Introducción Servicios de implementación de Dell Data Security
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. © 2012-2020 Dell Inc. All rights reserved.Dell, EMC, y otras marcas comerciales son marcas comerciales de Dell Inc. o de sus filiales.
Tabla de contenido 1 Fases de implementación...............................................................................................................4 2 Revisión de los requisitos y puesta en marcha.................................................................................5 Documentos de cliente......................................................................................................................................................... 5 Documentos de servidor..........................
1 Fases de implementación El proceso de implementación básico incluye estas fases: • • • Realizar una Revisión de los requisitos y puesta en marcha Completar una Lista de comprobación de preparación - Implementación inicial o Lista de comprobación de preparación - Actualización/ Migración Instalar o actualizar/migrar uno de los siguientes: • Security Management Server • • • Administración centralizada de dispositivos Aplicación de Windows que se ejecute en un entorno físico o virtual.
2 Revisión de los requisitos y puesta en marcha Antes de la instalación, es importante que entienda su entorno y los objetivos técnicos y empresariales de su proyecto para implementar correctamente Dell Data Security de modo que cumpla con dichos objetivos. Asegúrese de que tiene un entendimiento completo de los requisitos generales de seguridad de datos de su organización. Las siguientes son preguntas comunes clave para ayudar al equipo de Dell Client Services a entender su entorno y requisitos: 1. 2. 3.
Encryption Enterprise (Mac): consulte la guía del administrador de Encryption Enterprise para Mac en www.dell.com/support/ home/us/en/04/product-support/product/dell-data-protection-encryption/manuals. Incluye instrucciones de instalación e implementación. Endpoint Security Suite Enterprise (Windows): consulte los documentos en www.dell.com/support/home/us/en/19/productsupport/product/dell-dp-endpt-security-suite-enterprise/manuals.
3 Lista de comprobación de preparación Implementación inicial En función del Dell Server que esté implementando, utilice la lista de verificación correspondiente para asegurarse de que cumple con todos los requisitos previos antes de comenzar la instalación de Dell Encryption o Endpoint Security Suite Enterprise.
Hay conectividad disponible entre Security Management Server y Active Directory (AD) en los puertos 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (entrada a AD). UAC se deshabilita antes de la instalación en Windows Server 2012 R2 cuando se instala en C:\Program Files. El servidor debe reiniciarse para que el cambio tenga efecto. (consulte Panel de control de Windows > Cuentas de usuario). • • Windows Server 2012 R2 - el instalador deshabilita UAC. Windows Server 2016 R2 - el instalador deshabilita UAC.
La clave de licencia se incluye en el correo electrónico original junto con las credenciales de FTP. Consulte el ejemplo de correo electrónico de notificación del cliente. Esta clave también se incluye en la descarga de la aplicación desde http://www.dell.com/support y https://ddpe.credant.com. El archivo de licencia corresponde a un archivo XML ubicado en la carpeta Licencias de cliente del sitio FTP. NOTA: Si ha adquirido sus licencias en la caja, no se necesita un archivo de licencia.
Prepare al menos tres equipos con la imagen del equipo corporativo para que se utilicen para pruebas. Dell recomienda que no utilice computadoras de producción en la realización de pruebas. Las computadoras de producción se pueden utilizar durante un piloto de producción después de que se hayan definido y probado las políticas de cifrado mediante el plan de prueba que Dell proporcionó.
NOTA: Si ha adquirido sus licencias en la caja, no se necesita un archivo de licencia. La autorización se descarga automáticamente de Dell tras la activación de cualquier cliente Encryption o Endpoint Security Suite Enterprise nuevo. ¿Los servidores cumplen con las especificaciones de hardware necesarias? Consulte Diseño de arquitectura de Security Management Server Virtual.
4 Lista de comprobación de preparación Actualización/Migración Esta lista de verificación se aplica solo a Security Management Server. NOTA: Actualizar Security Management Server Virtual en el menú Configuración básica en el terminal de Dell Server. Para obtener más información, consulte las guías de inicio rápido y de instalación de Security Management Server Virtual.
