Transcription

Dell Data ProtectionErste Schritte mitDell Data Protectionv9.4

2016 Dell Inc.Eingetragene Marken und in der Dokumentensammlung Dell Data Protection Encryption, Dell Data Protection Endpoint SecuritySuite, Dell Data Protection Endpoint Security Suite Enterprise, Dell Data Protection Security Tools, und Dell Data Protection Cloud Edition verwendete Marken: Dell und das Dell-Logo, Dell Precision , OptiPlex , ControlVault , Latitude , XPS und KACE sind Marken von Dell Inc. Cylance und das Cylance-Logo sind eingetragene Marken von Cylance, Inc. in den USA und anderen Ländern.McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. in den USA und anderen Ländern. Intel ,Pentium , Intel Core Inside Duo , Itanium und Xeon sind eingetragene Marken von Intel Corporation in den USA und anderenLändern. Adobe , Acrobat und Flash sind eingetragene Marken von Adobe Systems Incorporated. Authen Tec und Eikon sindeingetragene Marken von Authen Tec. AMD ist eine eingetragene Marke von Advanced Micro Devices, Inc. Microsoft , Windows undWindows Server , Internet Explorer , MS-DOS , Windows Vista , MSN , ActiveX , Active Directory , Access , ActiveSync ,BitLocker , BitLocker To Go , Excel , Hyper-V , Silverlight , Outlook , PowerPoint , OneDrive , SQL Server und Visual C sind entweder Marken oder eingetragene Marken von Microsoft Corporation in den USA und/oder anderen Ländern. VMware ist eineeingetragene Marke oder Marke von VMware, Inc. in den USA oder anderen Ländern. Box ist eine eingetragene Marke von Box. DropboxSMist eine Dienstmarke von Dropbox, Inc. Google , Android , Google Chrome , Gmail , YouTube und Google Play sind entwederMarken oder eingetragene Marken von Google Inc. in den USA und anderen Ländern. Apple , Aperture , App StoreSM, AppleRemote Desktop , Apple TV , Boot Camp , FileVault , iCloud SM, iPad , iPhone , iPhoto , iTunes Music Store , Macintosh ,Safari und Siri sind entweder Dienstmarken, Marken oder eingetragene Marken von Apple, Inc. in den USA und/oder anderen Ländern.GO ID , RSA und SecurID sind eingetragene Marken von EMC Corporation. EnCase und Guidance Software sind entwederMarken oder eingetragene Marken von Guidance Software. Entrust ist eine eingetragene Marke von Entrust , Inc. in den USA undanderen Ländern. InstallShield ist eine eingetragene Marke von Flexera Software in den USA, China, der Europäischen Gemeinschaft,Hongkong, Japan, Taiwan und dem Vereinigten Königreich. Micron und RealSSD sind eingetragene Marken von MicronTechnology, Inc. in den USA und anderen Ländern. Mozilla Firefox ist eine eingetragene Marke von Mozilla Foundation in denUSA und/oder anderen Ländern. iOS ist eine Marke oder eingetragene Marke von Cisco Systems, Inc. in den USA und gewissen anderenLändern und wird unter Lizenz verwendet. Oracle und Java sind eingetragene Marken von Oracle und/oder ihrer Tochtergesellschaften.Andere Namen können Marken ihrer jeweiligen Inhaber sein. SAMSUNG ist eine Marke von SAMSUNG in den USA oder anderenLändern. Seagate ist eine eingetragene Marke von Seagate Technology LLC in den USA und/oder anderen Ländern. Travelstar ist eineeingetragene Marke von HGST, Inc. in den USA und anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group.VALIDITY ist eine Marke von Validity Sensors, Inc. in den USA und anderen Ländern. VeriSign und weitere zugehörige Marken sinddie Marken oder eingetragenen Marken von VeriSign, Inc. oder seinen angegliederten Unternehmen oder Tochtergesellschaften in denUSA und anderen Ländern und wird durch Symantec Corporation in Lizenz verwendet. KVM on IP ist eine eingetragene Marke vonVideo Products. Yahoo! ist eine eingetragene Marke von Yahoo! Inc.Dieses Produkt verwendet Teile des Programms 7-Zip. Der Quellcode ist unter www.7-zip.org verfügbar. Die Lizenzierung erfolgt gemäßder GNU LGPL-Lizenz und den unRAR-Beschränkungen (www.7-zip.org/license.txt).2016-07Geschützt durch ein oder mehrere US-Patente, darunter folgende: Nummer 7665125, Nummer 7437752 und Nummer 7665118.Die Informationen in diesem Dokument können ohne Vorankündigung geändert werden.

