Introducción Servicios de implementación de Dell Data Security Mayo 2021 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. © 2012-2021 Dell Inc. All rights reserved.
Tabla de contenido Capítulo 1: Fases de implementación.................................................................................................4 Capítulo 2: Revisión de los requisitos y puesta en marcha...................................................................5 Documentos de cliente......................................................................................................................................................... 5 Documentos de servidor..................................
1 Fases de implementación El proceso de implementación básico incluye estas fases: ● Realizar una Revisión de los requisitos y puesta en marcha ● Completar una Lista de comprobación de preparación - Implementación inicial o Lista de comprobación de preparación - Actualización/ Migración ● Instalar o actualizar/migrar uno de los siguientes: ○ Security Management Server ■ Administración centralizada de dispositivos ■ Aplicación de Windows que se ejecute en un entorno físico o virtual.
2 Revisión de los requisitos y puesta en marcha Antes de la instalación, es importante que entienda su entorno y los objetivos técnicos y empresariales de su proyecto para implementar correctamente Dell Data Security de modo que cumpla con dichos objetivos. Asegúrese de que tiene un entendimiento completo de los requisitos generales de seguridad de datos de su organización. Las siguientes son preguntas comunes clave para ayudar al equipo de Dell Client Services a entender su entorno y requisitos: 1. 2. 3.
Encryption Enterprise (Mac): consulte la guía del administrador de Encryption Enterprise para Mac en www.dell.com/ support/home/us/en/04/product-support/product/dell-data-protection-encryption/manuals. Incluye instrucciones de instalación e implementación. Endpoint Security Suite Enterprise (Windows): consulte los documentos en www.dell.com/support/home/us/en/19/productsupport/product/dell-dp-endpt-security-suite-enterprise/manuals.
3 Lista de comprobación de preparación Implementación inicial En función del Dell Server que esté implementando, utilice la lista de verificación correspondiente para asegurarse de que cumple con todos los requisitos previos antes de comenzar la instalación de Dell Encryption o Endpoint Security Suite Enterprise.
Hay conectividad disponible entre Security Management Server y Active Directory (AD) en los puertos 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (entrada a AD). UAC se deshabilita antes de la instalación en Windows Server 2012 R2 cuando se instala en C:\Program Files. El servidor debe reiniciarse para que el cambio tenga efecto. (consulte Panel de control de Windows > Cuentas de usuario). ● Windows Server 2012 R2 - el instalador deshabilita UAC. ● Windows Server 2016 R2 - el instalador deshabilita UAC.
La clave de licencia se incluye en el correo electrónico original junto con las credenciales de FTP. Consulte el ejemplo de correo electrónico de notificación del cliente. Esta clave también se incluye en la descarga de la aplicación desde http://www.dell.com/support y https://ddpe.credant.com. El archivo de licencia corresponde a un archivo XML ubicado en la carpeta Licencias de cliente del sitio FTP. NOTA: Si ha adquirido sus licencias en la caja, no se necesita un archivo de licencia.
Prepare al menos tres equipos con la imagen del equipo corporativo a fin de que se utilicen para pruebas. Dell recomienda que no utilice computadoras de producción en la realización de pruebas. Las computadoras de producción se pueden utilizar durante un piloto de producción después de que se hayan definido y probado las políticas de cifrado mediante el plan de prueba que Dell proporcionó.
El archivo de licencia corresponde a un archivo XML ubicado en la carpeta Licencias de cliente del sitio ddpe.credant.com. NOTA: Si ha adquirido sus licencias en la caja, no se necesita un archivo de licencia. La autorización se descarga automáticamente de Dell tras la activación de cualquier cliente Encryption o Endpoint Security Suite Enterprise nuevo. ¿Los servidores cumplen con las especificaciones de hardware necesarias? Consulte Diseño de arquitectura de Security Management Server Virtual.
4 Lista de comprobación de preparación Actualización/Migración Esta lista de verificación se aplica solo a Security Management Server. NOTA: Actualizar Security Management Server Virtual en el menú Configuración básica en el terminal de Dell Server. Para obtener más información, consulte las guías de inicio rápido y de instalación de Security Management Server Virtual.
Para utilizar la autenticación SQL, la cuenta SQL utilizada debe tener derechos de administrador del sistema en el SQL Server. La cuenta de usuario debe tener el esquema predeterminado de permisos de SQL Server: dbo y pertenencia al rol de base de datos: dbo_owner, public. ¿Se ha hecho copia de seguridad de la base de datos y de todos los archivos necesarios? Se realiza copia de seguridad de toda la instalación existente en una ubicación alternativa.
