriores de EEFF instaladas en modo no FIPS.
En los sistemas en los que FRP está instalado en modo no FIPS, se conservan las ventajas de rendimiento ofrecidas por MCCM. FRP que funciona en modo no FIPS también utiliza el módulo criptográfico MCCM y puede utilizar los beneficios de rendimiento disponibles en MCCM mediante AES-NI.
Quiero ampliar la extensión del producto a FRP cuando algunos de mis clientes sigan estando en EEFF. ¿Puedo seguir gestionando estos clientes con la extensión FRP?
Sí. La extensión es compatible con versiones anteriores, lo que permite que EEFF/FRP que los clientes sigan siendo gestionados por la extensión FRP. No obstante, las nuevas funciones de FRP no funcionan hasta que se haya ampliado el cliente de EEFF/FRP.
Cuando se inicializa un dispositivo USB de 500 GB de gran tamaño y es necesario copiar los datos existentes en el contenedor cifrado, ¿cuánto espacio libre necesito en el cliente de FRP?
Cuando se inicializa un dispositivo USB de gran capacidad, aparece una advertencia que pregunta si es necesario crear una copia de seguridad de los datos.
Por ejemplo: Si conecta una unidad de 500 GB llena de datos y decide hacer una copia de seguridad de los datos. Necesita la misma cantidad de espacio libre en el equipo para completar la transferencia.
¿Cómo puedo realizar una ampliación del cliente de FRP con una herramienta de terceros cuando no puedo desinstalar FRP a través de agregar o quitar programas?
En primer lugar, debe desinstalar la versión actual.
Para desinstalar FRP, ejecute el siguiente símbolo del sistema:
En sistemas de 32 bits, escriba: msiexec /x eeff32.msi
En sistemas de 64 bits, escriba: msiexec /x eeff64.msi
Momento se le solicitará que confirme que desea desinstalar el producto, haga clic en Afirmativa.
Cuando se le solicite reiniciar el sistema, haga clic en No.
Ahora, instale una versión actualizada del producto con uno de los siguientes métodos:
Tras la ampliación de FRP 4.x Para 5.x¿Qué ocurre con la clave de recuperación establecida como recuperación de claves en los soportes extraíbles?
Cuando la recuperación de FRP 4.3.x el medio extraíble está configurado para recovery by key, el método de recuperación y el conjunto de claves se utilizan para la función de desbloqueo automático en FRP 5.x. La conversión se produce automáticamente durante una ampliación.
¿Tengo que desinstalar la versión de prueba de FRP e instalar la versión de producción?
No.
¿Cuáles son las opciones de cifrado disponibles para el área protegida para FRP?
Las siguientes opciones de cifrado están disponibles en FRP con "permitir cifrado (con acceso fuera de sitio") y "implementar cifrado (con acceso fuera de sitio"):
Todo el dispositivo.
Gestionado por el usuario, que es la opción que le permite elegir el tamaño de la parte de cifrado del dispositivo.
¿Cuál es el tamaño máximo de dispositivo recomendado para las opciones "permitir cifrado (con acceso fuera de sitio" o "implementar cifrado (con acceso fuera de sitio)" para los medios USB?
McAfee empresa ha probado y admite dispositivos en:
FRP 5.4.0 y posteriores, hasta 16 TB (solo en Windows) y hasta 8 TB (en Mac)
FRP 5.1.0 Para 5.3.x, hasta 8 TB
FRP 4.3.x así 5.0.x, hasta 2 TB
Al conectar un dispositivo USB, el área cifrada se muestra en gigabytes (GB); ¿se puede mostrar este valor como un porcentaje?
No. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Cuál es la base de organización de las nuevas páginas de directivas para las categorías de CD/DVD y soportes extraíbles?
Las páginas de directivas originales para CD/DVD y medios extraíbles hacían referencia a las opciones de cifrado y al método de cifrado respectivamente. Ahora se centran en el nivel de protección. Al seleccionar el nivel de protección, las opciones de protección asociadas están disponibles para su configuración.
La diferencia principal en el comportamiento entre las tecnologías de cifrado basadas en archivos y en contenedores es que la basada en archivos limita el uso del dispositivo en los sistemas con FRP instalado (solo acceso in situ). Basado en contenedor permite acceder a sin McAfee software de cifrado instalado a través del navegador fuera del sitio (con acceso fuera de sitio). El cambio de comportamiento es el tema principal de la nueva interfaz de usuario para ambas categorías de directivas.
¿Qué opciones de nivel de protección de CD/DVD hay disponibles?
Permitir acceso no protegido
Permitir cifrado (con acceso en modo fuera de sitio)
Implementar cifrado (con acceso en modo fuera de sitio)
Implementar cifrado (solo acceso en el sitio)
Bloquear operaciones de escritura
¿Cuáles son las opciones de nivel de protección disponibles para los soportes extraíbles?
