Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de Instalação v11.0
- Índice
- Descrição geral
- Requisitos
- Transferir o software
- A instalação
- Assistentes de configuração do Advanced Authentication e Encryption Personal
- Configurar as definições da Console
- Desinstalar o instalador principal
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Descrições de políticas e modelos
- Políticas
- Descrições de modelos
- Proteção agressiva para todas as unidades fixas e externas
- Cumprimos as normas PCI
- Cumprimos as normas contra a violação de dados
- Cumprimos as normas do HIPAA
- Proteção básica para todas as unidades fixas e externas (predefinição)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Encriptação desativada
- Extrair os instaladores subordinados
- Deteção e Resolução de Problemas
- Glossário
Política Proteç
ão
agressi
va para
todas
as
unidad
es
fixas e
extern
as
Norma
PCI
Norma
contra
a
violaçã
o de
dados
Norma
HIPAA
Proteç
ão
básica
para
todas
as
unidad
es
fixas e
extern
as
(prede
finição
)
Proteç
ão
básica
para
todas
as
unidad
es
fixas
Proteç
ão
básica
apenas
para a
unidad
e do
sistem
a
Proteç
ão
básica
para
unidad
es
extern
as
Encrip
tação
desativ
ada
Descrição
outlook.exe, winword.exe,
powerpnt.exe, msaccess.exe,
wordpad.exe, mspaint.exe,
excel.exe
Os nomes de processos
do sistema e instalador
codificados pelo hardware
que se seguem são ignorados
se forem especificados nesta
política:
hotfix.exe, update.exe,
setup.exe, msiexec.exe,
wuauclt.exe, wmiprvse.exe,
migrate.exe, unregmp2.exe,
ikernel.exe, wssetup.exe,
svchost.exe
Chave de
encriptaçã
o de dados
da
aplicação
Comum Comum ou utilizador
Escolha uma chave para
indicar quem pode aceder
aos ficheiros encriptados
pela Lista de encriptação de
dados da aplicação e onde.
Comum, para que estes
ficheiros estejam acessíveis
a todos os utilizadores
geridos no endpoint em que
foram criados (o mesmo
nível de acesso das Pastas
encriptadas comuns) e sejam
encriptados com o algoritmo
de encriptação Comum.
Utilizador, para que estes
ficheiros estejam acessíveis
apenas para o utilizador
que os criou e apenas no
endpoint em que foram
criados (o mesmo nível
de acesso das Pastas
encriptadas do utilizador) e
sejam encriptados com o
algoritmo de encriptação do
Utilizador.
Alterações a esta política
não afetam os ficheiros já
encriptados devido a esta
política.
46
Descrições de políticas e modelos