Erste Schritte Dell Data Security Implementation Services
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2012-2020 Dell Inc. All rights reserved.
Inhaltsverzeichnis 1 Implementierungsphasen.............................................................................................................. 4 2 Kick-off und Übersicht der Anforderungen..................................................................................... 5 Clientdokumente....................................................................................................................................................................5 Server-Dokumente.............................
1 Implementierungsphasen Der grundlegende Implementierungsvorgang besteht aus den folgenden Phasen: • • • Führen Sie Kick-off und Übersicht der Anforderungen aus Schließen Sie die Checkliste zur Vorbereitung - Erste Implementierung oder Checkliste zur Vorbereitung - Upgrade/Migration ab Führen Sie eine Installation oder Aktualisierung/Migration von einem der folgenden Produkte durch: • Security Management Server • • • Zentralisierte Verwaltung von Geräten Eine Windows-basierte Anwendung, die in einer ph
2 Kick-off und Übersicht der Anforderungen Vor der Installation ist es wichtig, dass Sie Ihre Umgebung und die geschäftlichen und technischen Zielsetzungen Ihres Projekts verstehen, damit Sie Dell Data Security erfolgreich implementieren können, um genau diese Ziele zu erreichen. Stellen Sie sicher, dass Sie über ein gründliches Verständnis der allgemeinen Datensicherheitsanforderungen Ihrer Organisation verfügen.
Encryption Enterprise (Mac) – Lesen Sie das Administratorhandbuch für Encryption Enterprise for Mac unter www.dell.com/support/ home/us/en/04/product-support/product/dell-data-protection-encryption/manuals. Enthält Installations- und Bereitstellungsanweisungen. Endpoint Security Suite Enterprise (Windows) – Lesen Sie die Dokumente unter: www.dell.com/support/home/us/en/19/productsupport/product/dell-dp-endpt-security-suite-enterprise/manuals.
3 Checkliste für die Vorbereitung - Erste Implementierung Je nach dem von Ihnen installierten Dell Server verwenden Sie eine der folgenden Checklisten, um sicherzustellen, dass alle Voraussetzungen erfüllt werden, bevor Sie mit der Installation von Dell Encryption oder Endpoint Security Suite Enterprise beginnen.
Die Konnektivität ist zwischen Security Management Server und Active Directory (AD) über die Ports 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (eingehend zu AD) verfügbar. Die Benutzerkontensteuerung wird deaktiviert, bevor Windows Server 2012 R2 unter C:\Programme installiert wird. Der Server muss neu gestartet werden, damit diese Änderung in Kraft tritt. (siehe Windows-Systemsteuerung > Benutzerkonten). • • Windows Server 2012 R2 – das Installationsprogramm deaktiviert UAC.
Der Lizenzschlüssel ist in der ursprünglichen E-Mail mit den FTP-Anmeldeinformationen enthalten – siehe Beispiel einer E-Mail zur Benachrichtigung von Kunden. Dieser Schlüssel ist ebenfalls im Download der Anwendung von http://www.dell.com/support und https://ddpe.credant.com enthalten. Die Lizenzdatei ist eine XML-Datei auf der FTP-Site im Ordner Client-Lizenzen. ANMERKUNG: Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig.
Bereiten Sie mindestens drei Computer, die zum Testen verwendet werden sollen, mit dem Computerabbild Ihres Unternehmens vor. Dell empfiehlt, dass Sie zum Testen keine Produktionsrechner verwenden. Produktionsrechner sollten während eines Produktionspilotprojekts verwendet werden, nachdem Verschlüsselungsrichtlinien definiert und mit dem von Dell bereitgestellten Testplan getestet wurden.
Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig. Die Berechtigung wird bei der Aktivierung eines neuen Encryption- oder Endpoint Security Suite Enterprise-Clients automatisch von Dell heruntergeladen. Erfüllen Server die erforderlichen Hardware-Spezifikationen? Siehe Security Management Server Virtual Architektur-Design.
4 Checkliste zur Vorbereitung - Upgrade/ Migration Die folgende Checkliste gilt nur für Security Management Server. ANMERKUNG: Aktualisierung von Security Management Server Virtual über das Menü Grundkonfiguration in Ihrem Dell Server Terminal. Weitere Informationen finden Sie im Schnellstart- und Installationshandbuch für Security Management Server Virtual.
Zur Verwendung von SQL-Authentifizierung muss das verwendete SQL-Konto Systemadministratorenrechte auf dem SQL-Server haben. Das Benutzerkonto muss über die SQL Server-Rechte Default Schema: dbo und Database Role Membership: dbo_owner, public verfügen. Sind die Datenbank und alle notwendigen Dateien gesichert? Die gesamte vorhandene Installation wird an einem alternativen Speicherort gesichert. Die Sicherung sollte die SQL Datenbank, secretKeyStore, und Konfigurationsdateien enthalten.