Las opciones disponibles son:
La Directiva de medios extraíbles se organiza en dos fichas:
Medios USB
Medios de disquete
Opciones disponibles para medios USB:
Permitir acceso no protegido
Permitir cifrado (con acceso en modo fuera de sitio)
Implementar cifrado (con acceso en modo fuera de sitio)
Implementar cifrado (solo acceso en el sitio)
Operaciones de BlockWrite
Opciones disponibles para medios de disquete:
Permitir acceso no protegido
Bloquear operaciones de escritura
¿Qué acceso tiene el usuario en una unidad USB, cuando una directiva está configurada como "permitir/implementar cifrado con acceso fuera de sitio"?
Contiene Implementar cifrado (con acceso fuera de sitio). Si el usuario elige no cifrar, todo el dispositivo se convierte en solo lectura. En esta situación, el usuario no puede escribir en ninguna parte del dispositivo.
Contiene Permitir cifrado (con acceso fuera de sitio). Si el usuario elige no cifrar, el dispositivo seguirá siendo grabable y los archivos escritos en el dispositivo permanecerán sin cifrar.
Un Nivel de protección de soportes USB se establece en uno de los siguientes casos:
Ya se ha inicializado un dispositivo.
Así
Hay disponible un área gestionada por el usuario del dispositivo.
Nivel de protección de soportes USB
Área gestionada por el usuario
(Área cifrada)
Área no cifrada
(Carpeta "archivos no protegidos")
Implementar cifrado
(con acceso fuera de sitio)
El usuario tiene acceso de lectura y escritura
El usuario tiene acceso de solo lectura
Permitir cifrado
(con acceso fuera de sitio)
El usuario tiene acceso de lectura y escritura
¿El nivel de protección de operaciones de escritura se ofrecerá para las operaciones de copia de bloqueo de medios USB también del dispositivo USB?
No. Solo se restringen las operaciones de copia al dispositivo USB con esta función.
¿Cuál es la opción de nivel de protección predeterminado para medios ópticos, medios USB extraíbles y soportes de disquete?
Las opciones de nivel de protección son:
Medios ópticos: implementación del cifrado (con acceso remoto)
Medio USB extraíble: implementar cifrado (con acceso remoto)
Medios de disquete: bloquear operaciones de escritura
¿Las opciones de nivel de protección anteriores utilizan un cifrado basado en archivos o un sistema de cifrado basado en contenedores?
Permitir cifrado (con acceso fuera de sitio) así Implementar cifrado (con acceso fuera de sitio) Utilice el enfoque basado en el contenedor.
Implementar cifrado (solo acceso en el sitio) utiliza el enfoque de cifrado basado en archivos.
¿Cuáles son las opciones de autenticación disponibles para los dispositivos USB que tengan seleccionadas las opciones anteriores?
La autenticación puede basarse en una contraseña, o bien basarse en un certificado o basarse en una clave. Solo se admite la autenticación con contraseña en OS X cliente de FRP.
¿Puedo obligar a un usuario a utilizar una contraseña como mecanismo de autenticación para medios USB extraíbles?
Sí. Puede configurar las opciones de autenticación disponibles para el usuario a través de la Directiva de medios extraíbles.
¿Dónde puedo cambiar la complejidad de la contraseña de los soportes extraíbles?
Es posible configurar la complejidad de la contraseña de los medios extraíbles de FRP mediante la Reglas de directiva de contraseñas Página en ePO.
Un administrador puede configurar lo siguiente:
La longitud mínima de la contraseña, el número mínimo de caracteres en mayúscula
Número mínimo de caracteres en minúscula
Número mínimo de caracteres alfabéticos
Número mínimo de caracteres numéricos
Número mínimo de caracteres especiales.
SEÑALARLas mismas reglas de calidad de contraseña se aplican a la autenticación FRP, medios extraíbles, autoextractores y claves locales de usuario.
¿Puedo utilizar un carácter comodín con la FRP la opción de medios extraíbles ID de dispositivos exentos?
No. Solo puede excluir un dispositivo mediante el ID de dispositivo. Para obtener detalles, consulte:
¿Puedo configurar el FRP medio extraíble para excluir dispositivos por número de serie?
No. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Cuál es el número máximo de dispositivos que se pueden incluir en el medio extraíble FRP campo de ID de dispositivos exentos de Directiva?
Existe una limitación de caracteres de 3072 caracteres para el campo exenciones de dispositivo. Por lo tanto, optimice las entradas en el campo según las directrices documentadas en KB81519-cómo configurar la protección de medios extraíbles para excluir dispositivos.
¿Puedo personalizar el texto de la interfaz de usuario que aparece cuando se inserta un medio USB extraíble?
Sí. El administrador puede configurar este texto a través de la Directiva de medios extraíbles. El texto puede tener hasta 300 caracteres de longitud.