¿Se ha hecho copia de seguridad de la base de datos y de todos los archivos necesarios? Se realiza copia de seguridad de toda la instalación existente en una ubicación alternativa. La copia de seguridad debe incluir la base de datos SQL, secretKeyStore y archivos de configuración. Asegúrese de que se hace copia de seguridad de todos estos archivos más críticos, que almacenan información necesaria para conectarse a la base de datos: \Enterprise Edition\Compatibility Server\conf\server
¿Se han identificado y comunicado los requisitos de control de cambio a Dell? Envíe cualquier requisito específico de control de cambio para la instalación de Encryption o Endpoint Security Suite Enterprise a Dell Client Services antes de realizar la instalación. Estos requisitos pueden incluir cambios en los servidores de la aplicación, base de datos y estaciones de trabajo del cliente.
5 Arquitectura Esta sección describe las recomendaciones de diseño de la arquitectura para la implementación de Dell Data Security.
Puertos La siguiente tabla describe cada componente y su función.
Nombre Puerto Descripción predeterm inado Servicio de grupo de acceso TCP/ 8006 Administra diversos permisos y accesos a grupos de varios productos de seguridad de Dell. NOTA: El puerto 8006 actualmente no está protegido. Asegúrese de que este puerto esté filtrado correctamente a través de un firewall. Este puerto es solo para uso interno. Compliance Reporter HTTP(S)/ 8084 Proporciona una vista amplia del entorno para realizar informes de cumplimiento y auditorías.
Nombre Puerto Descripción predeterm inado Message Broker Service TCP/ 61616 (cerrado) y STOMP/ 61613 (cerrado, o si está configurado para DMZ, 61613 está abierto) Maneja la comunicación entre los servicios de Dell Server. Organiza la información de políticas que se crea con el Compatibility Server para poner en cola el Policy Proxy. NOTA: El puerto 61616 se debe filtrar a través de un firewall. Dell recomienda que este puerto sea solamente interno.
Nombre Puerto Descripción predeterm inado utilizar para buscar objetos en todo el bosque. Sin embargo, solo se pueden devolver los atributos marcados para la replicación en el catálogo general. Por ejemplo, el departamento de un usuario no se puede devolver si utiliza el puerto 3268 ya que este atributo no se replica en el catálogo general. Autenticación del cliente HTTPS/ 8449 Permite la autenticación de los servidores cliente en Dell Server.
NOTA: Si la organización tiene más de 20.000 extremos, póngase en contacto con Dell ProSupport para recibir ayuda. Puertos La siguiente tabla describe cada componente y su función.
Nombre Puerto Descripción predeterm inado Servicio ACL TCP/ 8006 Administra diversos permisos y accesos a grupos de varios productos de seguridad de Dell. NOTA: El puerto 8006 actualmente no está protegido. Asegúrese de que este puerto esté filtrado correctamente a través de un firewall. Este puerto es solo para uso interno. Compliance Reporter HTTP(S)/ 8084 Proporciona una vista amplia del entorno para realizar informes de cumplimiento y auditorías.
Nombre Puerto Descripción predeterm inado NOTA: El puerto 1099 se debe filtrar a través de un firewall. Dell recomienda que este puerto sea solamente interno. Message Broker Service TCP/ y STOMP/ Maneja la comunicación entre los servicios de Dell Server. Organiza la información de políticas que se crea con el Compatibility Server para poner en cola el Policy Proxy. 61613 Requiere el acceso de base de datos SQL. 61616 NOTA: El puerto 61616 se debe filtrar a través de un firewall.
Nombre Puerto Descripción predeterm inado ejemplo, el departamento de un usuario no se puede devolver si utiliza el puerto 3268 ya que este atributo no se replica en el catálogo general. Base de datos de Microsoft SQL TCP/ 1433 Autenticación del cliente HTTPS/ 8449 El puerto de SQL Server predeterminado es 1433 y se asignan a los puertos clientes un valor aleatorio entre 1024 y 5000. Permite la autenticación de los servidores cliente en Dell Server. Se necesita para Server Encryption.
6 Prácticas recomendadas para SQL Server La siguiente lista explica las prácticas recomendadas para el SQL Server, que deben implementarse cuando se instale Dell Security si no se han implementado aún. 1. Asegúrese de que el tamaño del bloque NFTS donde residen el archivo de registro y el de datos es de 64 KB. Las extensiones de SQL Server (unidad básica de SQL Storage) son de 64 KB.
7 Ejemplo de correo electrónico de notificación del cliente Después de la adquisición de Dell Data Security, recibirá un correo electrónico de DellDataSecurity@Dell.com. A continuación, encontrará un ejemplo del correo electrónico, que incluye sus credenciales de CFT e información de clave de licencia.