4 | Guía de instalación y del administrador
Lista segura por certificado ........................................................................................................................ 29
Perfil ............................................................................................................................................................. 30
Mi cuenta ................................................................................................................................................... 30
Registro de auditoría .................................................................................................................................. 30
Configuración ............................................................................................................................................ 31
APLICACIÓN ................................................................................................................................................... 31
Threat Defense Agent .................................................................................................................................... 31
Agente de Windows ....................................................................................................................................... 31
Requisitos del sistema ................................................................................................................................ 31
Instalación del agente: Windows ................................................................................................................ 32
Parámetros de instalación de Windows ....................................................................................................... 32
Instalación del agente de Windows mediante Wyse Device Manager (WDM)............................................. 33
Cuarentena mediante la línea de comandos ................................................................................................. 35
Desinstalación del agente ........................................................................................................................... 36
Agente macOS ............................................................................................................................................... 37
Requisitos del sistema ................................................................................................................................ 37
Instalación del agente: macOS.................................................................................................................... 37
Parámetros de instalación de macOS .......................................................................................................... 38
Instalación del agente ................................................................................................................................. 39
Desinstalación del agente ........................................................................................................................... 39
Servicio de agente .......................................................................................................................................... 40
Menú Agente ............................................................................................................................................. 41
Habilitación de las opciones avanzadas de la interfaz de usuario del agente ................................................ 41
Máquinas virtuales ......................................................................................................................................... 42
Deinstalación protegida por contraseña .......................................................................................................... 42
Para crear una contraseña de desinstalación ................................................................................................ 43
Integraciones ................................................................................................................................................. 43
Syslog/SIEM.............................................................................................................................................. 43
Autenticación personalizada ....................................................................................................................... 45
Informe de datos de amenazas .................................................................................................................... 45
SOLUCIÓN DE PROBLEMAS......................................................................................................................... 46
Compatibilidad .............................................................................................................................................. 46
Parámetros de instalación ........................................................................................................................... 46
Problemas de rendimiento .......................................................................................................................... 46
Problemas de actualización, estado y conectividad ..................................................................................... 47
Cómo habilitar el registro de depuración .................................................................................................... 47