Qué ubicación utiliza FRP medios extraíbles para almacenar temporalmente los datos cuando se crea el contenedor de cifrado.
Momento FRP medios extraíbles cifra un dispositivo USB, los datos originales se mueven a su disco duro local en:%% \ McafeeEERMFormat\Format *
¿Puedo cambiar la ubicación temporal? FRP medios extraíbles usos al cifrar un dispositivo USB?
No. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Cuándo se configuran FRP medios extraíbles para eliminar los archivos de los que se hace copia de seguridad en el disco duro local?
Los datos no se eliminarán hasta que se responda a un cuadro de diálogo. Al salir o volver a abrir FRP medios extraíbles. Se implementa para proteger los datos originales en caso de que se interrumpa el proceso de cifrado.
¿Puedo configurar medios extraíbles de FRP para disponer de una directiva en la que solo se cifren los dispositivos de medios extraíbles con un tamaño determinado?
Sí. Solo puede especificar un límite superior para que el tamaño de la unidad USB se inicialice con FRP medios extraíbles. Dispone de las siguientes opciones de cifrado de medios extraíbles de FRP:
Todo el dispositivo
Gestionado por el usuario SEÑALAR Al seleccionar la opción gestionado por el usuario, se le proporciona al usuario la opción de elegir el tamaño de la parte de cifrado del dispositivo.
Al utilizar la opción de menú contextual de enviar a, destinatario de correo electrónico Windows para transferir un archivo cifrado, ¿es posible impedir que se descifren los archivos?
No. Cuando utiliza la opción del menú contextual de Windows Enviar a, los archivos siempre se adjuntan como un archivo descifrado. Los archivos se adjuntan descifrados independientemente de la configuración de directiva. Windows Explorer gestiona el proceso de datos adjuntos del archivo.
¿Es posible generar una lista de todos los archivos cifrados?
Sí, pero solo de forma local en el cliente. FRP proporciona la opción Activar búsqueda cifrada, que se encuentra en la Directiva general y que permite la búsqueda de archivos cifrados. Tras activar esta opción, el usuario del cliente tiene una opción de menú contextual con el botón derecho del ratón disponible que permite buscar archivos cifrados. SEÑALAR No existe la opción actual para que los administradores recopilen esta información de forma remota. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Es posible importar/exportar una lista de IDs de dispositivos exentas a través de la consola de ePO?
No. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Puedo cifrar archivos y enviarlos mediante Bluetooth?
No. Para tener este tipo de funcionalidad en una versión futura, envíe una idea del producto, consulte la sección información relacionada para obtener detalles.
¿Puedo utilizar las cuentas de "directorio de usuarios" para asignar claves?
No. Las restricciones del McAfee Agent significan que el directorio de usuarios no se puede utilizar en FRP asignación de claves.
¿Cuál es la función de caducidad de la caché de claves configurable?
La función de caducidad de la caché de claves es una función controlada por directivas y basada en software. Proporciona al administrador la capacidad de configurar el tiempo que la caché de claves está disponible de forma local en el cliente de FRP antes de que se elimine debido a que no hay conectividad con el servidor de McAfee ePO.
Otros hechos de la caché de claves:
Cuando el cliente de FRP no se conecta al servidor de McAfee ePO durante el período de tiempo especificado por el administrador. La caché de claves (que contiene las claves) se descarga del cliente de FRP. En este caso, los usuarios no pueden realizar ninguna operación que requiera la disponibilidad de claves, como:
Lectura de archivos o carpetas cifrados en el equipo local o el recurso compartido de red
Inicialización o cifrado de medios USB extraíbles con las opciones Permitir cifrado (con acceso fuera de sitio) bien Implementar cifrado (con acceso fuera de sitio). Donde se ha configurado una clave para recuperar la recuperación basada en la clave de recuperación de medios USB extraíbles.
Cifrado de CD/DVD o medios USB con la opción implementar cifrado (con acceso en el sitio)
Las claves, que se descargan debido a que no hay conectividad con el servidor de McAfee ePO, se recargan tras la comunicación con el servidor de McAfee ePO.
El requisito mínimo de ePO o MA para esta función de caché de claves es MA5.0 o posterior.
Existen dos opciones disponibles con la Directiva de caché de claves:
Activar caducidad de caché de claves
Cuando se selecciona esta opción, se activa la eliminación automática de claves de la caché de claves si el sistema cliente no se conecta al servidor de McAfee ePO en el período configurado.
Período de caducidad de la caché de claves
Especifica el número de días tras los cuales se descarga la caché de claves. Se realiza una acción cuando se selecciona la opción activar la caducidad de la caché de claves y el sistema cliente no se ha conectado al servidor de ePO. NOTAS:
El valor predeterminado de la caché de claves es de 90 días.
De forma predeterminada, la función periodo de caducidad de la caché de claves está desactivada.
