Getting Started Serviços de implementação do Dell Data Security August 2020 Rev.
Identifier Version Status GUID-5B8DE7B7-879F-45A4-88E0-732155904029 15 Translation Validated Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. CUIDADO: um AVISO indica possíveis danos ao hardware ou a possibilidade de perda de dados e informa como evitar o problema. ATENÇÃO: uma ADVERTÊNCIA indica possíveis danos à propriedade, lesões corporais ou risco de morte. © 2012-2020 Dell Inc. All rights reserved.
Índice Capítulo 1: Fases de implementação..................................................................................................4 Capítulo 2: Início e análise de requisitos............................................................................................ 5 Documentos do cliente......................................................................................................................................................... 5 Documentos do servidor...................................
1 Identifier Version Status GUID-7234180B-6765-499E-9A98-EDD0CE3DF41B 11 Translation Validated Fases de implementação O processo de implementação básica contém estas fases: ● Executar Início e análise de requisitos ● Concluir Lista de verificação de preparação - implementação inicial ou Lista de verificação de preparação - upgrade/migração ● Instalar ou fazer upgrade/migrar um dos produtos a seguir: ○ Security Management Server ■ ■ Gerenciamento centralizado de dispositivos Um aplicativo baseado no Windo
2 Identifier Version Status GUID-482C5F69-CC96-43F5-9EA6-5F1BAACCE647 8 Translation Validated Início e análise de requisitos Antes da instalação, é importante entender o seu ambiente e os objetivos comerciais e técnicos do seu projeto, a fim de implementar o Dell Data Security satisfatoriamente e alcançar esses objetivos. Assegure-se de que você tem um entendimento pleno dos requisitos gerais de segurança de dados de sua organização.
● Guia de instalação avançada do Encryption Enterprise - Guia de instalação com opções avançadas e parâmetros para instalações personalizadas. ● Guia do usuário do console do Dell Data Security - Instruções para usuários. Encryption Enterprise (Mac) - consulte o Guia do administrador do Encryption Enterprise para Mac em www.dell.com/support/ home/us/en/04/product-support/product/dell-data-protection-encryption/manuals. Inclui a instalação e instruções de implantação.
3 Identifier Version Status GUID-6C051A94-E1AB-404A-9B8D-B3A7A8664B6B 7 Translation Validated Lista de verificação de preparação implementação inicial Dependendo do Dell Server implantado, use a lista de verificação adequada para confirmar que todos os pré-requisitos foram atendidos antes de começar a instalação do Dell Encryption ou do Endpoint Security Suite Enterprise.
Microsoft SQL Native Client 2012 está instalado se estiver usando o SQL Server 2012 ou o SQL Server 2016. Se disponível, o SQL Native Client 2014 pode ser usado. NOTA: O SQL Express não é compatível com a implementação de produção do Security Management Server. O Windows Firewall está desativado ou configurado para permitir as portas (de entrada) 8000, 8050, 8081, 8084, 8888, 61613.
OU Fazer download a partir do site de transferência de arquivos (CFT) do Dell Data Security O software se encontra em https://ddpe.credant.com ou na pasta Downloads de software. A chave de instalação e o arquivo de licença estão disponíveis? A chave de licença está incluída no e-mail original com as credenciais do FTP - consulte o Exemplo de e-mail de notificação ao cliente. Esta chave está inclusa no download do aplicativo em http://www.dell.com/support e https://ddpe.credant.com.
Os requisitos de Controle de Mudanças foram identificados e comunicados à Dell? Envie quaisquer requisitos específicos de Controle de mudanças referentes à instalação do Encryption ou do Endpoint Security Suite Enterprise ao Dell Client Services antes do engajamento da instalação. Esses requisitos podem conter alterações em servidores de aplicativos, banco de dados e estações de trabalho client.
2. Na lista de sistemas operacionais, selecione o sistema operacional correto do produto para o qual você está fazendo o download. Por exemplo, para fazer download do Dell Enterprise Server, selecione uma das opções de Windows Server. 3. Embaixo do título do software em questão, selecione Fazer download do arquivo. Caso você tenha adquirido o Encryption ou o Endpoint Security Suite Enterprise “on-the-box”, o download do software poderá ser feito pelo computador usando o Dell Digital Delivery.
ser usados durante um piloto de produção, após as políticas de criptografia serem definidas e testadas usando o Plano de Teste fornecido pela Dell.
4 Identifier Version Status GUID-C3F7B20F-A58D-4EAB-AB55-CBF538B5122E 16 Translation approved Checklist de preparação - upgrade/migração Essa checklist se aplica apenas ao Security Management Server. NOTA: Atualize o Security Management Server Virtual do menu Configuração Básica no terminal do Dell Server. Para obter mais informações, consulte o Guia de instalação e de início rápido do Security Management Server Virtual.
