Erste Schritte Dell Data Security Implementation Services Mai 2021 Rev.
Hinweise, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2012-2021 Dell Inc. All rights reserved.
Inhaltsverzeichnis Kapitel 1: Implementierungsphasen...................................................................................................4 Kapitel 2: Kick-off und Übersicht der Anforderungen......................................................................... 5 Clientdokumente....................................................................................................................................................................5 Server-Dokumente...................................
1 Implementierungsphasen Der grundlegende Implementierungsvorgang besteht aus den folgenden Phasen: ● Führen Sie Kick-off und Übersicht der Anforderungen aus ● Schließen Sie die Checkliste zur Vorbereitung - Erste Implementierung oder Checkliste zur Vorbereitung - Upgrade/Migration ab ● Führen Sie eine Installation oder Aktualisierung/Migration von einem der folgenden Produkte durch: ○ Security Management Server ■ Zentralisierte Verwaltung von Geräten ■ Eine Windows-basierte Anwendung, die in einer physisch
2 Kick-off und Übersicht der Anforderungen Vor der Installation ist es wichtig, dass Sie Ihre Umgebung und die geschäftlichen und technischen Zielsetzungen Ihres Projekts verstehen, damit Sie Dell Data Security erfolgreich implementieren können, um genau diese Ziele zu erreichen. Stellen Sie sicher, dass Sie über ein gründliches Verständnis der allgemeinen Datensicherheitsanforderungen Ihrer Organisation verfügen.
Encryption Enterprise (Mac) – Lesen Sie das Administratorhandbuch für Encryption Enterprise for Mac unter www.dell.com/support/home/us/en/04/product-support/product/dell-data-protection-encryption/manuals. Enthält Installations- und Bereitstellungsanweisungen. Endpoint Security Suite Enterprise (Windows) – Lesen Sie die Dokumente unter: www.dell.com/support/home/us/en/19/productsupport/product/dell-dp-endpt-security-suite-enterprise/manuals.
3 Checkliste für die Vorbereitung - Erste Implementierung Je nach dem von Ihnen installierten Dell Server verwenden Sie eine der folgenden Checklisten, um sicherzustellen, dass alle Voraussetzungen erfüllt werden, bevor Sie mit der Installation von Dell Encryption oder Endpoint Security Suite Enterprise beginnen.
Die Windows-Firewall ist deaktiviert oder so konfiguriert, dass sie folgende (eingehende) Ports zulässt: 8000, 8050, 8081, 8084, 8888, 61613. Die Konnektivität ist zwischen Security Management Server und Active Directory (AD) über die Ports 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (eingehend zu AD) verfügbar. Die Benutzerkontensteuerung wird deaktiviert, bevor Windows Server 2012 R2 unter C:\Programme installiert wird. Der Server muss neu gestartet werden, damit diese Änderung in Kraft tritt.
Sind Installationsschlüssel und Lizenzdatei verfügbar? Der Lizenzschlüssel ist in der ursprünglichen E-Mail mit den FTP-Anmeldeinformationen enthalten – siehe Beispiel einer E-Mail zur Benachrichtigung von Kunden. Dieser Schlüssel ist ebenfalls im Download der Anwendung von http://www.dell.com/support und https://ddpe.credant.com enthalten. Die Lizenzdatei ist eine XML-Datei auf der FTP-Site im Ordner Client-Lizenzen.
Wurde die Test-Hardware vorbereitet? Bereiten Sie mindestens drei Computer, die zum Testen verwendet werden sollen, mit dem Computerabbild Ihres Unternehmens vor. Dell empfiehlt, dass Sie zum Testen keine Produktionsrechner verwenden. Produktionsrechner sollten während eines Produktionspilotprojekts verwendet werden, nachdem Verschlüsselungsrichtlinien definiert und mit dem von Dell bereitgestellten Testplan getestet wurden.
Die Lizenzdatei ist eine XML-Datei auf der Website ddpe.credant.com im Ordner Client-Lizenzen. ANMERKUNG: Falls Sie Ihre Lizenzen „on-the-box“ gekauft haben, ist keine Lizenzdatei notwendig. Die Berechtigung wird bei der Aktivierung eines neuen Encryption- oder Endpoint Security Suite Enterprise-Clients automatisch von Dell heruntergeladen. Erfüllen Server die erforderlichen Hardware-Spezifikationen? Siehe Security Management Server Virtual Architektur-Design.
4 Checkliste zur Vorbereitung - Upgrade/ Migration Die folgende Checkliste gilt nur für Security Management Server. ANMERKUNG: Aktualisierung von Security Management Server Virtual über das Menü Grundkonfiguration in Ihrem Dell Server Terminal. Weitere Informationen finden Sie im Schnellstart- und Installationshandbuch für Security Management Server Virtual.
Zur Verwendung von SQL-Authentifizierung muss das verwendete SQL-Konto Systemadministratorenrechte auf dem SQL-Server haben. Das Benutzerkonto muss über die SQL Server-Rechte Default Schema: dbo und Database Role Membership: dbo_owner, public verfügen. Sind die Datenbank und alle notwendigen Dateien gesichert? Die gesamte vorhandene Installation wird an einem alternativen Speicherort gesichert. Die Sicherung sollte die SQL Datenbank, secretKeyStore, und Konfigurationsdateien enthalten.
