Este artigo fornece uma visão geral dos modelos de política no Dell Encryption Personal (antigo Dell Data Protection | Personal Edition).
Produtos afetados:
Dell Encryption Personal
Dell Data Protection | Personal Edition
Sistemas operacionais afetados:
Windows
Não aplicável.
Quando o Dell Encryption Personal for ativado pela primeira vez, um modelo de política precisará ser escolhido para concluir a ativação. Os modelos de política contêm um grupo padrão de configurações de política que funcionam em conjunto. Os modelos de política devem ser usados como uma linha de base para serem personalizados para seu ambiente.
Isso fornece uma visão geral do que os modelos criptografam.
Criptografia da unidade do sistema | Criptografia da unidade fixa | Criptografia da unidade externa | Diferenças de modelo | |
---|---|---|---|---|
Proteção avançada para todas as unidades fixas e unidades externas1 | Sim | Sim | Obrigatório | Limpeza segura pós-criptografia: Substituição de três passos |
Chave de criptografia de dados do usuário: User |
||||
Prioridade da verificação da workstation: High |
||||
Acesso do EMS a mídia sem blindagem: Bloquear |
||||
Regras de criptografia do EMS:R#:\ |
||||
Padrão de destino da segurança de dados de PCI1 | Sim | Sim | Obrigatório | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Bloquear |
||||
Regras de criptografia do EMS:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Norma regulamentar de destino da violação de dados1 | Sim | Sim | Opcional | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Somente leitura |
||||
Regras de criptografia do EMS:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Normas de destino de HIPAA1 | Sim | Sim | Opcional | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: User |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Somente leitura |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Proteção básica para todas as unidades fixas e unidades externas (padrão) | Sim | Sim | Opcional | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Somente leitura |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Proteção básica para todas as unidades fixas | Sim | Sim | Não | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Acesso total |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Proteção básica somente para unidade do sistema | Sim | Não | Não | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Acesso total |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Proteção básica para unidades externas | Não | Não | Opcional | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: Common |
||||
Prioridade da verificação da workstation: Normal |
||||
Acesso do EMS a mídia sem blindagem: Somente leitura |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Criptografia desativada | Não | Não | Não | Limpeza segura pós-criptografia: Substituição de um passo |
Chave de criptografia de dados do usuário: User |
||||
Prioridade da verificação da workstation: Sem substituição |
||||
Acesso do EMS a mídia sem blindagem: Acesso total |
||||
Regras de criptografia do EMS:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
1Os modelos padrão de segurança e normas regulamentares usam um conjunto de políticas focado em ajudar a alcançar a conformidade, mas podem exigir outras mudanças ambientais. Para atender totalmente à conformidade, entre em contato com o administrador de segurança de sua organização para saber quais são os requisitos adicionais.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.