Inhalt1 Implementierungsphasen .2 Kick-off und Übersicht der AnforderungenDokumente zum Dell Data Protection-Client7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Dokumente zum Dell Data Protection-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Checkliste für die Vorbereitung - Erste Implementierung89. . . . . . . . .11. . . . . . . . . . . . .17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194 Checkliste für die Vorbereitung - Upgrade/Migration5 Architektur5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Dell Enterprise Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Bis zu 5.000 Endpunkte.19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2120.000 - 40.000 Endpunkte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2240.000 - 60.000 Endpunkte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305.000 - 20.000 EndpunkteÜberlegungen für hohe VerfügbarkeitVirtualisierungDell Enterprise Server-PortsDDP Enterprise Server - Virtual EditionHardwarespezifikationenExterner Dell-Front-End-ServerVirtual Edition-Ports6 Beispiel für E-Mail mit Kundenbenachrichtigung. . . . . . . . . . . . . . . . .Erste Schritte mit Dell Data Protection333

4Erste Schritte mit Dell Data Protection

1ImplementierungsphasenDer grundlegende Implementierungsvorgang besteht aus den folgenden Phasen: Durchführen von Kick-off und Übersicht der AnforderungenAbschließen von Checkliste für die Vorbereitung - Erste Implementierung oder Checkliste für die Vorbereitung Upgrade/MigrationFühren Sie eine Installation oder eine Aktualisierung/Migration von einem der folgenden Produkte durch: Dell Enterprise Server Zentralisierte Verwaltung von Geräten Wird auf einem Microsoft Windows-Server ausgeführt DDP Enterprise Server – VE Zentrale Verwaltung von bis zu 3,500 Geräten Wird in einer virtualisierten Umgebung ausgeführtWeitere Informationen zu Dell Data Protection-Servern finden Sie im Enterprise Server-Installations- und Migrationshandbuchoder im Virtual Edition-Schnellstart- und Installationshandbuch. Diese Dokumente erhalten Sie unter Dokumente zum Dell DataProtection-Server.Um Informationen zu Client-Anforderungen und zur Installation der Software zu erhalten, wählen Sie die jeweiligenDokumente für Ihre Bereitstellung aus: Enterprise Edition - Einfaches Installationshandbuch oder Enterprise Edition - Erweitertes InstallationshandbuchEndpoint Security - Einfaches Installationshandbuch oder Endpoint Security Suite - Erweitertes InstallationshandbuchEndpoint Security Suite Enterprise - Einfaches Installationshandbuch oder Endpoint Security Suite Enterprise - ErweitertesInstallationshandbuchPersonal Edition-InstallationshandbuchSecurity Tools-InstallationshandbuchEnterprise Edition für Mac-Administrator-HandbuchMobile Edition-Administrator-HandbuchDiese Dokumente erhalten Sie unter Dokumente zum Dell Data Protection-Client. Konfiguration der ersten Richtlinie Dell Enterprise Server - siehe Enterprise Server-Installations- und Migrationshandbuch, Administrative Aufgaben DDDDP Enterprise Server – VE – siehe Erste Schritte und Installationsanleitung für Virtual Edition, Remote ManagementConsole Administrative Aufgaben Ausführen des TestplansClient-VerpackungTeilnahme an der grundlegenden Wissensübertragung von Dell Data Protection AdministratorImplementierung bewährter VerfahrenKoordinierung des Support für Pilotprojekte oder Bereitstellung mit Dell Client ServicesErste Schritte mit Dell Data Protection5

