Começar Serviços de implementação do Dell Data Security Maio 2021 Rev.
Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. CUIDADO: um AVISO indica possíveis danos ao hardware ou a possibilidade de perda de dados e informa como evitar o problema. ATENÇÃO: uma ADVERTÊNCIA indica possíveis danos à propriedade, lesões corporais ou risco de morte. © 2012-2021 Dell Inc. All rights reserved.
Índice Capítulo 1: Fases de implementação..................................................................................................4 Capítulo 2: Início e análise de requisitos............................................................................................ 5 Documentos do cliente......................................................................................................................................................... 5 Documentos do servidor...................................
1 Fases de implementação O processo de implementação básica contém estas fases: ● Executar Início e análise de requisitos ● Concluir Lista de verificação de preparação - implementação inicial ou Lista de verificação de preparação - upgrade/migração ● Instalar ou fazer upgrade/migrar um dos produtos a seguir: ○ Security Management Server ■ Gerenciamento centralizado de dispositivos ■ Um aplicativo baseado no Windows que é executado em um ambiente físico ou virtualizado.
2 Início e análise de requisitos Antes da instalação, é importante entender o seu ambiente e os objetivos comerciais e técnicos do seu projeto, a fim de implementar o Dell Data Security satisfatoriamente e alcançar esses objetivos. Assegure-se de que você tem um entendimento pleno dos requisitos gerais de segurança de dados de sua organização. A seguir encontram-se algumas perguntas-chave comuns que ajudam o Dell Client Servicesl a entender seu ambiente e seus requisitos: 1. 2. 3. 4. 5. 6. 7.
● Guia de instalação avançada do Endpoint Security Suite Enterprise - Guia de instalação com opções avançadas e parâmetros para instalações personalizadas. ● Guia de início rápido do Endpoint Security Suite Enterprise Advanced Threat Prevention - instruções de administração, incluindo recomendações de política, gerenciamento e identificação de ameaças e solução de problemas. ● Guia do usuário do Dell Data Security - Instruções aos usuários.
3 Lista de verificação de preparação implementação inicial Dependendo do Dell Server implantado, use a lista de verificação adequada para confirmar que todos os pré-requisitos foram atendidos antes de começar a instalação do Dell Encryption ou do Endpoint Security Suite Enterprise.
A conectividade está disponível entre o Security Management Server e o Active Directory (AD) nas portas 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (de entrada no AD). O UAC é desativado antes de fazer a instalação no Windows Server 2012 R2 quando instalando em C:\Program Files. O servidor precisa ser reiniciado para que essa alteração tenha efeito. (consulte Painel de controle do Windows > Contas de usuário). ● Windows Server 2012 R2 - o instalador desativa o UAC.
A chave de licença está incluída no e-mail original com as credenciais do FTP - consulte o Exemplo de e-mail de notificação ao cliente. Esta chave está inclusa no download do aplicativo em http://www.dell.com/support e https://ddpe.credant.com. O arquivo de licença é um arquivo XML localizado no site FTP, na pasta Client Licenses. NOTA: Se você comprou suas licenças pela modalidade "on-the-box", não é necessário um arquivo de licença.
Prepare pelo menos três computadores com sua imagem de computador corporativo a serem usados para teste. A Dell recomenda que você não use sistemas em produção para fazer testes. Os computadores em produção devem ser usados durante um piloto de produção, após as políticas de criptografia serem definidas e testadas usando o Plano de Teste fornecido pela Dell.
NOTA: Se você comprou suas licenças pela modalidade "on-the-box", não é necessário um arquivo de licença. Seu direito de uso será automaticamente obtido por download da Dell, após a ativação de qualquer novo cliente Encryption ou Endpoint Security Suite Enterprise. Os servidores atendem às especificações de hardware exigidas? Consulte Design da arquitetura do Security Management Server Virtual.
4 Checklist de preparação - upgrade/migração Essa checklist se aplica apenas ao Security Management Server. NOTA: Atualize o Security Management Server Virtual do menu Configuração Básica no terminal do Dell Server. Para obter mais informações, consulte o Guia de instalação e de início rápido do Security Management Server Virtual. Use a seguinte checklist para confirmar que todos os pré-requisitos foram atendidos antes de começar a atualizar o Encryption ou o Endpoint Security Suite Enterprise.