Los Nombres alternativos de sujeto (SAN) en la Solicitud de certificado coinciden con todos los alias DNS que se han dado a cada servidor utilizado para la instalación de Dell Enterprise Server. No se aplica a comodines ni a solicitudes de certificado autofirmadas. El certificado se genera en un formato .pfx.
5 Arquitectura Esta sección describe las recomendaciones de diseño de la arquitectura para la implementación de Dell Data Security.
Puertos La siguiente tabla describe cada componente y su función.
Nombre Puerto Descripción predeterm inado Servicio de grupo de acceso TCP/ 8006 Administra diversos permisos y accesos a grupos de varios productos de seguridad de Dell. NOTA: El puerto 8006 actualmente no está protegido. Asegúrese de que este puerto esté filtrado correctamente a través de un firewall. Este puerto es solo para uso interno. Compliance Reporter HTTP(S)/ 8084 Proporciona una vista amplia del entorno para realizar informes de cumplimiento y auditorías.
Nombre Puerto Descripción predeterm inado Message Broker Service TCP/ 61616 (cerrado) y STOMP/ 61613 (cerrado, o si está configurad o para DMZ, 61613 está abierto) Maneja la comunicación entre los servicios de Dell Server. Organiza la información de políticas que se crea con el Compatibility Server para poner en cola el Policy Proxy. NOTA: El puerto 61616 se debe filtrar a través de un firewall. Dell recomienda que este puerto sea solamente interno.
Nombre Puerto Descripción predeterm inado LDAP enviadas al puerto 3268 se pueden utilizar para buscar objetos en todo el bosque. Sin embargo, solo se pueden devolver los atributos marcados para la replicación en el catálogo general. Por ejemplo, el departamento de un usuario no se puede devolver si utiliza el puerto 3268 ya que este atributo no se replica en el catálogo general. Autenticación del cliente HTTPS/ 8449 Permite la autenticación de los servidores cliente en Dell Server.
NOTA: Si la organización tiene más de 20.000 extremos, póngase en contacto con Dell ProSupport para recibir ayuda. Puertos La siguiente tabla describe cada componente y su función.
Nombre Puerto Descripción predeterm inado Servicio ACL TCP/ 8006 Administra diversos permisos y accesos a grupos de varios productos de seguridad de Dell. NOTA: El puerto 8006 actualmente no está protegido. Asegúrese de que este puerto esté filtrado correctamente a través de un firewall. Este puerto es solo para uso interno. Compliance Reporter HTTP(S)/ 8084 Proporciona una vista amplia del entorno para realizar informes de cumplimiento y auditorías.
Nombre Puerto Descripción predeterm inado NOTA: El puerto 1099 se debe filtrar a través de un firewall. Dell recomienda que este puerto sea solamente interno. Message Broker Service TCP/ y STOMP/ Maneja la comunicación entre los servicios de Dell Server. Organiza la información de políticas que se crea con el Compatibility Server para poner en cola el Policy Proxy. 61613 Requiere el acceso de base de datos SQL. 61616 NOTA: El puerto 61616 se debe filtrar a través de un firewall.
Nombre Puerto Descripción predeterm inado replicación en el catálogo general. Por ejemplo, el departamento de un usuario no se puede devolver si utiliza el puerto 3268 ya que este atributo no se replica en el catálogo general. Base de datos de Microsoft SQL TCP/ 1433 Autenticación del cliente HTTPS/ 8449 El puerto de SQL Server predeterminado es 1433 y se asignan a los puertos clientes un valor aleatorio entre 1024 y 5000. Permite la autenticación de los servidores cliente en Dell Server.
6 Prácticas recomendadas para SQL Server La siguiente lista explica las prácticas recomendadas para el SQL Server, que deben implementarse cuando se instale Dell Security si no se han implementado aún. 1. Asegúrese de que el tamaño del bloque NFTS donde residen el archivo de registro y el de datos es de 64 KB. Las extensiones de SQL Server (unidad básica de SQL Storage) son de 64 KB.
7 Ejemplo de correo electrónico de notificación del cliente Después de la adquisición de Dell Data Security, recibirá un correo electrónico de DellDataSecurity@Dell.com. A continuación, encontrará un ejemplo del correo electrónico, que incluye sus credenciales de CFT e información de clave de licencia.