El valor mínimo que se puede configurar para el período de caducidad de la caché de claves es de un día.
Todos los tipos de claves se descargan en el FRP cliente cuando transcurre el período de tiempo especificado (claves personales de usuario y claves locales de usuario).
Cuando caduca una clave, los archivos no se descifran automáticamente y el acceso a esos archivos cifrados se deniega, siempre que la clave permanezca caducada.
Cuando una clave asignada a un usuario se ha revocado o ha caducado, no es posible automatizar el proceso de renovación de una clave. Debe acceder a la página claves de FRP a través de la consola de ePO y activar la clave de forma manual.
¿Los archivos de gran tamaño (> 4 GB) ahora son compatibles con las opciones de "permitir/implementar cifrado con acceso en el sitio" (anteriormente EERM)?
Sí. Puede copiar archivos de más de 4 GB a dispositivos USB de forma segura. Además, puede acceder a ellos en los sistemas sin tener que instalar ningún software de cifrado de McAfee.
Otros hechos de archivos grandes:
Los archivos con un tamaño superior a 4 GB no eran compatibles con las opciones de acceso fuera de sitio. El motivo fue que se usaba un sistema de archivos FAT 32 para el contenedor cifrado seguro. Este sistema de archivos ha colocado una restricción de tamaño de archivo máxima de 4 GB.
Ahora se admiten archivos de más de 4 GB, ya que McAfee Enterprise ha realizado mejoras en la implementación del contenedor de FAT32 existente para admitir archivos de más de 4 GB.
Los archivos de más de 4 GB se pueden leer/copiar incluso en sistemas sin FRP instalados (acceso fuera de sitio) y se aplican tanto a Windows como a Mac OS X.
En el caso de los dispositivos con un valor inferior o igual a 4 GB, esos dispositivos continúan conservando el antiguo formato de contenedor. La actualización del formato de contenedor no sirve para ningún propósito en este caso porque no se pueden copiar archivos de más de 4 GB en estos dispositivos USB.
El tamaño de archivo máximo admitido que se puede colocar en el contenedor cifrado es, en teoría, de hasta 256 GB.
Para los dispositivos inicializados a través del modo gestionado por el usuario y el tamaño del contenedor es inferior a 4 GB. El dispositivo continúa conservando el antiguo formato de contenedor.
En el caso de un dispositivo en el que el formato de archivo ya sea NTFS. Los usuarios no tienen que formatear la unidad USB a FAT antes de utilizarla con la solución de protección de soportes extraíbles. El formato de archivo base del dispositivo USB puede ser FAT o NTFS. La solución de protección de medios extraíbles crea un contenedor basado en FAT32 seguro por encima de él.
No se puede utilizar un sistema de archivos NTFS para el contenedor cifrado de soportes extraíbles. Un sistema NTFS es propietario de Microsoft y no está compatible de forma nativa en plataformas como OS X. No hay implementaciones de controladores públicos NTFS disponibles para FRP medios extraíbles para crear el FRP contenedor cifrado de soportes extraíbles en NTFS. Además, debe instalar un controlador en la plataforma de host, que también requiere permisos de administrador local. Si lo hace, se descontará todo el propósito de tener FRP medio extraíble instalado. McAfee empresa podría utilizar NTFS para los contenedores cifrados si nos permitiera instalar un controlador o tenía algún derecho. Sin estas capacidades, es imposible instalar un sistema de archivos NTFS. En su lugar, FRP contenedores de medios extraíbles deben utilizar FAT32. SEÑALAR Aunque el sistema de archivos del dispositivo USB puede ser FAT o NTFS, el sistema de archivos de los contenedores cifrados de medios extraíbles de FRP solo puede ser FAT32. Por lo tanto, el área de almacenamiento que no está asignada a un contenedor cifrado puede ser NTFS.
Tengo dispositivos inicializados con versiones anteriores de FRP (EEFF) y quiero utilizar la nueva funcionalidad y colocar archivos de tamaño > 4 GB. ¿Cómo lo hago?
No es necesario formatear ni reinicializar las unidades USB. Con la nueva opción FRP Permitir compatibilidad con archivos grandes (> 4 GB) opción de directiva activada, el formato de contenedor se actualiza automáticamente para admitir archivos grandes. Solo se produce en el primer momento en que el dispositivo USB con el formato anterior se inserta en un FRP 4.3 bien 5.0 cliente.
Otros hechos del contenedor de ampliaciones:
La opción "permitir compatibilidad con archivos grandes (> 4 GB)" es para instalaciones nuevas y está activada de forma predeterminada. En el caso de las ampliaciones, está desactivada.
Se genera un evento y se captura en el cliente para el proceso de ampliación del contenedor. El evento se devuelve a ePO con fines de auditoría e informes. El evento ayuda al administrador a rastrear las tendencias de ampliación y las zonas activas para la corrección.
