Deployment Guide

Identifier GUID-482C5F69-CC96-43F5-9EA6-5F1BAACCE647
Version 8
Status Translation Validated
Início e análise de requisitos
Antes da instalação, é importante entender o seu ambiente e os objetivos comerciais e técnicos do seu projeto, a fim de implementar o Dell
Data Security satisfatoriamente e alcançar esses objetivos. Assegure-se de que você tem um entendimento pleno dos requisitos gerais de
segurança de dados de sua organização.
A seguir encontram-se algumas perguntas-chave comuns que ajudam o Dell Client Servicesl a entender seu ambiente e seus requisitos:
1. Qual o tipo de negócios da sua organização (serviços de saúde, etc.)?
2. Com quais requisitos de conformidade normativa você trabalha (HIPAA/HITECH, PCI, etc.)?
3. Qual o tamanho de sua organização (número de usuários, número de locais físicos, etc.)?
4. Qual o número visado de endpoints para a implementação? Há planos de expandir além desse número no futuro?
5. Os usuários têm privilégios de administrador local?
6. Quais dados e dispositivos você precisa gerenciar e criptografar (discos fixos locais, USB, etc.)?
7. Quais produtos você considera implementar?
Encryption Enterprise
Encryption (elegibilidade para DE) – Windows Encryption, Server Encryption, Encryption External Media, SED Management,
Full Disk Encryption, BitLocker Manager e Criptografia de Mac.
Encryption External Media
Endpoint Security Suite Enterprise
Advanced Threat Prevention - com ou sem o recurso opcional de firewall cliente e proteção da Web (elegibilidade para ATP)
Encryption (elegibilidade para DE) – Windows Encryption, Server Encryption, Encryption External Media, SED Management,
Full Disk Encryption, BitLocker Manager e Criptografia de Mac.
Encryption External Media
8. Que tipo de conectividade com o usuário sua organização suporta? Os tipos podem conter os seguintes:
Apenas conectividade LAN local
VPN e/ou usuários corporativos sem fio
Usuários remotos/desconectados (usuários não conectados diretamente à rede nem via VPN durante longos períodos de tempo)
Estações de trabalho sem domínio
9. Quais dados você precisa proteger no endpoint? Que tipo de dados os usuários típicos possuem no endpoint?
10. Quais aplicativos do usuário podem conter informações sigilosas? Quais são os tipos de arquivos dos aplicativos?
11. Quantos domínios você tem em seu ambiente? Quantos estão dentro do escopo da criptografia?
12. Quais sistemas operacionais e suas versões estão identificados para serem criptografados?
13. Você tem partições de inicialização alternativas configuradas em seus endpoints?
a. Partição de recuperação do fabricante
b. Estações de trabalho de inicialização dupla
Identifier
GUID-FB0B5EC4-B38D-4788-90C5-8DCDD00698F1
Version 12
Status Translation Validated
Documentos do cliente
Para obter os requisitos de instalação, versões de sistema operacional compatíveis, SEDs compatíveis e instruções para os clientes que
você planeja implantar, consulte os documentos aplicáveis, listados abaixo.
Encryption Enterprise (Windows) - Consulte os seguintes documentos no endereço: www.dell.com/support/home/us/en/04/
product-support/product/dell-data-protection-encryption/manuals
2
Início e análise de requisitos 5