Para usar a autenticação SQL, a conta SQL usada precisa ter direitos de administrador do sistema no SQL Server. A conta de usuário precisa ter o esquema padrão de permissões do SQL Server: dbo e Associação à função de banco de dados: dbo_owner, público. O banco de dados e todos os arquivos necessários estão salvos em backup? Toda a instalação existente é salva em backup em um local alternativo. O backup deve conter o banco de dados SQL, o secretKeyStore e os arquivos de configuração.
informe ao Engenheiro do Dell Client Services. O certificado contém toda a cadeia de confiança (raiz e intermediária) com assinaturas de chaves públicas e privadas. Os Nomes alternativos da entidade (SANs) na solicitação de certificado correspondem a todos os aliases de DNS fornecidos a todos os servidores sendo usados para a instalação do Dell Enterprise Server. Não se aplica a curinga ou a solicitações de certificados autoassinados. O certificado é gerado em um formato .pfx.
5 Identifier Version Status GUID-2B566DB1-1157-4CBB-84F5-6797F39095B0 3 Translation Validated Arquitetura Esta seção detalha as recomendações de design de arquitetura para implementação do Dell Data Security.
Identifier Version Status GUID-569C1E36-0990-4193-BF3D-3F7E6B3AA9C0 14 Translation Validated Portas A tabela a seguir descreve cada componente e sua função.
Nome Porta padrão Descrição Access Group Service TCP/ Gerencia várias permissões e acesso de grupo para vários produtos do Dell Security. 8006 NOTA: A porta 8006 não está protegida no momento. Certifique-se de que essa porta seja filtrada corretamente por meio de um firewall. Esta porta é apenas interna. Compliance Reporter HTTP(S)/ 8084 Fornece uma visão completa do ambiente para auditoria e geração de relatórios de conformidade. NOTA: A porta 8084 deve ser filtrada por um firewall.
Nome Porta padrão Descrição e STOMP/ Server para o enfileiramento do Policy Proxy. 61613 (fechada ou, caso configurad o para DMZ, porta 61613 aberta) NOTA: A porta 61616 deve ser filtrada por um firewall. A Dell recomenda que essa porta seja apenas interna. NOTA: A porta 61613 só deve ser aberta para os Security Management Servers configurados no modo FrontEnd. Identity Server 8445 (fechado) Trata as solicitações de autenticação de domínio, incluindo autenticação do SED Management.
Nome Porta padrão Descrição departamento de um usuário poderia não ser devolvido usando a porta 3268 já que esse atributo não é replicado para o catálogo global. Client Authentication HTTPS/ 8449 Permite que os servidores clientes autentiquem com o Dell Server.
NOTA: Se a organização tiver mais de 20.000 endpoints, entre em contato com o Dell ProSupport para obter assistência. Identifier Version Status GUID-6E317D6B-752D-4ED2-9A17-30EF9E0E2701 12 Translation Validated Portas A tabela a seguir descreve cada componente e sua função.
Nome Porta padrão Descrição Serviço ACL TCP/ Gerencia várias permissões e acesso de grupo para vários produtos do Dell Security. 8006 NOTA: A porta 8006 não está protegida no momento. Certifique-se de que essa porta seja filtrada corretamente por meio de um firewall. Esta porta é apenas interna. Compliance Reporter HTTP(S)/ 8084 Fornece uma visão completa do ambiente para auditoria e geração de relatórios de conformidade. NOTA: A porta 8084 deve ser filtrada por um firewall.
Nome Porta padrão Descrição Message Broker Service TCP/ Lida com a comunicação entre os serviços do Dell Server. Armazena as informações de políticas criadas pelo Compatibility Server para o enfileiramento do Policy Proxy. 61616 e STOMP/ 61613 Precisa de acesso ao banco de dados SQL. NOTA: A porta 61616 deve ser filtrada por um firewall. A Dell recomenda que essa porta seja apenas interna. NOTA: A porta 61613 só deve ser aberta para os Security Management Servers configurados no modo FrontEnd.
Nome Porta padrão Descrição Microsoft SQL Database TCP/ A porta padrão do SQL Server é 1433, e as portas client recebem um valor aleatório entre 1024 e 5000. 1433 Client Authentication HTTPS/ 8449 24 Arquitetura Permite que os servidores client sejam autenticados com o Dell Server. Necessário para Server Encryption.
6 Identifier Version Status GUID-C20A2485-6763-414F-96F9-13E5017E45D4 8 Translation approved Práticas recomendadas do SQL A lista a seguir explica as boas práticas do SQL Server que precisam ser implementadas quando o Dell Security for instalado, caso ainda não tenham sido implementadas. 1. Certifique-se de que o tamanho de bloco do NTFS onde residem os arquivos de dados e o arquivo de registro é de 64 KB. As extensões do SQL Server (unidade básica do SQL Storage) são de 64 KB.
7 Identifier Version Status GUID-136D90AF-C041-4F28-A039-31737BC78E0E 5 Translation Validated Exemplo de e-mail de notificação ao cliente Depois de comprar o Dell Data Security, você receberá um e-mail de DellDataSecurity@Dell.com. Abaixo está um exemplo do e-mail, o qual conterá suas credenciais do CFT e as informações da chave de licença.