Deployment Guide

Identifier GUID-482C5F69-CC96-43F5-9EA6-5F1BAACCE647
Version 8
Status Translation Validated
Introdução e revisão dos requisitos
Antes da instalação, é importante entender o seu ambiente e os objetivos comerciais e técnicos do seu projeto para implementar com êxito
o Dell Data Security para cumprir estes objetivos. Certifique-se de que compreende totalmente os requisitos gerais de segurança de dados
da sua organização.
A seguir apresentamos algumas das perguntas mais comuns para ajudar a equipa do Dell Client Services a entender o seu ambiente e
requisitos:
1. Qual é a atividade da sua organização (cuidados de saúde, etc.)?
2. Quais são as exigências de conformidade regulamentar (HIPAA/HITECH, PCI, etc.)?
3. Qual é a dimensão da sua organização (número de utilizadores, número de locais físicos, etc.)?
4. Qual é o número de endpoints destinados à implementação? Existem planos para, no futuro, expandir para além deste número?
5. Os utilizadores têm privilégios de administrador local?
6. De que dados e dispositivos necessita para gerir e encriptar (discos fixos locais, USB, etc.)?
7. Quais produtos está a considerar para a implementação?
Encryption Enterprise
Encriptação (elegibilidade DE) – Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager e Encriptação Mac.
Encryption External Media
Endpoint Security Suite Enterprise
Advanced Threat Prevention - com ou sem Firewall para Cliente e Proteção Web (elegibilidade ATP) opcionais
Encriptação (elegibilidade DE) – Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager e Encriptação Mac.
Encryption External Media
8. Que tipo de conectividade de utilizador a sua organização suporta? Os tipos podem incluir os seguintes:
Só conectividade de LAN local
Conectividade baseada em VPN e/ou utilizadores empresariais de rede sem fios
Utilizadores remotos/desligados (utilizadores não ligados à rede diretamente ou através de VPN por longos períodos de tempo)
Estações de trabalho fora do domínio
9. Quais são os dados que necessita proteger no endpoint? Que tipo de dados os utilizadores típicos possuem no endpoint?
10. Quais as aplicações do utilizador que podem conter informações confidenciais? Quais são os tipos de ficheiro de aplicação?
11. Quantos domínios tem no seu ambiente? Quantos estão dentro do âmbito para encriptação?
12. Que sistemas operativos e versões de sistemas operativos estão destinados a encriptação?
13. Tem partições alternadas de arranque configuradas nos seus endpoints?
a. Partição de recuperação do fabricante
b. Estações de trabalho de arranque duplo
Identifier
GUID-FB0B5EC4-B38D-4788-90C5-8DCDD00698F1
Version 12
Status Translation Validated
Documentos do cliente
Para aceder aos requisitos de instalação, às versões de sistema operativo suportadas, às unidades de encriptação automática suportadas e
às instruções referentes aos clientes que pretende implementar, consulte os documentos aplicáveis listados abaixo.
Encryption Enterprise (Windows) - Consulte os documentos em: www.dell.com/support/home/us/en/04/product-support/product/
dell-data-protection-encryption/manuals
2
Introdução e revisão dos requisitos 5