El proceso de ampliación de contenedores tarda solo unos segundos en completarse.
Los usuarios no tienen que mover los datos fuera del dispositivo antes que el proceso de ampliación del contenedor. Se trata de un proceso de ampliación in situ sin requisitos de interacción del usuario.
Durante el proceso de ampliación del contenedor, los usuarios ven un mensaje emergente que les informa de que no expulsan el dispositivo ni realizan ninguna operación durante el proceso de ampliación.
En ocasiones, los usuarios ven el mensaje de ampliación dos veces durante el proceso de ampliación del contenedor. El FRP debe cambiar el tamaño del contenedor además de cambiar su formato. En este caso, se notifica a los usuarios que el procedimiento de ampliación de contenedores es un proceso de dos pasos.
El formato de contenedor permanece igual que antes, y los usuarios no pueden copiar archivos de más de 4 GB en las siguientes condiciones:
El dispositivo se ha inicializado con una versión anterior de FRP y se inserta en un equipo que ejecuta FRP 4.3 bien 5.0.
La opción para permitir la compatibilidad con archivos grandes (> 4 GB) nose ha seleccionado.
Si la opción para permitir la compatibilidad con archivos grandes (> 4 GB) nose ha seleccionado para dispositivos recién inicializados con FRP 4.3/5.0, los dispositivos tienen el formato de contenedor anterior. El formato antiguo coloca la restricción de tamaño de archivo de 4 GB.
La opción de directiva para permitir la compatibilidad con archivos grandes (> 4 GB) no está seleccionada. Seguirá viendo un mensaje de ampliación en la siguiente condición. El dispositivo USB se está ampliando para aprovisionar la Mac aplicación fuera de sitio. Si selecciona la opción Permitir compatibilidad con archivos grandes (> 4 GB) opción, la ampliación del contenedor y Mac aprovisionamiento de aplicaciones fuera de la aplicación se producen de forma simultánea.
Tiene una mezcla de FRP 4.3.x, 5.0.x, los clientes de su entorno. Los usuarios no pueden leer los dispositivos USB que tienen el nuevo formato de contenedor en los equipos que ejecutan versiones anteriores. Los equipos que ejecutan las versiones anteriores de FRP no pueden detectar el nuevo formato de contenedor. Aunque los archivos del dispositivo cifrado pueden leerse en estos equipos mediante la aplicación fuera del sitio, no es aconsejable.
¿FRP cifrar archivos temporales y de trabajo generados por programas?
FRP no cifra los archivos o carpetas que no se especifican en la Directiva de cifrado de archivos/carpetas.
¿Qué es McAfee módulo criptográfico principal (MCCM)?
MCCM es un módulo criptográfico multiplataforma y producto desarrollado por McAfee Enterprise, que se utiliza en las versiones futuras de todos los productos McAfee Endpoint Encryption. MCCM proporciona ventajas de rendimiento y, en particular, utiliza instrucciones estándar de Intel Advanced Encryption (AES-NI). MCCM da como resultado otras mejoras de rendimiento en sistemas con AES-NI de compatibilidad.
Otros hechos de MCCM:
FRP utiliza MCCM (User) y MCCM (kernel).
El estado de certificación actual del módulo MCCM es que el proceso de validación de FIPS 140-2 para el módulo criptográfico principal de McAfee se ha completado correctamente. El programa de validación de módulos criptográficos (CMVP) otorgó el número de certificado 2239 al módulo criptográfico de McAfee Core (usuario) en el 2014 de octubre; que se publica en el sitio web del NIST. La guía complementaria McAfee Core Cryptographic Module (kernel) la validación de FIPS 140-2 se anunció en agosto de 2014 y tiene el número de certificado 2223. Estos módulos criptográficos se han validado en el nivel 1 de FIPS 140-2.
¿Qué regla de cifrado de FRP tiene prioridad?
Este es un ejemplo. Tenga en cuenta que una directiva de cifrado de extensión de archivo está establecida en cifrar, por ejemplo, archivos PDF con la clave A. Una directiva de cifrado de carpetas está configurada para cifrar archivos en la carpeta X con la clave B. ¿Qué clave se utiliza para cifrar un archivo PDF que se coloca en la carpeta X? La respuesta es que está cifrada con la clave B porque el cifrado de carpetas siempre omite el cifrado de extensiones de archivo.
¿Puedo bloquear un proceso?
Sí. La finalidad principal de bloquear un proceso es evitar que los datos cifrados se expongan de forma involuntaria en texto sin formato. La función no está diseñada para compartir datos cifrados a través de, por ejemplo, correo web o Internet. Consulte la FRP Guía de prácticas recomendadas para obtener más detalles.