6Erste Schritte mit Dell Data Protection

2Kick-off und Übersicht der AnforderungenVor der Installation ist es wichtig, dass Sie Ihre Umgebung und die geschäftlichen und technischen Zielsetzungen Ihres Projektsverstehen, damit Sie Dell Data Protection erfolgreich implementieren können, um genau diese Ziele zu erreichen. Stellen Siesicher, dass Sie über ein gründliches Verständnis der allgemeinen Datensicherheitsanforderungen Ihrer Organisation verfügen.Im Folgenden werden einige der häufigsten und wichtigsten Fragen aufgeführt, die dem Dell-Kundendienst helfen, IhreUmgebung und Anforderungen zu verstehen:1Zu welcher Branche gehört Ihre Organisation (Gesundheitswesen, usw)?2Welche Anforderungen für die Einhaltung von Regulierungen müssen Sie erfüllen (HIPAA/HITECH, PCI, usw.)?3Wie groß ist Ihre Organisation (Anzahl Benutzer, Anzahl physischer Standorte, usw.)?4Was ist die angezielte Anzahl von Endpunkten für die Implementierung? Gibt es Pläne für die Zukunft zur Erweiterung überdiese Anzahl hinaus?5Haben Endbenutzer lokale Admin-Berechtigungen?6Welche Daten und Geräte müssen Sie verwalten und verschlüsseln (lokale Festplatten, USB, usw.)?7Welche Produkte möchten Sie implementieren? Enterprise Edition Encryption (DE-Berechtigung) – Windows Encryption, Server Encryption, External Media Shield (EMS), SEDManagement, Advanced Authentication, BitLocker Manager (BLM) und Mac Encryption. External Media Edition (EME-Berechtigung) Cloud Edition (CE-Berechtigung) Endpoint Security Suite Threat Protection (TP-Berechtigung) Encryption (DE-Berechtigung) – Windows Encryption, Server Encryption, External Media Shield (EMS), SEDManagement, Advanced Authentication, BitLocker Manager (BLM) und Mac Encryption. External Media Edition (EME-Berechtigung) Endpoint Security Suite Enterprise Advanced Threat Protection (ATP-Berechtigung) Encryption (DE-Berechtigung) – Windows Encryption, Server Encryption, External Media Shield (EMS), SEDManagement, Advanced Authentication, BitLocker Manager (BLM) und Mac Encryption. External Media Edition (EME-Berechtigung) 89Mobile Edition (ME-Berechtigung) für Android, iOS und Windows PhoneWelche Art von Benutzerkonnektivität unterstützt Ihre Organisation? Zu diesen Arten können folgende gehören: Nur lokale LAN-Konnektivität VPN-basierte und/oder drahtlose Enterprise-Benutzer Remote-/nicht angeschlossene Benutzer (Benutzer, die weder direkt noch für längere Zeit über VPN mit dem Netzwerkverbunden sind) Nicht-Domänen-WorkstationsWelche Daten müssen Sie am Endpunkt schützen? Welche Art von Daten haben typische Benutzer am Endpunkt?10Welche Benutzeranwendungen können vertrauliche Daten enthalten? Was sind die Anwendungsdateitypen?11Wieviele Domänen haben Sie in Ihrer Umgebung? Wieviele sind im Projektumfang zur Verschlüsselung?Erste Schritte mit Dell Data Protection7

12Welche Betriebssysteme und BS-Versionen sollen verschlüsselt werden?13Haben Sie alternative Startpartitionen auf Ihren Endpunkten konfiguriert?aWiederherstellungspartition des HerstellersbDoppelstart-WorkstationsDokumente zum Dell Data Protection-ClientInformationen zu Installationsanforderungen, unterstützten BS-Versionen und SEDs sowie Benutzeranweisungen für diebereitzustellenden Dell Data Protection-Produkte finden Sie in den entsprechenden unten aufgeführten Dokumenten.Enterprise Edition (Windows-Clients) - Lesen Sie die folgenden Dokumente, die unter dieser Adresse verfügbar als Enterprise Edition - Einfaches Installationshandbuch - Installationshandbuch für Enterprise Edition. Erweitertes Enterprise Edition-Installationshandbuch - Installationshandbuch für Enterprise Edition mit erweitertenSchaltern und Parametern für benutzerdefinierte Installationen. DDP Console-Benutzerhandbuch - Anweisungen für Endanwender von Dell Data Protection Advanced Authentication. Cloud Edition-Benutzerhandbuch - Anweisungen für Installation, Aktivierung und Betrieb für Endanwender von DellData Protection Cloud Edition.Enterprise Edition (Mac-Clients) - Lesen Sie das Enterprise Edition für Mac Administrator-Handbuch als.Das Administrator-Handbuch enthält Anweisungen für Installation und Bereitstellung.Endpoint Security Suite (Windows-Clients) - Lesen Sie die folgenden Dokumente, die unter dieser Adresse verfügbar . Endpoint Security Suite - Einfaches Installationshandbuch - Installationshandbuch für Endpoint Security Suite. Erweitertes Endpoint Security Suite-Installationshandbuch - Installationshandbuch für Endpoint Security Suite miterweiterten Schaltern und Parametern für benutzerdefinierte Installationen. DDP Console-Benutzerhandbuch - Anweisungen für Endanwender von Dell Data Protection Endpoint Security Suite.Endpoint Security Suite Enterprise (Windows-Clients) - Lesen Sie die folgenden Dokumente unter dieser rprise/manuals. Endpoint Security Suite Enterprise - Einfaches Installationshandbuch - Installationshandbuch für Endpoint Security SuiteEnterprise. Endpoint Security Suite Enterprise - Erweitertes Installationshandbuch - Installationshandbuch für Endpoint SecuritySuite Enterprise, mit erweiterten Schaltern und Parametern für benutzerangepasste Installationen. DDP-Konsolenbenutzerhandbuch - Anweisungen für Dell Data Protection Endpoint Security SuiteEnterprise-Endbenutzer.Mobile Edition für Android-, iOS- und Windows-Handy 8Lesen Sie das Mobile Edition Administrator-Handbuch als.Im Administrator-Handbuch wird die Bereitstellung von Dell Data Protection Mobile Edition erläutert.Erste Schritte mit Dell Data Protection

