메인 콘텐츠로 이동
  • 빠르고 간편하게 주문
  • 주문 보기 및 배송 상태 추적
  • 제품 목록을 생성 및 액세스

Modelli di policy in Dell Encryption Personal

요약: Confrontare le opzioni dei modelli di policy in Dell Encryption Personal (noto in precedenza come Dell Data Protection Personal Edition).

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

Ulteriori informazioni sulle opzioni dei modelli di policy in Dell Encryption Personal (in precedenza Dell Data Protection | Edizione personale).


Prodotti interessati:

  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

Sistemi operativi interessati:

  • Windows

Quando Dell Encryption Personal viene inizialmente attivato, è necessario scegliere un modello di policy per completare l'attivazione. I modelli di policy contengono un set predefinito di impostazioni delle policy che funzionano congiuntamente. I modelli di policy devono essere utilizzati come baseline da personalizzare in base al proprio ambiente.

Di seguito viene fornita una panoramica della crittografia a cui sono destinati i modelli.

Attenzione: la modifica dei modelli di policy o l'applicazione di impostazioni di policy personalizzate influisce sia sull'ambito dei dati crittografati che sul modo in cui vengono crittografati. Dell Technologies consiglia di contattare Dell ProSupport per eventuali domande prima di apportare modifiche.
  • Protezione aggressiva per tutte le unità fisse ed esterne1
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: Obbligatorio
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a tre passaggi
      • User Data Encryption Key: User
      • Workstation Scan Priority: Alto
      • EMS Access to unShielded Media: Blocco
      • EMS Encryption Rules:
        R#:\
  • Conformità a standard di sicurezza dei dati PCI1
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: Obbligatorio
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Blocco
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Conformità a normative sulla violazione dei dati1
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: Opzionale
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Sola lettura
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Conformità a normative HIPAA1
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: Opzionale
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: User
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Sola lettura
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protezione di base per tutte le unità fisse ed esterne (impostazione predefinita)
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: Opzionale
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Sola lettura
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protezione di base per tutte le unità fisse
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: Sì
    • Crittografia unità esterne: No
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Accesso completo
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protezione di base solo per l'unità di sistema
    • Crittografia unità di sistema: Sì
    • Crittografia unità fisse: No
    • Crittografia unità esterne: No
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Accesso completo
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protezione di base per le unità esterne
    • Crittografia unità di sistema: No
    • Crittografia unità fisse: No
    • Crittografia unità esterne: Opzionale
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: Common
      • Workstation Scan Priority: Normal
      • EMS Access to unShielded Media: Sola lettura
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Crittografia disabilitata
    • Crittografia unità di sistema: No
    • Crittografia unità fisse: No
    • Crittografia unità esterne: No
    • Differenze dei modelli:
      • Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio
      • User Data Encryption Key: User
      • Workstation Scan Priority: Nessuna sovrascrittura
      • EMS Access to unShielded Media: Accesso completo
      • EMS Encryption Rules:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1I modelli relativi agli standard di sicurezza e agli standard normativi utilizzano un set di policy volte a facilitare la conformità, ma richiedono presumibilmente ulteriori modifiche ambientali. Per soddisfare la conformità completa, contattare l'amministratore della sicurezza della propria organizzazione per ulteriori requisiti.


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

해당 제품

Dell Encryption
문서 속성
문서 번호: 000125500
문서 유형: How To
마지막 수정 시간: 27 8월 2024
버전:  8
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.