Procesos que se VALE para bloquear:
Procesos FTP
Procesos de uso compartido de archivos
Procesos de copia de seguridad de archivos
Procesos que se riesgo para bloquear:
Procesos del navegador de Internet
Procesos de cliente de correo electrónico
Procesos que deben sin se puede bloquear:
Aplicaciones de compresión de datos como WinZip
Windows Explorer
Procesos de Windows
Procesos de cliente de EEFF
Análisis de procesos o procesos para otros productos de McAfee Enterprise
¿Puedo utilizar una línea de comandos o script para descifrar un archivo que se ha cifrado en un recurso compartido de red?
No. El descifrado solo puede tener lugar a través de la interfaz de usuario.
¿Puedo leer un FRP dispositivo USB extraíble cifrado en un Windows/Mac OS X ¿el equipo que no tiene FRP?
Sí. Un motivo clave para utilizar FRP medio extraíble es disponer de una aplicación File Explorer que se encuentre en el soporte USB. Esta organización anula la necesidad de que cualquier equipo tenga instalado FRP medios extraíbles para autenticar y acceder a los datos en el FRP contenedor de medios extraíbles.
¿Puedo descifrar los datos cifrados en un dispositivo de medios extraíbles cuando lo quiero?
No. Primero haga una copia de seguridad de los datos del dispositivo de medios extraíbles cifrados y, a continuación, formatee el dispositivo para eliminar los contenedores cifrados. Para solicitar una mejora de esta función en una versión futura del producto, puede enviar una idea del producto. Consulte la sección información relacionada para obtener más información.
SEÑALAR En el caso del acceso fuera de la versión, primero debe autenticar el dispositivo de medios extraíbles antes de seguir los pasos anteriores.
¿Puedo hacer que una unidad USB se arranque después de instalar FRP medio extraíble?
Sí. Cuando utiliza FRP medio extraíble, hay un área privada y otra pública. Puede configurar la unidad USB como un dispositivo de arranque. No obstante, los archivos necesarios para arrancar el sistema se encuentran en el área pública y no están cifrados.
¿Pueden los usuarios detener el FRP servicios multimedia extraíbles para desactivar la Directiva de cifrado?
No. Solo puede desactivar la Directiva de cifrado mediante la FRP Directiva de medios extraíbles en el servidor de McAfee ePO.
¿Tengo que activar la opción de ejecución automática para que se muestre la FRP de la contraseña de medio extraíble/cifrado?
Sí. Sin embargo, incluso con la ejecución automática desactivada, puede iniciar sesión en la FRP unidad de soporte extraíble abriendo la unidad y ejecutando la aplicación de medios extraíbles FRP.
¿FRP medios extraíbles instalan software en el equipo?
No. No hay nada instalado en el equipo local. MfeEERM. exe o la aplicación de medio extraíble para OS X, que reside en el dispositivo USB, descifra el contenedor cifrado (.dsk). La aplicación independiente de FRP solicita una contraseña al usuario antes de descifrar.
¿Puede FRP mantener un registro de los archivos que se escriben en un medio USB extraíble inicializado?
Esta capacidad no es una función de las versiones actuales. Para solicitar una mejora de esta función en una versión futura del producto, puede enviar una idea del producto. Consulte la sección información relacionada para obtener más información.
¿Es posible enviar por correo electrónico un archivo cifrado FRP, ya sea dentro o fuera de la empresa?
Sí. No obstante, otras directivas de seguridad que su empresa aplica podrían restringir o prohibir esta acción.
¿Tengo que realizar acciones manuales para descifrar el archivo antes de enviarlo por correo electrónico?
Los archivos cifrados se descifran automáticamente cuando se adjuntan a un correo electrónico, siempre que el usuario tenga acceso a la clave de cifrado correcta. Cuando una aplicación de correo electrónico envía un archivo, no envía el correo a través de Windows e/s de archivo y el controlador del filtro de FRP. El motivo es que el correo y los datos adjuntos se dejan a través de una conexión socket en texto sin formato. En breve, los archivos cifrados se adjuntan en texto sin formato cuando se envían como datos adjuntos de correo electrónico.
SEÑALAR Puede permitir adjuntos cifrados con FRP en Windows Explorer. Haga clic con el botón derecho del ratón en el archivo que desee adjuntar y seleccione una de las opciones adjuntar datos cifrados:
Opción de menú contextual
Descripción
Adjuntar cifrado a correo electrónico
Esta opción requiere que el cliente FRP esté instalado para poder leer el archivo. Por lo tanto, utilice esta opción para el correo electrónico interno.
Adjuntar como autoextractor a correo electrónico
Lala opción solo requiere la contraseña de cifrado para abrirla. Por lo tanto, utilice esta opción para el correo electrónico externo.
SEÑALAR Ambas opciones de hacer clic con el botón derecho están sujetas a control de directivas. Si se utiliza, se realiza una llamada a la aplicación de correo electrónico predeterminada y se abre un mensaje de correo electrónico con el adjunto cifrado en función de lo que haya seleccionado el usuario.
