Deployment Guide
Analisi dei requisiti e della preparazione
Prima dell'installazione, è importante conoscere il proprio ambiente e gli obiettivi aziendali e tecnici del progetto al fine di completare
correttamente l'implementazione di Dell Data Security e raggiungere gli scopi preposti. Accertarsi di conoscere a fondo i requisiti di
protezione globale dei dati richiesti dall'azienda.
Di seguito sono riportate alcune delle domande più frequenti che possono aiutare il team Dell Client Services a comprendere l'ambiente e i
relativi requisiti:
1. Qual è il tipo di azienda (sanitaria, ecc.)?
2. Quali sono i requisiti di conformità a cui l'azienda deve attenersi (HIPAA/HITECH, PCI, ecc.)?
3. Qual è la dimensione dell'azienda (numero di utenti, numero di sedi fisiche, ecc.)?
4. Qual è il numero di endpoint previsto per la distribuzione? Esistono previsioni di ampliamento di tali numeri nel futuro?
5. Gli utenti dispongono di privilegi di amministratore locale?
6. Quali sono i dati e i dispositivi che l'azienda prevede di gestire e crittografare (dischi fissi locali, USB, ecc.)?
7. Quali prodotti l'utente intende distribuire?
● Encryption Enterprise
○ Crittografia (diritto a DE) - Crittografia Windows, Server Encryption, Encryption External Media, SED Management,
Crittografia completa del disco (FDE), BitLocker Manager e Crittografia Mac.
○ Encryption External Media
● Endpoint Security Suite Enterprise
○ Advanced Threat Prevention - Con o senza Firewall client e Protezione Web (diritto ad ATP)
○ Crittografia (diritto a DE) - Crittografia Windows, Server Encryption, Encryption External Media, SED Management,
Crittografia completa del disco (FDE), BitLocker Manager e Crittografia Mac.
○ Encryption External Media
8. Quale tipo di connettività utente è supportata dall'azienda? Le tipologie possono includere quanto segue:
● Solo connettività LAN locale
● Utenti wireless aziendali e/o tramite VPN
● Utenti remoti/disconnessi (gli utenti non connessi alla rete direttamente o tramite VPN per periodi di tempo prolungati)
● Workstation non di dominio
9. Quali dati è necessario proteggere nell'endpoint? Quali sono i tipi di dati di cui gli utenti tipici dispongono nell'endpoint?
10. Quali applicazioni utente potrebbero contenere informazioni riservate? Quali sono i tipi di file delle applicazioni?
11. Quanti domini sono presenti nell'ambiente? Quanti sono destinati alla crittografia?
12. Quali sistemi operativi o versioni degli stessi sono destinati alla crittografia?
13. Si dispone di partizioni di avvio alternative configurate negli endpoint?
a. Partizione di ripristino del produttore
b. Workstation ad avvio doppio
Documenti sui client
Per i requisiti di installazione, le versioni del sistema operativo supportate, le unità autocrittografanti supportate e le istruzioni per i client da
implementare, consultare i documenti applicabili, elencati di seguito.
Encryption Enterprise (Windows) - Consultare i documenti all'indirizzo: www.dell.com/support/home/us/en/04/product-support/
product/dell-data-protection-encryption/manuals
● Guida all'installazione avanzata di Encryption Enterprise - Guida all'installazione con opzioni e parametri avanzati per installazioni
personalizzate.
● Guida per l'utente di Dell Data Security - Istruzioni per gli utenti.
Encryption Enterprise (Mac) - Consultare la Encryption Enterprise or Mac Administrator Guide (Guida dell'amministatore di Encryption
Enterprise per Mac) ll'indirizzowww.dell.com/support/home/us/en/04/product-support/product/dell-data-protection-encryption/
manuals. Include le istruzioni sull'installazione e sulla distribuzione.
2
Analisi dei requisiti e della preparazione 5