Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de Instalação v11.0
- Índice
- Descrição geral
- Requisitos
- Transferir o software
- A instalação
- Assistentes de configuração do Advanced Authentication e Encryption Personal
- Configurar as definições da Console
- Desinstalar o instalador principal
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Descrições de políticas e modelos
- Políticas
- Descrições de modelos
- Proteção agressiva para todas as unidades fixas e externas
- Cumprimos as normas PCI
- Cumprimos as normas contra a violação de dados
- Cumprimos as normas do HIPAA
- Proteção básica para todas as unidades fixas e externas (predefinição)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Encriptação desativada
- Extrair os instaladores subordinados
- Deteção e Resolução de Problemas
- Glossário
Política Proteç
ão
agressi
va para
todas
as
unidad
es
fixas e
extern
as
Norma
PCI
Norma
contra
a
violaçã
o de
dados
Norma
HIPAA
Proteç
ão
básica
para
todas
as
unidad
es
fixas e
extern
as
(prede
finição
)
Proteç
ão
básica
para
todas
as
unidad
es
fixas
Proteç
ão
básica
apenas
para a
unidad
e do
sistem
a
Proteç
ão
básica
para
unidad
es
extern
as
Encrip
tação
desativ
ada
Descrição
acessíveis a todos os
utilizadores geridos no
endpoint em que foram
criados (o mesmo nível
de acesso que as Pastas
encriptadas comuns) e
encriptados com o algoritmo
de encriptação Comum.
• Utilizador, para que estes
ficheiros estejam acessíveis
apenas para o utilizador
que os criou e apenas no
endpoint em que foram
criados (o mesmo nível
de acesso das Pastas
encriptadas do utilizador) e
sejam encriptados com o
algoritmo de encriptação do
Utilizador.
Se optar por incorporar uma
política de encriptação para
encriptar partições inteiras
do disco, recomendamos
que utilize a política
de encriptação SDE
predefinida em vez de
Comum ou Utilizador.
Desta forma, garante que
quaisquer ficheiros do
sistema operativo que sejam
encriptados permanecem
acessíveis durante estados
em que o utilizador gerido
não tem a sessão iniciada.
Hardware Crypto Accelerator (suportado apenas por clientes Encryption v8.3 a v8.9.1)
Hardware
Crypto
Accelerato
r (HCA)
Falso Esta política é a "política
principal" para todas as
outras políticas de Hardware
Crypto Accelerator (HCA).
Se o valor desta política
for Falso, não ocorre
qualquer encriptação do
HCA, independentemente de
outros valores de políticas.
As políticas HCA apenas
podem ser utilizadas em
computadores equipados
Descrições de políticas e modelos 51