Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de instalação v11.0
- Índice
- Visão geral
- Requisitos
- Fazer download do software
- Instalação
- Assistentes de configuração do Advanced Authentication e do Encryption Personal
- Definições do console de configuração
- Desinstalar o instalador mestre
- Desinstalar usando os instaladores filho
- Desinstalador do Data Security
- Descrições de modelo e políticas
- Políticas
- Descrições de modelos
- Alta proteção para todas as unidades fixas e externas
- Norma PCI direcionada
- Direcionada à Norma sobre violação de dados
- Direcionada à Norma HIPAA
- Proteção básica para todas as unidades fixas e externas (padrão)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Criptografia desativada
- Extrair instaladores filhos
- Solução de problemas
- Glossário
Política Alta
proteç
ão
para
todas
as
unidad
es
fixas e
extern
as
Norma
PCI
Norma
sobre
violaçã
o de
dados
Norma
HIPAA
Proteç
ão
básica
para
todas
as
unidad
es
fixas e
extern
as
(padrã
o)
Proteç
ão
básica
para
todas
as
unidad
es
fixas
Proteç
ão
básica
apenas
para a
unidad
e do
sistem
a
Proteç
ão
básica
para
unidad
es
extern
as
Cripto
grafia
desativ
ada
Descrição
• Criptografar arquivos
temporários da Internet
• Criptografar documentos
do perfil do usuário
Selecione:
• Comum, para que
arquivos/pastas do usuário
criptografados sejam
acessíveis a todos os
usuários gerenciados no
ponto de extremidade onde
foram criados (o mesmo
nível de acesso de Pastas
criptografadas do usuário)
e que sejam criptografados
com o algoritmo de
criptografia comum.
• Usuário, para que esses
arquivos sejam acessíveis
apenas ao usuário que os
criou, apenas no ponto de
extremidade onde foram
criados (o mesmo nível
de acesso de Pastas
criptografadas do usuário)
e criptografados com o
algoritmo de criptografia do
usuário.
Se você optar por incorporar
uma política de criptografia
para criptografar partições
inteiras do disco, recomenda-
se usar a política de
criptografia SDE padrão,
em vez da Comum ou
do Usuário. Isso garante
que todos os arquivos
criptografados do sistema
operacional sejam acessíveis
quando o usuário gerenciado
não estiver conectado.
Hardware Crypto Accelerator (suportado apenas com clientes Encryption da versão v8.3 à v8.9.1)
A
criptografi
a do
Hardware
Crypto
Falso Esta é a "política mestre"
de todas as outras
políticas de aceleradores de
criptografia por hardware
(HCA - Hardware Crypto
Descrições de modelo e políticas 51