Dokumente zum Dell Data Protection-ServerInformationen zu Installationsanforderungen, unterstützten BS-Versionen und Konfigurationen für den bereitzustellenden DellData Protection-Server finden Sie in den entsprechenden unten aufgeführten Dokumenten.Dell Enterprise Server Lesen Sie das Enterprise Server-Installations- und Migrationshandbuch prise/manuals.DDP Enterprise Server – Virtual EditionLesen Sie Virtual Edition - Schnellstartanleitung und Installationshandbuch prise/manuals.Erste Schritte mit Dell Data Protection9

10Erste Schritte mit Dell Data Protection

3Checkliste für die Vorbereitung - ErsteImplementierungVerwenden Sie auf der Basis des bei Ihnen eingesetzten Dell Data Protection Servers die zugehörige Checkliste, umsicherzustellen, dass alle Voraussetzungen erfüllt sind, bevor Sie mit der Installation von Dell Data Protection Encryption, DellData Protection Endpoint Security Suite oder Dell Data Protection Endpoint Security Suite Enterprise beginnen. Checkliste für Dell Enterprise ServerCheckliste für DDP Enterprise Server - VECheckliste für Dell Enterprise ServerIst die Bereinigung der Proof of Concept-Umgebung vollständig (falls zutreffend)?Die Proof of Concept-Datenbank und -Anwendung wurden vor dem Installations-Engagement mit Dell gesichert unddeinstalliert (falls derselbe Server verwendet wird).Alle während dem Proof of Concept-Testen verwendeten Produktionsendpunkte wurden entschlüsselt oder Schlüsselbündelheruntergeladen.Die Proof of Concept-Anwendung wurde aus der Umgebung entfernt.ANMERKUNG: Alle neuen Implementierungen müssen mit einer neuen Datenbank und Installation der Software Encryption,Endpoint Security Suite oder Endpoint Security Suite Enterprise beginnen. Die Dell Client Services führen keineneue Implementierung mithilfe einer POC-Umgebung aus. Während einem Proof of Concept verschlüsselteEndpunkte müssen vor dem Installations-Engagement mit Dell entweder entschlüsselt oder neuaufgebaut werden.Erfüllen Server die erforderlichen Hardware-Spezifikationen?Siehe Architektur für Dell Enterprise Server.Erfüllen Server die erforderlichen Software-Spezifikationen?Windows Server 2008 SP2 64-Bit (Standard oder Enterprise); 2008 R2 SP0-SP1 64-Bit (Standard oder Enterprise); 2012 R2(Standard) ist installiert.Windows Installer 4.0 oder höher ist installiert.NET Framework 4.5 ist installiert.Bei Verwendung von Microsoft SQL Server 2012 ist der Microsoft SQL Native Client 2012 installiert. Falls verfügbar, kann derSQL Native Client 2014 eingesetzt werden.ANMERKUNG: SQL Express wird bei Dell Enterprise Server nicht unterstützt.Die Windows Firewall ist deaktiviert oder so konfiguriert, dass sie folgende (eingehende) Ports zulässt: 80, 1099, 1433, 8000,8050, 8081, 8084, 8443, 8445, 8888, 9000, 9011, 61613, 61616.Die Konnektivität ist zwischen Dell Enterprise Server und Active Directory (AD) über Ports 88, 135, 389, 636, 3268, 3269,49125 (RPC) (eingehend zu AD) verfügbar.UAC ist deaktiviert (siehe Windows-Systemsteuerung Benutzerkonten). Windows Server 2008 SP2 64-Bit/Windows Server 2008 R2 SP0-SP1 64-Bit Windows Server 2012 R2 – das Installationsprogramm deaktiviert UAC.Erste Schritte mit Dell Data Protection11

