Deployment Guide

Revisión de los requisitos y puesta en marcha
Antes de la instalación, es importante que entienda su entorno y los objetivos técnicos y empresariales de su proyecto para implementar
correctamente Dell Data Security de modo que cumpla con dichos objetivos. Asegúrese de que tiene un entendimiento completo de los
requisitos generales de seguridad de datos de su organización.
Las siguientes son preguntas comunes clave para ayudar al equipo de Dell Client Services a entender su entorno y requisitos:
1. ¿Cuál es el tipo de negocio de su organización (asistencia médica, etc.)?
2. ¿Qué requisitos de conformidad reglamentaria tiene (HIPAA/HITECH, PCI, etc.)?
3. ¿Cuál es el tamaño de su organización (número de usuarios, número de ubicaciones físicas, etc.)?
4. ¿Cuál es el número seleccionado de extremos para la implementación? ¿Tienen planes de ampliar por encima de este número en el
futuro?
5. ¿Los usuarios tienen privilegios de administrador local?
6. ¿Qué datos y dispositivos necesita para administrar y cifrar (discos fijos locales, USB, etc.?
7. ¿Qué productos tiene pensado implementar?
Encryption Enterprise
Encryption (autorización de DE): Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager y Mac Encryption.
Encryption External Media
Endpoint Security Suite Enterprise
Advanced Threat Prevention: con o sin servidor de seguridad del cliente opcional y protección web (autorización ATP)
Encryption (autorización de DE): Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager y Mac Encryption.
Encryption External Media
8. ¿Qué tipo de conectividad de usuario admite su organización? Los tipos pueden incluir lo siguiente:
Solo conectividad de LAN local
Usuarios inalámbricos de Enterprise y/o basados en VPN
Usuarios desconectados/remotos (usuarios no conectados a la red directamente o mediante VPN durante periodos extendidos de
tiempo)
Estaciones de trabajo sin dominio
9. ¿Qué datos necesita proteger en el extremo? ¿Qué tipo de datos tienen los usuarios típicos en el extremo?
10. ¿Qué aplicaciones de usuario pueden contener información sensible? ¿Cuáles son los tipos de archivo de la aplicación?
11. ¿Cuántos dominios tiene en su entorno? ¿Cuántos hay en el ámbito para el cifrado?
12. ¿A cuáles sistemas operativos y versiones de estos se dirige el cifrado?
13. ¿Tiene particiones de inicio alternativa configuradas en sus extremos?
a. Partición de recuperación del fabricante
b. Estaciones de trabajo de inicio doble
Documentos de cliente
En caso de que necesite información acerca de los requisitos de instalación, las versiones de sistema operativo compatibles, las unidades
con autocifrado compatibles y las instrucciones para los clientes que desea implementar, consulte los documentos pertinentes que se
indican a continuación.
Encryption Enterprise (Windows): consulte los documentos en www.dell.com/support/home/us/en/04/product-support/product/
dell-data-protection-encryption/manuals
Guía de instalación avanzada de Encryption Enterprise: guía de instalación, en la que se incluyen los parámetros y switches avanzados
para realizar instalaciones personalizadas.
Guía del usuario de la consola de Dell Data Security: instrucciones para usuarios.
2
Revisión de los requisitos y puesta en marcha 5