Article Number: 000125500
Questo articolo fornisce una panoramica dei modelli di policy in Dell Encryption Personal (in precedenza Dell Data Protection | Personal Edition).
Prodotti interessati:
Dell Encryption Personal
Dell Data Protection | Personal Edition
Sistemi operativi interessati:
Windows
Non applicabile.
Quando Dell Encryption Personal viene inizialmente attivato, è necessario scegliere un modello di policy per completare l'attivazione. I modelli di policy contengono un set predefinito di impostazioni delle policy che funzionano congiuntamente. I modelli di policy devono essere utilizzati come baseline da personalizzare in base al proprio ambiente.
Di seguito viene fornita una panoramica della crittografia a cui sono destinati i modelli.
Crittografia unità di sistema | Crittografia unità fisse | Crittografia unità esterne | Differenze dei modelli | |
---|---|---|---|---|
Protezione aggressiva per tutte le unità fisse ed esterne1 | Sì | Sì | Obbligatorio | Secure Post-Encryption Cleanup: Sovrascrittura a tre passaggi |
User Data Encryption Key: User |
||||
Workstation Scan Priority: Alto |
||||
EMS Access to unShielded Media: Blocco |
||||
EMS Encryption Rules:R#:\ |
||||
Conformità a standard di sicurezza dei dati PCI1 | Sì | Sì | Obbligatorio | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Blocco |
||||
EMS Encryption Rules:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Conformità a normative sulla violazione dei dati1 | Sì | Sì | Opzionale | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Sola lettura |
||||
EMS Encryption Rules:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Conformità a normative HIPAA1 | Sì | Sì | Opzionale | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: User |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Sola lettura |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Protezione di base per tutte le unità fisse ed esterne (impostazione predefinita) | Sì | Sì | Opzionale | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Sola lettura |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Protezione di base per tutte le unità fisse | Sì | Sì | No | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Accesso completo |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Protezione di base solo per l'unità di sistema | Sì | No | No | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Accesso completo |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Protezione di base per le unità esterne | No | No | Opzionale | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: Common |
||||
Workstation Scan Priority: Normal |
||||
EMS Access to unShielded Media: Sola lettura |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Crittografia disabilitata | No | No | No | Secure Post-Encryption Cleanup: Sovrascrittura a un passaggio |
User Data Encryption Key: User |
||||
Workstation Scan Priority: Nessuna sovrascrittura |
||||
EMS Access to unShielded Media: Accesso completo |
||||
EMS Encryption Rules:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
1I modelli relativi agli standard di sicurezza e agli standard normativi utilizzano un set di policy volte a facilitare la conformità, ma richiedono presumibilmente ulteriori modifiche ambientali. Per soddisfare la conformità completa, contattare l'amministratore della sicurezza della propria organizzazione per ulteriori requisiti.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.
Dell Encryption, Secureworks
02 nov. 2022
7
Solution