Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de Instalação v11.0
- Índice
- Descrição geral
- Requisitos
- Transferir o software
- A instalação
- Assistentes de configuração do Advanced Authentication e Encryption Personal
- Configurar as definições da Console
- Desinstalar o instalador principal
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Descrições de políticas e modelos
- Políticas
- Descrições de modelos
- Proteção agressiva para todas as unidades fixas e externas
- Cumprimos as normas PCI
- Cumprimos as normas contra a violação de dados
- Cumprimos as normas do HIPAA
- Proteção básica para todas as unidades fixas e externas (predefinição)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Encriptação desativada
- Extrair os instaladores subordinados
- Deteção e Resolução de Problemas
- Glossário
Política Proteç
ão
agressi
va para
todas
as
unidad
es
fixas e
extern
as
Norma
PCI
Norma
contra
a
violaçã
o de
dados
Norma
HIPAA
Proteç
ão
básica
para
todas
as
unidad
es
fixas e
extern
as
(prede
finição
)
Proteç
ão
básica
para
todas
as
unidad
es
fixas
Proteç
ão
básica
apenas
para a
unidad
e do
sistem
a
Proteç
ão
básica
para
unidad
es
extern
as
Encrip
tação
desativ
ada
Descrição
com Hardware Crypto
Accelerator.
Volumes
visados
para
encriptaçã
o
Todos os volumes fixos Todos os volumes fixos ou
Apenas o volume do sistema.
Especifique que volume(s) se
destina(m) a encriptação.
Metadados
forenses
disponíveis
na unidade
encriptada
do HCA
Falso Verdadeiro ou Falso
Quando o valor é Verdadeiro,
os metadados forenses são
incluídos na unidade para
facilitar as tarefas forenses.
Metadados incluídos:
● ID da Máquina (MCID) da
máquina atual
● ID do dispositivo (DCID/
SCID) de instalação do
Encryption client atual.
Quando o valor é Falso, os
metadados forenses não são
incluídos na unidade.
Mudar de Falso para
Verdadeiro aciona um novo
varrimento com base nas
políticas para adicionar dados
forenses.
Permitir a
aprovação
do
utilizador
da
encriptaçã
o da
unidade
secundária
Falso Verdadeiro permite aos
utilizadores decidir se
são encriptadas unidades
adicionais.
Algoritmo
de
encriptaçã
o
AES256 AES-256 ou AES-128
Políticas de controlo das portas
52 Descrições de políticas e modelos