메인 콘텐츠로 이동
  • 빠르고 간편하게 주문
  • 주문 보기 및 배송 상태 추적
  • 제품 목록을 생성 및 액세스

Modelos de política no Dell Encryption Personal

요약: Compare as opções de modelo de política no Dell Encryption Personal (antigo Dell Data Protection Personal Edition).

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

Saiba mais sobre as opções de modelo de política no Dell Encryption Personal (antigo Dell Data Protection | Edição Pessoal).


Produtos afetados:

  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

Sistemas operacionais afetados:

  • Windows

Quando o Dell Encryption Personal for ativado pela primeira vez, um modelo de política precisará ser escolhido para concluir a ativação. Os modelos de política contêm um grupo padrão de configurações de política que funcionam em conjunto. Os modelos de política devem ser usados como uma linha de base para serem personalizados para seu ambiente.

Isso fornece uma visão geral do que os modelos criptografam.

Aviso: Modificar modelos de política ou aplicar configurações personalizadas de política pode afetar o escopo dos dados criptografados e a forma como eles são criptografados. Em caso de dúvidas, a Dell Technologies recomenda entrar em contato com o Dell ProSupport antes de fazer modificações.
  • Proteção avançada para todas as unidades fixas e unidades externas1
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Obrigatório
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de três passos
      • Chave de criptografia de dados do usuário: User
      • Prioridade da verificação da workstation: High
      • Acesso do EMS a mídia sem blindagem: Bloquear
      • Regras de criptografia do EMS:
        R#:\
  • Padrão de destino da segurança de dados de PCI1
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Obrigatório
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Bloquear
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norma regulamentar de destino da violação de dados1
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Opcional
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Somente leitura
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Normas de destino de HIPAA1
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Opcional
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: User
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Somente leitura
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Proteção básica para todas as unidades fixas e unidades externas (padrão)
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Opcional
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Somente leitura
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Proteção básica para todas as unidades fixas
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Sim
    • Criptografia de unidade externa: Não
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Acesso total
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Proteção básica somente para unidade do sistema
    • Criptografia da unidade do sistema: Sim
    • Criptografia de unidade fixa: Não
    • Criptografia de unidade externa: Não
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Acesso total
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Proteção básica para unidades externas
    • Criptografia da unidade do sistema: Não
    • Criptografia de unidade fixa: Não
    • Criptografia de unidade externa: Opcional
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: Common
      • Prioridade da verificação da workstation: Normal
      • Acesso do EMS a mídia sem blindagem: Somente leitura
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Criptografia desativada
    • Criptografia da unidade do sistema: Não
    • Criptografia de unidade fixa: Não
    • Criptografia de unidade externa: Não
    • Diferenças de modelo:
      • Limpeza segura pós-criptografia: Substituição de um passo
      • Chave de criptografia de dados do usuário: User
      • Prioridade da verificação da workstation: Sem substituição
      • Acesso do EMS a mídia sem blindagem: Acesso total
      • Regras de criptografia do EMS:
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Os modelos padrão de segurança e normas regulamentares usam um conjunto de políticas focado em ajudar a alcançar a conformidade, mas podem exigir outras mudanças ambientais. Para atender totalmente à conformidade, entre em contato com o administrador de segurança de sua organização para saber quais são os requisitos adicionais.


Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

해당 제품

Dell Encryption
문서 속성
문서 번호: 000125500
문서 유형: How To
마지막 수정 시간: 27 8월 2024
버전:  8
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.