Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Modelos de política do Dell Encryption Personal/Dell Data Protection Personal Edition

Résumé: Este artigo contém uma comparação entre os modelos de política do Dell Encryption Personal/Dell Data Protection Personal Edition.

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Este artigo fornece uma visão geral dos modelos de política no Dell Encryption Personal (antigo Dell Data Protection | Personal Edition).


Produtos afetados:

Dell Encryption Personal
Dell Data Protection | Personal Edition

Sistemas operacionais afetados:

Windows


Cause

Não aplicável.

Résolution

Quando o Dell Encryption Personal for ativado pela primeira vez, um modelo de política precisará ser escolhido para concluir a ativação. Os modelos de política contêm um grupo padrão de configurações de política que funcionam em conjunto. Os modelos de política devem ser usados como uma linha de base para serem personalizados para seu ambiente.

Isso fornece uma visão geral do que os modelos criptografam.

Advertência: Modificar modelos de política ou aplicar configurações personalizadas de política pode afetar o escopo dos dados criptografados e a forma como eles são criptografados. Em caso de dúvidas, a Dell Technologies recomenda entrar em contato com o Dell ProSupport antes de fazer modificações.
 
  Criptografia da unidade do sistema Criptografia da unidade fixa Criptografia da unidade externa Diferenças de modelo
Proteção avançada para todas as unidades fixas e unidades externas1 Sim Sim Obrigatório Limpeza segura pós-criptografia:
Substituição de três passos
Chave de criptografia de dados do usuário:
User
Prioridade da verificação da workstation:
High
Acesso do EMS a mídia sem blindagem:
Bloquear
Regras de criptografia do EMS:
R#:\
Padrão de destino da segurança de dados de PCI1 Sim Sim Obrigatório Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Bloquear
Regras de criptografia do EMS:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Norma regulamentar de destino da violação de dados1 Sim Sim Opcional Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Somente leitura
Regras de criptografia do EMS:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Normas de destino de HIPAA1 Sim Sim Opcional Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
User
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Somente leitura
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Proteção básica para todas as unidades fixas e unidades externas (padrão) Sim Sim Opcional Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Somente leitura
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Proteção básica para todas as unidades fixas Sim Sim Não Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Acesso total
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Proteção básica somente para unidade do sistema Sim Não Não Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Acesso total
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Proteção básica para unidades externas Não Não Opcional Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
Common
Prioridade da verificação da workstation:
Normal
Acesso do EMS a mídia sem blindagem:
Somente leitura
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Criptografia desativada Não Não Não Limpeza segura pós-criptografia:
Substituição de um passo
Chave de criptografia de dados do usuário:
User
Prioridade da verificação da workstation:
Sem substituição
Acesso do EMS a mídia sem blindagem:
Acesso total
Regras de criptografia do EMS:
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Os modelos padrão de segurança e normas regulamentares usam um conjunto de políticas focado em ajudar a alcançar a conformidade, mas podem exigir outras mudanças ambientais. Para atender totalmente à conformidade, entre em contato com o administrador de segurança de sua organização para saber quais são os requisitos adicionais.


Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Propriétés de l’article


Produit concerné

Dell Encryption, Secureworks

Dernière date de publication

02 nov. 2022

Version

7

Type d’article

Solution