Wurden Dienstkonten erfolgreich erstellt?Dienstkonto mit schreibgeschütztem Zugriff auf AD (LDAP) - das grundlegende Benutzer-/Domänenbenutzerkonto ist genug.Das Dienstkonto muss über lokale Administratorrechte für die Dell Enterprise Server-Anwendungsserver verfügen.Bei Verwendung der Windows-Authentifizierung für die Datenbank, ein Domänendienstkonto mitSystemadministratorenrechten. Das Benutzerkonto muss im Format DOMAIN\\Username vorliegen und das Default Schema:dbo und Database Role Membership: dbo owner, public aufweisen.Zur Verwendung von SQL-Authentifizierung muss das verwendete SQL-Konto Systemadministratorenrechte auf demSQL-Server haben. Das Benutzerkonto muss über die SQL Server-Rechte Default Schema: dbo und Database RoleMembership: dbo owner, public verfügen.Ist die Software heruntergeladen?Laden Sie die Software von der Dell Support Website herunter.Downloads für die Dell Data Protection-Client-Software und für Dell Enterprise Server befinden sich im Ordner Treiber &Downloads unter rvps ise/manualsSo navigieren Sie von www.dell.com/support zum Zielordner1 Wählen Sie unter Nach Produkt suchen den Eintrag Produkte anzeigen sowie anschließend Software und Sicherheit undEndpoint Security Solutions.2 Wählen Sie Dell Data Protection Encryption, Dell Data Protection Endpoint Security Suite, oder Dell Data Protection Endpoint Security Suite Enterprise und anschließend Treiber und Downloads aus.3 Wählen Sie in der Betriebssystem-Pull-Down-Liste das richtige Betriebssystem für das Produkt aus, das Sie herunterladen.Beispiel: Zum Herunterladen von Dell Enterprise Server wählen Sie eine der Windows Server-Optionen aus.4 Wählen Sie unter der jeweiligen Software-Überschrift Datei herunterladen aus.Wenn Sie Encryption, Endpoint Security Suite oder Endpoint Security Suite Enterprise „On-the-box“ erworben haben, kanndie Software von www.dell.com heruntergeladen werden. „On-the-box“-Software ist die Software, die dem von Dellwerkseitig mitgelieferten Computerabbild beigegeben ist. Encryption, Endpoint Security Suite oder Endpoint Security SuiteEnterprise können werkseitig auf jedem beliebigen Dell-Computer vorinstalliert werden.ODERLaden Sie die Software von der Dell Data Protection-Datenübertragungssite (CFT) herunter.Die Software befindet sich unter https://ddpe.credant.com oder https://cft.credant.com im Ordner SoftwareDownloads.Wenn Sie Encryption, Endpoint Security Suite oder Endpoint Security Suite Enterprise „On-the-box“ erworben haben, kanndie Software von www.dell.com heruntergeladen werden. „On-the-box“-Software ist die Software, die dem von Dellwerkseitig mitgelieferten Computerabbild beigegeben ist. Encryption, Endpoint Security Suite oder Endpoint Security SuiteEnterprise können werkseitig auf jedem beliebigen Dell-Computer vorinstalliert werden.Sind Installationsschlüssel und Lizenzdatei verfügbar?Der Lizenzschlüssel ist in der ursprünglichen E-Mail mit den CFT-Anmeldeinformationen enthalten - siehe Beispiel für E-Mailmit Kundenbenachrichtigung.Die Lizenzdatei ist eine XML-Datei auf der CFT-Site im Ordner Client-Lizenzen.ANMERKUNG: Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig. Die Berechtigung wird beider Aktivierung eines neuen Encryption-, Endpoint Security Suite- oder Endpoint Security SuiteEnterprise-Clients automatisch von Dell heruntergeladen.12Erste Schritte mit Dell Data Protection