¿Puedo bloquear la adjuntación de archivos cifrados en texto sin formato?
Sí. Utilice el FRP Procesos bloqueados presentan.
SEÑALAR Esta selección de función representa los archivos cifrados que se adjuntan como cifrados y, por lo tanto, ilegibles fuera de la organización. Sin embargo, esta función no es la forma de compartir datos adjuntos cifrados por correo electrónico. Los procesos bloqueados son simplemente un método para evitar que se pueda acceder a los archivos cifrados en texto sin formato.
¿Se realiza una copia de seguridad de las claves locales de usuario en el servidor de McAfee ePO similar a las claves personales de usuario?
No. El motivo de las claves locales de usuario es mantenerlos locales.
¿Se mueven las claves locales de usuario con el usuario si el usuario tiene dos equipos?
Sí. Si utiliza perfiles móviles o si crea las claves en una unidad extraíble, las claves se mueven con el usuario.
¿Por qué no puedo ver las claves locales de usuario en el FRP 5.4.1 Consola de administración, tras reiniciar, cerrar sesión o al cambiar de usuario?
Para FRP 5.4.1 y posteriores: Las claves locales de usuario se muestran en la consola de FRP una vez que el usuario ha utilizado dicha clave para cualquier tipo de operación. Por ejemplo, al intentar abrir cualquier archivo cifrado, cifrar o descifrar cualquier archivo.
Para FRP 5.4.0 y versiones anteriores: Las claves locales de usuario se muestran en la consola de administración de FRP, incluso antes de cualquier tipo de operación.
¿Qué clave se aplica cuando una directiva cifra una subcarpeta con una clave distinta de la carpeta principal?
Si cifra una subcarpeta con una clave distinta de la carpeta principal, solo necesitará la clave de la subcarpeta para acceder al contenido de esa carpeta. Ejemplo de escenario:
Existe una directiva que cifra la carpeta A en la ruta C:\FolderA con una clave específica.
Se crea una nueva directiva que cifra la carpeta B en la ruta C:\FolderA\FolderB con una clave distinta.
Solo es necesario que la clave de la carpeta B acceda al contenido de la carpeta B. Los demás elementos de la carpeta A permanecerán cifrados.
¿Es necesario eliminar o quitar las claves locales de usuario creadas en el cliente?
No. Estas claves no se eliminan automáticamente porque es posible acceder a ellas de nuevo si se vuelve a instalar el cliente de FRP. Solo se pueden eliminar manualmente las claves locales de usuario.
¿FRP cifrar el archivo o la carpeta con una clave simétrica o asimétrica?
Simétrica.
¿Puedo compartir claves de cifrado FRP entre McAfee ePO Server?
No. La única forma de compartir las claves entre el servidor de McAfee ePO es exportar las claves de un servidor de McAfee ePO e importarlas a otro.
Si un usuario tiene varias unidades USB, ¿comparten las unidades la clave de recuperación tanto en el mismo equipo como en otros diferentes?
Sí. Varias unidades USB comparten la clave de recuperación en varios equipos.
ASPECTO Si utiliza dos dispositivos USB en dos equipos distintos, puede tener una clave de recuperación distinta si el administrador de FRP ha establecido una clave de recuperación distinta para distintos equipos.
¿Se pueden administrar las directivas basadas en usuarios a través de una afiliación de grupo Active Directory (AD) o asociación de unidad organizativa?
Sí. Puede administrar directivas basadas en usuario a través de la pertenencia a grupos AD.
¿Puedo aplicar varias directivas a una cuenta de usuario y, en caso afirmativo, cómo funciona la precedencia de directivas?
Existen dos formas en las que una cuenta de usuario puede tener varias directivas:
No se ha definido ninguna regla de asignación de directivas para la cuenta de usuario (para la Directiva requerida). El usuario obtendrá las directivas en función de las directivas aplicadas para el equipo que haya iniciado la sesión.
Por ejemplo, si un usuario inicia sesión en Equipo1, obtendrá la Cifrado explícito opción de menú contextual, ya que es posible que se haya activado para Equipo1 FRP Directiva general. En caso de que el mismo usuario inicie sesión en EQUIPO2, es posible que el usuario no tenga la Cifrado explícito opción del menú contextual. Se produce porque es posible que se haya desactivado en el FRP la Directiva general de EQUIPO2.
Se ha definido una regla de asignación de directivas para la cuenta de usuario, la prioridad se determina según la prioridad establecida para las reglas de asignación de directivas.
¿Cuál es el objetivo del autoextractor?
Para compartir datos cifrados con usuarios que no tengan FRP instalados en sus equipos. Por ejemplo, si desea entregar el material de entrada de sus extractos financieros a un tercero.
