Deployment Guide
Table Of Contents
- Dell Encryption Personal Guia de Instalação v11.0
- Índice
- Descrição geral
- Requisitos
- Transferir o software
- A instalação
- Assistentes de configuração do Advanced Authentication e Encryption Personal
- Configurar as definições da Console
- Desinstalar o instalador principal
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Descrições de políticas e modelos
- Políticas
- Descrições de modelos
- Proteção agressiva para todas as unidades fixas e externas
- Cumprimos as normas PCI
- Cumprimos as normas contra a violação de dados
- Cumprimos as normas do HIPAA
- Proteção básica para todas as unidades fixas e externas (predefinição)
- Proteção básica para todas as unidades fixas
- Proteção básica apenas para a unidade do sistema
- Proteção básica para unidades externas
- Encriptação desativada
- Extrair os instaladores subordinados
- Deteção e Resolução de Problemas
- Glossário
Proteção básica apenas para a unidade do sistema
O modelo de política:
● fornece proteção para a unidade do sistema, normalmente a unidade C:, onde o sistema operativo é carregado.
● permite gravar CD/DVD em qualquer formato compatível. A configuração do controlo das portas permite o acesso para leitura a todas
as unidades ópticas.
Este modelo de política não:
● fornece encriptação para dispositivos de suporte de dados amovível.
Proteção básica para unidades externas
O modelo de política:
● fornece proteção para dispositivos de suporte de dados amovível.
● permite gravar apenas CD/DVD UDF. A configuração do controlo das portas permite o acesso para leitura a todas as unidades ópticas.
Este modelo de política não:
● fornece proteção para a unidade do sistema (normalmente a unidade C:, onde o sistema operativo é carregado) ou outras unidades
fixas.
Encriptação desativada
Este modelo de política não fornece proteção de encriptação. Quando usar este modelo, implemente medidas adicionais para salvaguardar
dispositivos contra a perda e roubo de dados.
Este modelo é útil para organizações que preferem começar sem qualquer encriptação ativa para transitar para a segurança. À medida
que a organização se sente mais confortável com a sua implementação, a encriptação pode ser lentamente ativada, ajustando políticas
individuais ou aplicando modelos mais fortes em toda a organização (ou partes da mesma).
Descrições de políticas e modelos
67