Deployment Guide
Table Of Contents
- Erste Schritte Dell Data Security Implementation Services
- Inhaltsverzeichnis
- Implementierungsphasen
- Kick-off und Übersicht der Anforderungen
- Checkliste für die Vorbereitung - Erste Implementierung
- Checkliste zur Vorbereitung - Upgrade/Migration
- Architektur
- Bewährte Verfahren für SQL Server
- Beispiel für E-Mail mit Kundenbenachrichtigung
Sind Installationsschlüssel und Lizenzdatei verfügbar?
Der Lizenzschlüssel ist in der ursprünglichen E-Mail mit den FTP-Anmeldeinformationen enthalten – siehe Beispiel
einer E-Mail zur Benachrichtigung von Kunden. Dieser Schlüssel ist ebenfalls im Download der Anwendung von
http://www.dell.com/support und https://ddpe.credant.com enthalten.
Die Lizenzdatei ist eine XML-Datei auf der FTP-Site im Ordner Client-Lizenzen.
ANMERKUNG:
Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig. Die Berechtigung wird bei der Aktivierung
eines neuen Encryption Personal, Encryption Enterprise oder Endpoint Security Suite Enterprise Clients automatisch von Dell
heruntergeladen.
Wurde die Datenbank erstellt?
(Optional) Eine neue Datenbank wird auf einem unterstützten Server erstellt – siehe Anforderungen und Architektur
im Installations- und Migrationshandbuch für Security Management Server. Das Installationsprogramm von Security
Management Server erstellt bei der Installation eine Datenbank, falls noch keine angelegt war.
Der Zieldatenbankbenutzer hat die Rechte des db_owner erhalten.
Wurde das DNS-Alias für Security Management Server und/oder Policy Proxies mit Split DNS für internen und externen
Verkehr erstellt?
Es wird empfohlen, dass Sie DNS-Aliase für die Skalierbarkeit erstellen. Dies ermöglicht Ihnen das spätere Hinzufügen zusätzlicher Server
oder separater Komponenten der Anwendung, ohne dass eine Clientaktualisierung nötig ist.
DNS-Aliase werden auf Wunsch erstellt. Vorgeschlagene DNS-Aliase:
● Security Management Server: dds.<domain.com>
● Front-End-Server: dds-fe.<domain.com>
ANMERKUNG:
Split-DNS-ermöglicht die Verwendung des gleichen DNS-Namen intern und extern. Das bedeutet, dass wir intern dds.<domain.com>
als internen c-Namen bereitstellen und diesen an den Dell Security Management Server (Back-end) verweisen können, während
wir extern einen a-Record für dds.<domain.com> bereitstellen und die entsprechenden Ports (siehe Ports für Security Management
Server) an den Front-End-Server weiterleiten. Wir könnten DNS Round-Robin oder einen Lastenausgleich verwenden, um die Last
auf die verschiedenen Front-ends zu verteilen (falls mehrere vorhanden sind).
Haben Sie einen Plan für SSL-Zertifikate?
Wir haben eine interne Certificate Authority (CA), die zur Signierung von Zertifikaten verwendet werden kann,
und der alle Workstations in der Umgebung vertrauen oder wir haben vor, ein signiertes Zertifikat mithilfe
einer öffentlichen Certificate Authority zu kaufen, wie z. B. VeriSign oder Entrust. Falls Sie eine öffentliche
Zertifizierungsstelle verwenden, informieren Sie den Techniker für Clientservices von Dell. Das Zertifikat enthält
die gesamte Chain of Trust (Root und Intermediate) mit Public und Private Key Signaturen.
Subject Alternate Names (SANs) in der Zertifikatsanforderung erfassen alle DNS-Aliase, die für jeden Server
vergeben werden, der zur Installation von Dell Server verwendet wird. Gilt nicht für Platzhalter oder selbstsignierte
Zertifikatsanforderungen.
Zertifikat wird in einem .pfx-Format erzeugt.
Wurden die Anforderungen für Change Control identifiziert und Dell mitgeteilt?
Reichen Sie jegliche spezifischen Change Control-Anforderungen für die Installation von Encryption oder Endpoint
Security Suite Enterprise vor Installationsbeginn beim Dell Kundendienst ein. Zu diesen Anforderungen gehören u. a.
Änderungen am/an den Anwendungsserver/-n, der Datenbank und Client-Workstations.
Checkliste für die Vorbereitung - Erste Implementierung 9