Otros archivos de autoextractor:
El algoritmo se utiliza al crear un archivo FRP Self-Extractor. Al hacer clic en Guardar en disco, el autoextractor se guarda en la ubicación especificada por el usuario (por ejemplo, en una unidad de memoria flash USB). Cuando se le solicita que seleccione la contraseña que se va a utilizar para cifrar el autoextractor, la clave se basa en el estándar de criptografía basado en contraseñas (PKCS) PKCS # 5. La clave de cifrado se deriva de la contraseña y, a continuación, esa clave se utiliza para cifrar el autoextractor. El cifrado utilizado es el algoritmo AES 256.
El tamaño de datos de entrada recomendado más grande al crear un archivo autoextractor es de 10 MB porque está optimizado para los datos adjuntos de correo electrónico. Puede utilizar un tamaño de datos de entrada mayor, pero McAfee empresa no recomienda el uso de archivos más grandes. No se admiten los problemas que se encuentren al utilizar archivos más grandes.
Los archivos de FRP Self-Extractor no son legibles para un macOS. El autoextractor de FRP crea un ejecutable de Windows. Para solicitar una mejora de esta función en una versión futura del producto, puede enviar una idea del producto. Consulte la sección Información relacionada para obtener más información.
FRP no comprime los archivos cifrados con cifrado normal. La compresión solo se realiza en FRP archivos de extracción automática.
¿Cuál es la ubicación temporal del contenedor cifrado que contiene los datos seleccionados que se van a grabar en CD/DVD o streaming como imagen ISO?
La API de Windows se utiliza para devolver la ruta temporal en la que FRP, a continuación, crea una subcarpeta. En el caso de Windows 7 y posteriores, la ruta temporal de forma predeterminada es C:\Archivos de programa \. Puede volver a configurar esta ruta desde Windows.
Distinto CD/DVD/ISO curioso
Los usuarios no tienen que seleccionar los archivos y las carpetas que se escribirán en CD/DVD/ISO cada vez. La función permite al usuario definir y guardar un archivo de proyecto (.emo extension) que contiene metadatos sobre la ubicación y el contenido de origen. Si se han realizado cambios en la estructura de origen o en el contenido desde la última vez que se guardó el proyecto, la herramienta resaltará los cambios.
Los usuarios pueden utilizar este archivo de proyecto de CD/DVD/ISO para crear una copia de seguridad del mismo contenido de origen de forma periódica. El archivo de proyecto guarda metadatos sobre el contenido y las carpetas de origen. Puede configurar un archivo de proyecto para capturar los archivos y las carpetas que se incluirán en la copia de seguridad. A continuación, puede abrir el archivo de proyecto y utilizarlo para definir el contenido que se archivará en CD/DVD/ISO.
Las estructuras del CD/DVD/ISO no tienen que ser las mismas que las de la ubicación de origen. El archivo de proyecto proporciona una asignación entre los archivos de origen y las carpetas, así como la estructura utilizada en la imagen de CD/DVD/ISO. Puede mover, cambiar el nombre y crear carpetas dentro del archivo de proyecto, así como mover y cambiar el nombre de los archivos. La estructura creada en el CD/DVD/ISO refleja la estructura definida.
Es la compatibilidad con los modos seleccionados para Citrix XenDesktop 5.6 así 7.1 ¿con FRP aplicable a toda la funcionalidad del producto?
Sí. El cifrado de archivos y carpetas y la funcionalidad de cifrado de soportes extraíbles se admiten en un entorno VDI.
¿Hay algo distinto que tengo que hacer si aprovisionamiento FRP en un entorno de Citrix XenDesktop?
No. El flujo de trabajo sigue siendo el mismo.
¿Puedo recuperar una unidad USB con formato NTFS en un Mac?
No. Aunque los dispositivos con formato FAT32 se pueden recuperar en un Mac, los dispositivos con formato NTFS no pueden. La limitación se reduce a macOS en el que puede leer pero no escribir en dispositivos NTFS. Al intentar recuperar un dispositivo con formato NTFS en una Mac, se produce el error "Error al actualizar la contraseña."
¿Por qué se ha eliminado la opción de contraseña de recuperación en FRP 5.0 y posteriores?
Se ha agregado una respuesta de desafío Help Desk función de recuperación (similar a Drive Encryption) para los dispositivos USB en FRP 5.0. Para minimizar los cambios, se reutilizaron los campos existentes que antes se usaban para la contraseña de recuperación.
La decisión se basó en Comentarios. Que si los usuarios no recuerdan la contraseña de autenticación principal, es improbable que recuerden la contraseña de recuperación.
SEÑALARLas unidades USB previamente inicializadas con contraseña de recuperación aún se pueden recuperar.
Haga clic en iniciar sesión e introduzca su ID de usuario y contraseña de ServicePortal . Si aún no dispone de una cuenta de ServicePortal o de comunidad, haga clic en registrar para registrarse en una nueva cuenta en cualquier sitio web.
El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.