Zertifizierungsstelle verwenden, informieren Sie den Techniker für Clientservices von Dell. Das Zertifikat enthält die gesamte Chain of Trust (Root und Intermediate) mit Public und Private Key Signaturen. Subject Alternate Names (SANs) in der Zertifikatsanforderung erfassen alle DNS-Aliase, die für jeden Server vergeben werden, der zur Installation von Dell Enterprise Server verwendet wird. Gilt nicht für Platzhalter oder selbstsignierte Zertifikatsanforderungen. Zertifikat wird in einem .
5 Architektur In diesem Abschnitt werden die Architektur-Design-Empfehlungen für die Dell Data Security-Implementierung erläutert.
Ports In der folgenden Tabelle werden die einzelnen Komponenten mit ihren Funktionen aufgeführt.
Name Standardp Beschreibung ort Access Group Service TCP/ 8006 Verwaltet verschiedene Berechtigungen und Gruppenzugriffe für verschiedene Dell Sicherheitsprodukte. ANMERKUNG: Port 8006 ist derzeit nicht gesichert. Stellen Sie sicher, dass dieser Port ordnungsgemäß durch eine Firewall gefiltert ist. Dieser Port ist nur für die interne Verwendung.
Name Standardp Beschreibung ort ANMERKUNG: Port 1099 sollte durch eine Firewall gefiltert werden. Dell empfiehlt, dass dieser Anschluss nur intern verwendet wird. Message Broker-Service TCP/ Identity Server 8445 Handhabt Domänen(geschlosse Authentifizierungsanfragen, einschließlich n) der Authentifizierung für SED Management. Forensics Server HTTPS/ Handhabt die Kommunikation zwischen Diensten von Dell Server.
Name Standardp Beschreibung ort RPC – 135, LDAP-Anfragen, die an Port 389 gesandt 49125+ wurden, können nur zur Suche nach Objekten innerhalb der Startdomäne des globalen Katalogs verwendet werden. Die anfordernde Anwendung kann jedoch alle Attribute für diese Objekte ermitteln. Eine Anfrage an Port 389 könnte beispielsweise zur Ermittlung des Departements eines Benutzers verwendet werden. Port 3268 – Dieser Port wird für Abfragen verwendet, die spezifisch für den globalen Katalog vorgesehen ist.
• • • • CPU: 4 Kern(e) RAM: 24,00 GB Datenlaufwerk: 100 bis 150 GB verfügbaren Speicherplatz (dies kann variieren je nach Umgebung) Protokolllaufwerk: 50 GB freier Speicherplatz (dies kann variieren je nach Umgebung) ANMERKUNG: Dell empfiehlt, dass Sie die SQL Server Best Practices befolgen, obwohl die oben genannten Informationen den Großteil von Umgebungen abdecken sollten. Im Folgenden ist eine einfache Bereitstellung für Dell Security Management Server beschrieben.
Ports In der folgenden Tabelle werden die einzelnen Komponenten mit ihren Funktionen aufgeführt. Name Standardp Beschreibung ort ACL-Dienst TCP/ 8006 Verwaltet verschiedene Berechtigungen und Gruppenzugriffe für verschiedene Dell Sicherheitsprodukte. ANMERKUNG: Port 8006 ist derzeit nicht gesichert. Stellen Sie sicher, dass dieser Port ordnungsgemäß durch eine Firewall gefiltert ist. Dieser Port ist nur für die interne Verwendung.
Name Standardp Beschreibung ort Compatibility Server TCP/ 1099 Ein Dienst für die Verwaltung der Unternehmensarchitektur. Sammelt und speichert anfängliche Bestandslistendaten während der Aktivierung und Richtliniendaten während Migrationen. Verarbeitet Daten auf Grundlage von Benutzergruppen. ANMERKUNG: Port 1099 sollte durch eine Firewall gefiltert werden. Dell empfiehlt, dass dieser Anschluss nur intern verwendet wird.
Name Standardp Beschreibung ort 3268/3269 Objekten innerhalb der Startdomäne des (globaler globalen Katalogs verwendet werden. Die Katalog) anfordernde Anwendung kann jedoch alle Attribute für diese Objekte ermitteln. Eine TCP/ Anfrage an Port 389 könnte beispielsweise zur Ermittlung des Departements eines 135/ Benutzers verwendet werden. 49125+ Microsoft SQL-Datenbank (RPC) Port 3268 – Dieser Port wird für Abfragen verwendet, die spezifisch für den globalen Katalog vorgesehen ist.
6 Bewährte Verfahren für SQL Server Die folgende Liste erklärt die bewährten Verfahren für SQL Server, die implementiert werden sollten, wenn Dell Security installiert wird, falls sie noch nicht implementiert wurden. 1. Stellen Sie sicher, dass die Größe des NTFS-Blocks, der die Datendatei und Protokolldatei enthält, 64 KB beträgt. SQL Server Extents (Grundeinheit von SQL-Speicher) entspricht 64 KB.
7 Beispiel für E-Mail mit Kundenbenachrichtigung Nach dem Kauf von Dell Data Security erhalten Sie eine E-Mail von der E-Mail-Adresse DellDataSecurity@Dell.com. Unten finden Sie ein Beispiel für die E-Mail. Diese E-Mail enthält auch Ihre CFT-Anmeldeinformationen und den Lizenzschlüssel.