Zertifizierungsstelle verwenden, informieren Sie den Techniker für Clientservices von Dell. Das Zertifikat enthält die gesamte Chain of Trust (Root und Intermediate) mit Public und Private Key Signaturen. Subject Alternate Names (SANs) in der Zertifikatsanforderung erfassen alle DNS-Aliase, die für jeden Server vergeben werden, der zur Installation von Dell Enterprise Server verwendet wird. Gilt nicht für Platzhalter oder selbstsignierte Zertifikatsanforderungen. Zertifikat wird in einem .
5 Architektur In diesem Abschnitt werden die Architektur-Design-Empfehlungen für die Dell Data Security-Implementierung erläutert.
Ports In der folgenden Tabelle werden die einzelnen Komponenten mit ihren Funktionen aufgeführt.
Name Standardp Beschreibung ort Access Group Service TCP/ 8006 Verwaltet verschiedene Berechtigungen und Gruppenzugriffe für verschiedene Dell Sicherheitsprodukte. ANMERKUNG: Port 8006 ist derzeit nicht gesichert. Stellen Sie sicher, dass dieser Port ordnungsgemäß durch eine Firewall gefiltert ist. Dieser Port ist nur für die interne Verwendung.
Name Standardp Beschreibung ort Dell empfiehlt, dass dieser Anschluss nur intern verwendet wird. Message Broker-Service TCP/ Identity Server 8445 Handhabt Domänen(geschlosse Authentifizierungsanfragen, einschließlich n) der Authentifizierung für SED Management. Forensics Server HTTPS/ Handhabt die Kommunikation zwischen Diensten von Dell Server. Stellt 61616 durch den Compatibility Server für (geschlosse Policy-Proxy-Warteschlangen erzeugte n) Richtlinieninformationen bereit.
Name Standardp Beschreibung ort Anfrage an Port 389 könnte beispielsweise zur Ermittlung des Departements eines Benutzers verwendet werden. Port 3268 – Dieser Port wird für Abfragen verwendet, die spezifisch für den globalen Katalog vorgesehen ist. LDAP-Anfragen, die an Port 3268 gesandt wurden, können zur Suche nach Objekten im ganzen Wald verwendet werden. Es können jedoch nur die Attribute zurückgegeben werden, die zur Replikation im globalen Katalog markiert sind.
ANMERKUNG: Dell empfiehlt, dass Sie die SQL Server Best Practices befolgen, obwohl die oben genannten Informationen den Großteil von Umgebungen abdecken sollten. Im Folgenden ist eine einfache Bereitstellung für Dell Security Management Server beschrieben. ANMERKUNG: Falls die Organisation mehr als 20.000 Endpunkte hat, bitten Sie den ProSupport von Dell um Hilfe. Ports In der folgenden Tabelle werden die einzelnen Komponenten mit ihren Funktionen aufgeführt.
Name Standardp Beschreibung ort ACL-Dienst TCP/ 8006 Verwaltet verschiedene Berechtigungen und Gruppenzugriffe für verschiedene Dell Sicherheitsprodukte. ANMERKUNG: Port 8006 ist derzeit nicht gesichert. Stellen Sie sicher, dass dieser Port ordnungsgemäß durch eine Firewall gefiltert ist. Dieser Port ist nur für die interne Verwendung.
Name Standardp Beschreibung ort Richtliniendaten während Migrationen. Verarbeitet Daten auf Grundlage von Benutzergruppen. ANMERKUNG: Port 1099 sollte durch eine Firewall gefiltert werden. Dell empfiehlt, dass dieser Anschluss nur intern verwendet wird. Message Broker-Service TCP/ und STOMP/ Handhabt die Kommunikation zwischen Diensten von Dell Server. Stellt durch den Compatibility Server für Policy-Proxy-Warteschlangen erzeugte Richtlinieninformationen bereit.
Name Microsoft SQL-Datenbank Standardp Beschreibung ort (RPC) Port 3268 – Dieser Port wird für Abfragen verwendet, die spezifisch für den globalen Katalog vorgesehen ist. LDAP-Anfragen, die an Port 3268 gesandt wurden, können zur Suche nach Objekten im ganzen Wald verwendet werden. Es können jedoch nur die Attribute zurückgegeben werden, die zur Replikation im globalen Katalog markiert sind.
6 Bewährte Verfahren für SQL Server Die folgende Liste erklärt die bewährten Verfahren für SQL Server, die implementiert werden sollten, wenn Dell Security installiert wird, falls sie noch nicht implementiert wurden. 1. Stellen Sie sicher, dass die Größe des NTFS-Blocks, der die Datendatei und Protokolldatei enthält, 64 KB beträgt. SQL Server Extents (Grundeinheit von SQL-Speicher) entspricht 64 KB.
7 Beispiel für E-Mail mit Kundenbenachrichtigung Nach dem Kauf von Dell Data Security erhalten Sie eine E-Mail von der E-Mail-Adresse DellDataSecurity@Dell.com. Unten finden Sie ein Beispiel für die E-Mail. Diese E-Mail enthält auch Ihre CFT-Anmeldeinformationen und den Lizenzschlüssel.