O banco de dados e todos os arquivos necessários estão salvos em backup? Toda a instalação existente é salva em backup em um local alternativo. O backup deve conter o banco de dados SQL, o secretKeyStore e os arquivos de configuração. Confirme que esses arquivos mais críticos, que armazenam as informações necessárias para a conexão com o banco de dados, estão salvos em backup: \Enterprise Edition\Compatibility Server\conf\server_config.xml \Enterprise Edition\Compat
O certificado é gerado em um formato .pfx. Os requisitos de Controle de Mudanças foram identificados e comunicados à Dell? Envie quaisquer requisitos específicos de Controle de mudanças referentes à instalação do Encryption ou do Endpoint Security Suite Enterprise ao Dell Client Services antes do engajamento da instalação. Esses requisitos podem conter alterações em servidores de aplicativos, banco de dados e estações de trabalho client.
5 Arquitetura Esta seção detalha as recomendações de design de arquitetura para implementação do Dell Data Security.
Portas A tabela a seguir descreve cada componente e sua função.
Nome Porta padrão Descrição Access Group Service TCP/ Gerencia várias permissões e acesso de grupo para vários produtos do Dell Security. 8006 NOTA: A porta 8006 não está protegida no momento. Certifiquese de que essa porta seja filtrada corretamente por meio de um firewall. Esta porta é apenas interna. Compliance Reporter HTTP(S)/ 8084 Fornece uma visão completa do ambiente para auditoria e geração de relatórios de conformidade. NOTA: A porta 8084 deve ser filtrada por um firewall.
Nome Porta padrão Descrição e STOMP/ Server para o enfileiramento do Policy Proxy. 61613 (fechada ou, caso configurad o para DMZ, porta 61613 aberta) NOTA: A porta 61616 deve ser filtrada por um firewall. A Dell recomenda que essa porta seja apenas interna. NOTA: A porta 61613 só deve ser aberta para os Security Management Servers configurados no modo FrontEnd. Identity Server 8445 (fechado) Trata as solicitações de autenticação de domínio, incluindo autenticação do SED Management.
Nome Porta padrão Descrição departamento de um usuário poderia não ser devolvido usando a porta 3268 já que esse atributo não é replicado para o catálogo global. Client Authentication HTTPS/ 8449 Permite que os servidores clientes autentiquem com o Dell Server.
NOTA: Se a organização tiver mais de 20.000 endpoints, entre em contato com o Dell ProSupport para obter assistência. Portas A tabela a seguir descreve cada componente e sua função.
Nome Porta padrão Descrição Serviço ACL TCP/ Gerencia várias permissões e acesso de grupo para vários produtos do Dell Security. 8006 NOTA: A porta 8006 não está protegida no momento. Certifiquese de que essa porta seja filtrada corretamente por meio de um firewall. Esta porta é apenas interna. Compliance Reporter HTTP(S)/ 8084 Fornece uma visão completa do ambiente para auditoria e geração de relatórios de conformidade. NOTA: A porta 8084 deve ser filtrada por um firewall.
Nome Porta padrão Descrição Message Broker Service TCP/ Lida com a comunicação entre os serviços do Dell Server. Armazena as informações de políticas criadas pelo Compatibility Server para o enfileiramento do Policy Proxy. 61616 e STOMP/ 61613 Precisa de acesso ao banco de dados SQL. NOTA: A porta 61616 deve ser filtrada por um firewall. A Dell recomenda que essa porta seja apenas interna. NOTA: A porta 61613 só deve ser aberta para os Security Management Servers configurados no modo FrontEnd.
Nome Porta padrão Descrição Microsoft SQL Database TCP/ A porta padrão do SQL Server é 1433, e as portas client recebem um valor aleatório entre 1024 e 5000. 1433 Client Authentication HTTPS/ 8449 Permite que os servidores client sejam autenticados com o Dell Server. Necessário para Server Encryption.
6 Práticas recomendadas do SQL A lista a seguir explica as boas práticas do SQL Server que precisam ser implementadas quando o Dell Security for instalado, caso ainda não tenham sido implementadas. 1. Certifique-se de que o tamanho de bloco do NTFS onde residem os arquivos de dados e o arquivo de registro é de 64 KB. As extensões do SQL Server (unidade básica do SQL Storage) são de 64 KB. Para obter mais informações, procure por "Compreendendo páginas e extensões" nos artigos da TechNet da Microsoft. 2.
7 Exemplo de e-mail de notificação ao cliente Depois de comprar o Dell Data Security, você receberá um e-mail de DellDataSecurity@Dell.com. Abaixo está um exemplo do e-mail, o qual conterá suas credenciais do CFT e as informações da chave de licença.