Wurde die Datenbank erstellt?(Optional) Eine neue Datenbank wird auf einem unterstützten Server erstellet – siehe Anforderungen und Architektur imEnterprise Server Installations- und Migrationshandbuch. Das Installationsprogramm von Enterprise Server erstellt bei derInstallation eine Datenbank, falls noch keine angelegt war.Der Zieldatenbankbenutzer hat die Rechte des db owner erhalten.Wurde das DNS-Alias für Dell Enterprise Server und/oder Policy Proxies mit Split DNS für internen und externen Verkehrerstellt?Es wird empfohlen, dass Sie DNS-Aliase für die Skalierbarkeit erstellen. Dies ermöglicht Ihnen das spätere Hinzufügenzusätzlicher Server oder separater Komponenten der Anwendung, ohne dass eine Clientaktualisierung nötig ist.DNS-Aliase werden auf Wunsch erstellt. Vorgeschlagene DNS-Aliase: Dell Enterprise Server: ddpe-es. domain.com Front-End Server: ddpe-fe. domain.com ANMERKUNG: Split-DNS ermöglicht Ihnen die Verwendung desselben DNS-Namens für interne sowie externeFront-End-Dienste und ist in einigen Fällen notwendig. Split-DNS ermöglicht Ihnen die Verwendung einereinzelnen Adresse für Ihre Clients und bietet Flexibilität bei der Ausführung von Upgrades oder der späterenSkalierung der Lösung. Vorgeschlagener CNAME für Front-End-Server unter Verwendung von Split-DNS:ddpe-fe. domain.com .Haben Sie einen Plan für SSL-Zertifikate?Wir haben eine interne Certificate Authority (CA), die zur Signierung von Zertifikaten verwendet werden kann, und der alleWorkstations in der Umgebung vertrauen oder wir haben vor, ein signiertes Zertifikat mithilfe einer öffentlichen CertificateAuthority zu kaufen, wie z. B. VeriSign oder Entrust. Falls Sie eine öffentliche Certificate Authority verwenden, informieren Siebitte den Kundendienst-Techniker von Dell. Das Zertifikat enthält die gesamte Chain of Trust (Root und Intermediate) mitPublic und Private Key Signaturen.Subject Alternate Names (SANs) in der Zertifikatsanforderung erfassen alle DNS-Aliase, die für jeden Server vergebenwerden, der zur Installation von Dell Enterprise Server verwendet wird. Gilt nicht für Platzhalter oder selbstsignierteZertifikatsanforderungen.Zertifikat wird in einem .pfx-Format erzeugt.Wurden die Anforderungen für Change Control identifiziert und Dell mitgeteilt?Reichen Sie jegliche spezifischen Change Control-Anforderungen für die Installation von Encryption, Endpoint Security Suiteoder Endpoint Security Suite Enterprise vor Installationsbeginn beim Dell Kundendienst ein. Zu diesen Anforderungen gehörenu. a. Änderungen am/an den Anwendungsserver/-n, der Datenbank und Client-Workstations.Wurde die Test-Hardware vorbereitet?Bereiten Sie mindestens drei Computer, die zum Testen verwendet werden sollen, mit dem Computerabbild IhresUnternehmens vor. Dell empfiehlt, dass Sie zum Testen keine live Systeme verwenden. Live Systeme sollten während einemProduktionspilotprojekt verwendet werden, nachdem Verschlüsselungsrichtlinien definiert und mit dem von Dellbereitgestellten Testplan getestet wurden.Erste Schritte mit Dell Data Protection13

