Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de Instalação v11.0
- Índice
- Descrição geral
- Requisitos
- Transferir o software
- A instalação
- Assistentes de configuração do Advanced Authentication e Encryption Personal
- Configurar as definições da Console
- Desinstalar o instalador principal
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Descrições de políticas e modelos
- Políticas
- Descrições de modelos
- Proteção agressiva para todas as unidades fixas e externas
- Cumprimos as normas PCI
- Cumprimos as normas contra a violação de dados
- Cumprimos as normas do HIPAA
- Proteção básica para todas as unidades fixas e externas (predefinição)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Encriptação desativada
- Extrair os instaladores subordinados
- Deteção e Resolução de Problemas
- Glossário
● pede aos utilizadores para encriptarem dispositivos de suporte de dados amovível.
● permite gravar apenas CD/DVD UDF. A configuração do controlo das portas permite o acesso para leitura a todas as unidades ópticas.
Cumprimos as normas contra a violação de dados
O decreto-lei americano Sarbanes-Oxley Act exige controlos adequados para informação financeira. Uma vez que muita desta informação
reside em formato eletrónico, a encriptação é um ponto de controlo essencial quando estes dados são guardados ou transferidos. As
diretrizes do decreto-lei Gramm-Leach-Bliley Act (GLB - também conhecido como Financial Services Modernization Act) não exigem
encriptação. Contudo, o Conselho Federal de Análise de Instituições Financeiras (Federal Financial Institutions Examination Council -
FFIEC) recomenda que "as instituições financeiras utilizem encriptação para reduzir o risco de divulgação ou alteração de informações
confidenciais em armazenamento e em trânsito". O Projeto de Lei do Senado da Califórnia 1386 (Lei de Notificação de Violação de
Segurança de Base de Dados do Estado da Califórnia) tem como objetivo proteger os moradores do estado da Califórnia contra roubo
de identidade exigindo que as organizações que sofreram violações de segurança computacional notifiquem todos os indivíduos afetados.
A única forma que uma organização tem de evitar as notificações aos seus clientes é provando que toda a informação pessoal estava
encriptada antes da violação da segurança.
O modelo de política:
● fornece proteção para a unidade do sistema e todas as unidades fixas.
● pede aos utilizadores para encriptarem dispositivos de suporte de dados amovível.
● permite gravar apenas CD/DVD UDF. A configuração do controlo das portas permite o acesso para leitura a todas as unidades ópticas.
Cumprimos as normas do HIPAA
O decreto-lei americano Health Insurance Portability and Accountability Act (HIPAA) exige que as organizações de cuidados de
saúde implementem várias salvaguardas técnicas para protegerem a confidencialidade e integridade de toda a informação de saúde
individualmente identificável.
O modelo de política:
● fornece proteção para a unidade do sistema e todas as unidades fixas.
● pede aos utilizadores para encriptarem dispositivos de suporte de dados amovível.
● permite gravar apenas CD/DVD UDF. A configuração do controlo das portas permite o acesso para leitura a todas as unidades ópticas.
Proteção básica para todas as unidades fixas e externas
(predefinição)
Este modelo de política fornece a configuração recomendada, que proporciona um elevado nível de proteção sem afetar significativamente
a usabilidade do sistema.
O modelo de política:
● fornece proteção para a unidade do sistema e todas as unidades fixas.
● pede aos utilizadores para encriptarem dispositivos de suporte de dados amovível.
● permite gravar apenas CD/DVD UDF. A configuração do controlo das portas permite o acesso para leitura a todas as unidades ópticas.
Proteção básica para todas as unidades fixas
O modelo de política:
● fornece proteção para a unidade do sistema e todas as unidades fixas.
● permite gravar CD/DVD em qualquer formato compatível. A configuração do controlo das portas permite o acesso para leitura a todas
as unidades ópticas.
Este modelo de política não:
● fornece encriptação para dispositivos de suporte de dados amovível.
66
Descrições de políticas e modelos