Deployment Guide
Table Of Contents
- Dell Encryption Personal Guida all'installazione v11.0
- Sommario
- Panoramica
- Requisiti
- Scaricare il software
- Installazione
- Installazioni guidate di Advanced Authentication e Encryption Personal
- Configurare le impostazioni della console
- Disinstallazione del programma di installazione principale
- Eseguire la disinstallazione usando i programmi di installazione figlio
- Programma di disinstallazione Data Security
- Criteri e descrizioni dei modelli
- Criteri
- Descrizioni dei modelli
- Elevata protezione per tutte le unità fisse ed esterne
- Mirato alla normativa PCI
- Mirato alle normative sulla violazione dei dati
- Mirato alla normativa HIPAA
- Protezione base per tutte le unità fisse ed esterne (predefinita)
- Protezione base per tutte le unità fisse
- Protezione base per la sola unità di sistema
- Protezione base per unità esterne
- Crittografia disattivata
- Estrarre i programmi di installazione figlio
- Risoluzione dei problemi
- Glossario
Criterio Elevat
a
protezi
one
per
tutte
le
unità
fisse
ed
estern
e
Norma
tiva
PCI
Norma
tive
sulla
violazi
one dei
dati
Norma
tiva
HIPAA
Protez
ione
base
per
tutte
le
unità
fisse
ed
estern
e
(prede
finita)
Protez
ione
base
per
tutte
le
unità
fisse
Protez
ione
base
per la
sola
unità
di
sistem
a
Protez
ione
base
per
unità
estern
e
Crittog
rafia
disatti
vata
Descrizione
Quando è impostato su
Falso, il processo di
crittografia può essere
eseguito in qualsiasi
momento, anche quando
l'utente sta utilizzando il
computer.
Abilitando questa opzione si
prolunga considerevolmente
il tempo necessario per
completare un processo di
crittografia o decrittografia.
Descrizioni dei modelli
Elevata protezione per tutte le unità fisse ed esterne
Questo modello criteri è stato concepito per le organizzazioni che mirano a rafforzare il sistema di protezione e a minimizzare i rischi in
tutta l'impresa. Tale soluzione è particolarmente adatta alle organizzazioni che privilegiano la sicurezza rispetto all'usabilità e che raramente
necessitano di eccezioni meno sicure per gruppi, utenti o dispositivi specifici.
Questo modello criteri:
● Fornisce maggiore protezione grazie a una configurazione con un alto livello di restrizioni.
● Protegge l'unità di sistema e tutte le unità fisse.
● Crittografa tutti i dati di dispositivi di archiviazione rimovibili e impedisce l'utilizzo di dispositivi di archiviazione rimovibili non
crittografati.
● Fornisce un controllo dei lettori ottici in modalità di sola lettura.
Mirato alla normativa PCI
Gli standard di protezione PCI sono standard di protezione dati su più livelli che includono requisiti per gestione della sicurezza, criteri,
procedure, architettura di rete, progettazione di software e altre significative misure di protezione. Tale insieme di standard ha lo scopo di
fornire alle organizzazioni le linee guida per proteggere in modo proattivo i dati relativi agli account dei clienti.
Questo modello criteri:
● Protegge l'unità di sistema e tutte le unità fisse.
● Richiede agli utenti di crittografare i supporti rimovibili.
● Consente di creare CD/DVD esclusivamente in formato UDF. La configurazione del controllo porte consente l'accesso in lettura a tutte
le unità ottiche.
Mirato alle normative sulla violazione dei dati
Il Sarbanes-Oxley Act impone controlli adeguati nella gestione di informazioni di carattere finanziario. Poiché la maggior parte di tali
informazioni è in formato elettronico, le funzionalità di crittografia sono fondamentali per il controllo dei dati archiviati o trasferiti. Le linee
Criteri e descrizioni dei modelli
65