Checkliste für DDP Enterprise Server - VEIst die Bereinigung der Proof of Concept-Umgebung vollständig (falls zutreffend)?Die Proof of Concept-(POC)-Datenbank und -Anwendung wurden vor dem Installations-Engagement mit Dell gesichert unddeinstalliert (falls derselbe Server verwendet wird).Alle während dem Proof of Concept-Testen verwendeten Produktionsendpunkte wurden entschlüsselt oder Schlüsselbündelheruntergeladen.Die Proof of Concept-Anwendung wurde aus der Umgebung entfernt.ANMERKUNG: Alle neuen Implementierungen müssen mit einer neuen Datenbank und Installation der Software Encryption,Endpoint Security Suite oder Endpoint Security Suite Enterprise beginnen. Die Dell Client Services führen keineneue Implementierung mithilfe einer POC-Umgebung aus. Während einem Proof of Concept verschlüsselteEndpunkte müssen vor dem Installations-Engagement mit Dell entweder entschlüsselt oder neuaufgebaut werden.Wurden Dienstkonten erfolgreich erstellt?Dienstkonto mit schreibgeschütztem Zugriff auf AD (LDAP) – das grundlegende Benutzer-/Domänenbenutzerkonto ist genug.Ist die Software heruntergeladen?Downloads für die Dell Data Protection-Client-Software und für Virtual Edition befinden sich im Ordner Treiber & Downloadsunter rvps ise/manualsSo navigieren Sie von www.dell.com/support zum Zielordner1 Wählen Sie unter Nach Produkt suchen den Eintrag Produkte anzeigen sowie anschließend Software und Sicherheit undEndpoint Security Solutions.2 Wählen Sie Dell Data Protection Encryption, Dell Data Protection Endpoint Security Suite, oder Dell Data Protection Endpoint Security Suite Enterprise und anschließend Treiber und Downloads aus.3 Wählen Sie in der Betriebssystem-Pull-Down-Liste das richtige Betriebssystem für das Produkt aus, das Sie herunterladen.Wählen Sie beispielsweise zum Herunterladen von Virtual Edition eine der VMware-Versionen aus.4 Wählen Sie unter der jeweiligen Software-Überschrift Datei herunterladen aus.Wenn Sie Encryption, Endpoint Security Suite oder Endpoint Security Suite Enterprise „On-the-box“ erworben haben, kanndie Software von www.dell.com heruntergeladen werden. „On-the-box“-Software ist die Software, die dem von Dellwerkseitig mitgelieferten Computerabbild beigegeben ist. Encryption, Endpoint Security Suite oder Endpoint Security SuiteEnterprise können werkseitig auf jedem beliebigen Dell-Computer vorinstalliert werden.Ist (sind) die Lizenzdatei(en) verfügbar?Die Lizenzdatei ist eine XML-Datei auf der CFT-Site im Ordner Client-Lizenzen.ANMERKUNG: Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig. Die Berechtigung wird beider Aktivierung eines neuen Encryption-, Endpoint Security Suite- oder Endpoint Security SuiteEnterprise-Clients automatisch von Dell heruntergeladen.Erfüllen Server die erforderlichen Hardware-Spezifikationen?Siehe DDP Enterprise Server - Virtual Edition.14Erste Schritte mit Dell Data Protection

Haben Sie einen Plan für SSL-Zertifikate?Wir haben eine interne Certificate Authority (CA), die zur Signierung von Zertifikaten verwendet werden kann, und der alleWorkstations in der Umgebung vertrauen oder wir haben vor, ein signiertes Zertifikat mithilfe einer öffentlichen CertificateAuthority zu kaufen, wie z. B. VeriSign oder Entrust. Falls Sie eine öffentliche Certificate Authority verwenden, informieren Siebitte den Kundendienst-Techniker von Dell.Wurden die Anforderungen für Change Control identifiziert und Dell mitgeteilt?Reichen Sie jegliche spezifischen Change Control-Anforderungen für die Installation von Encryption, Endpoint Security Suiteoder Endpoint Security Suite Enterprise vor Installationsbeginn beim Dell Kundendienst ein. Zu diesen Anforderungen gehörenu. a. Änderungen am/an den Anwendungsserver/-n, der Datenbank und Client-Workstations.Wurde die Test-Hardware vorbereitet?Bereiten Sie mindestens drei Computer, die zum Testen verwendet werden sollen, mit dem Computerabbild IhresUnternehmens vor. Dell empfiehlt, dass Sie zum Testen keine live Systeme verwenden. Live Systeme sollten während einemProduktionspilotprojekt verwendet werden, nachdem Verschlüsselungsrichtlinien definiert und mit dem von Dellbereitgestellten Testplan getestet wurden.Erste Schritte mit Dell Data Protection15

16Erste Schritte mit Dell Data Protection

4Checkliste für die Vorbereitung - Upgrade/MigrationDie folgende Checkliste gilt nur für Dell Enterprise Server.ANMERKUNG: Aktualisieren Sie DDP Enterprise Server - VE über das Menü Grundkonfiguration im VE Terminal. WeitereInformationen finden Sie im Handbuch Erste S

Erweitertes Enterprise Edition-Installationshandbuch - Installationshandbuch für Enterprise Edition mit erweiterten Schaltern und Parametern für benutzerdefinierte Installationen. DDP Console-Benutzerhandbuch - Anweisungen für Endanwender von