Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de instalação v11.0
- Índice
- Visão geral
- Requisitos
- Fazer download do software
- Instalação
- Assistentes de configuração do Advanced Authentication e do Encryption Personal
- Definições do console de configuração
- Desinstalar o instalador mestre
- Desinstalar usando os instaladores filho
- Desinstalador do Data Security
- Descrições de modelo e políticas
- Políticas
- Descrições de modelos
- Alta proteção para todas as unidades fixas e externas
- Norma PCI direcionada
- Direcionada à Norma sobre violação de dados
- Direcionada à Norma HIPAA
- Proteção básica para todas as unidades fixas e externas (padrão)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Criptografia desativada
- Extrair instaladores filhos
- Solução de problemas
- Glossário
Política Alta
proteç
ão
para
todas
as
unidad
es
fixas e
extern
as
Norma
PCI
Norma
sobre
violaçã
o de
dados
Norma
HIPAA
Proteç
ão
básica
para
todas
as
unidad
es
fixas e
extern
as
(padrã
o)
Proteç
ão
básica
para
todas
as
unidad
es
fixas
Proteç
ão
básica
apenas
para a
unidad
e do
sistem
a
Proteç
ão
básica
para
unidad
es
extern
as
Cripto
grafia
desativ
ada
Descrição
importantes do sistema, o
que pode fazer com que o
computador não consiga ser
reinicializado.
Nomes de processo comuns:
outlook.exe, winword.exe,
powerpnt.exe, msaccess.exe,
wordpad.exe, mspaint.exe,
excel.exe
Os seguintes nomes de
processos de sistema e
instalador inseridos no
código serão ignorados se
especificados nesta política:
hotfix.exe, update.exe,
setup.exe, msiexec.exe,
wuauclt.exe, wmiprvse.exe,
migrate.exe, unregmp2.exe,
ikernel.exe, wssetup.exe,
svchost.exe
Chave de
ADE
Comum Comum ou usuário
Escolha uma chave para
indicar quem pode acessar
arquivos criptografados pela
lista de ADE e onde podem
ser acessados.
Comum, para que esses
arquivos sejam acessíveis
a todos os usuários
gerenciados no ponto de
extremidade onde foram
criados (o mesmo nível
de acesso de Pastas
criptografadas comuns) e
criptografados com o
algoritmo de criptografia
comum.
Usuário, para que esses
arquivos sejam acessíveis
apenas ao usuário que os
criou, apenas no ponto de
extremidade onde foram
criados (o mesmo nível
de acesso de Pastas
criptografadas do usuário)
e criptografados com o
46
Descrições de modelo e políticas