Getting Started Services d'implémentation de Dell Data Security August 2020 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2012-2020 Dell Inc. All rights reserved.
Table des matières Chapitre 1: Phases de la mise en œuvre.............................................................................................4 Chapitre 2: Révision du lancement et des exigences.......................................................................... 5 Documents relatifs au client.................................................................................................................................................5 Documents relatifs au serveur.............................
1 Phases de la mise en œuvre Le processus de mise en œuvre de base comprend les phases suivantes : ● Activer Révision du lancement et des exigences ● Terminer la Préparation de la liste de contrôle - Implémentation initiale ou Préparation de la liste de contrôle - Mise à niveau/Migration ● Installer ou mettre à niveau/Migrer l'une des options suivantes : ○ Security Management Server ■ ■ Gestion centralisée des périphériques Application Windows s'exécutant sous un environnement physique ou virtualisé.
2 Révision du lancement et des exigences Avant l'installation, il est important de comprendre votre environnement ainsi que les objectifs professionnels et techniques de votre projet, de manière à mettre en œuvre avec succès Dell Data Security et atteindre ces objectifs. Veillez à bien comprendre les exigences générales de votre entreprise en terme de sécurité des données.
Encryption Enterprise (Mac) : consultez le document Encryption Enterprise for Mac Administrator Guide (Guide de l'administrateur d'Encryption Enterprise pour Mac) à l'adresse www.dell.com/support/home/us/en/04/product-support/product/dell-data-protectionencryption/manuals. Inclut les instructions d'installation et de déploiement. Endpoint Security Suite Enterprise (Windows) : consultez les documents suivants à l'adresse https://www.dell.
3 Liste de contrôle de la préparation - Mise en œuvre initiale Selon le Dell Server que vous déployez, utilisez la checklist appropriée pour vous assurer de remplir toutes les conditions préalables avant d’installer Dell Encryption ou Endpoint Security Suite Enterprise.
Le pare-feu Windows est désactivé ou configuré de manière à autoriser les ports (entrants) 8 000, 8 050, 8 081, 8 084, 8 888 et 61 613. La connectivité est disponible entre Security Management Server et Active Directory (AD) sur les ports 88, 135, 389, 443, 636, 3268, 3269, 49125+ (RPC) (entrants vers AD). L’UAC est désactivé avant l’installation sur Windows Server 2012 R2 lors de l’installation dans C:\Program Files. Il faut redémarrer le serveur pour que cette modification prenne effet.
Le logiciel se trouve sur https://ddpe.credant.com dans le dossier SoftwareDownloads. La clé d'installation et le fichier de licence sont-ils disponibles ? La clé de licence est incluse dans l'e-mail d'origine contenant les identifiants FTP. Voir Exemple d'email de notification au client. Cette clé est également incluse dans le téléchargement de l'application sur http:// www.dell.com/support et https://ddpe.credant.com.
Envoyez toute exigence spécifique de contrôle des modifications pour l’installation d’Encryption ou Endpoint Security Suite Enterprise à Dell Services clients avant de lancer l’installation. Ces exigences peuvent comprendre des modifications du (des) serveur(s) d'application, de la base de données et des postes de travail du client. Le matériel de test est-il préparé ? Préparez au moins trois ordinateurs avec votre image informatique d'entreprise à utiliser pour les tests.
Si vous avez acheté Encryption ou Endpoint Security Suite Enterprise intégré, le logiciel peut être installé sur l'ordinateur cible à l'aide de Dell Digital Delivery. Les fichiers de licence sont-ils disponibles ? Le fichier de licence est un fichier XML qui se trouve sur le site ddpe.credant.com dans le dossier Licenses client. REMARQUE : Si vous avez acheté des licences intégrées, aucun fichier de licence n'est nécessaire.
4 Préparation de la check-list - Mise à niveau/ Migration Cette check-list s’applique uniquement à Security Management Server. REMARQUE : Mettez à jour Security Management Server Virtual depuis le menu de configuration de base dans le terminal de votre Dell Server. Pour plus d'informations, reportez-vous au Guide de démarrage rapide et d'installation de Security Management Server Virtual.
La base de données et tous les fichiers nécessaires sont-ils sauvegardés ? La totalité de l'installation existante est sauvegardée dans un autre emplacement. La sauvegarde doit comprendre la base de données SQL, secretKeyStore et les fichiers de configuration. Assurez-vous que ces fichiers critiques, qui stockent des informations nécessaires pour la connexion à la base de données, sont sauvegardés : \Enterprise Edition\Compatibility Server\conf\server_config.
Le certificat est généré au format .pfx. Modifier les exigences de contrôle identifiées et communiquées à Dell ? Envoyez toute exigence spécifique de contrôle des modifications pour l’installation d’Encryption ou Endpoint Security Suite Enterprise à Dell Services clients avant de lancer l’installation. Ces exigences peuvent comprendre des modifications du (des) serveur(s) d'application, de la base de données et des postes de travail du client.
5 Architecture Cette section présente en détail les recommandations de conception de l'architecture pour la mise en œuvre de Dell Data Security.
Ports Le tableau suivant décrit chaque composant et sa fonction.
Nom Port par défaut Description Access Group Service TCP/ Gère diverses autorisations et accès de groupe pour divers produits de sécurité Dell. 8006 REMARQUE : Le port 8006 n’est pas sécurisé pour le moment. Assurezvous que ce port est correctement filtré par le biais d’un pare-feu. Ce port est interne uniquement. Rapporteur de conformité HTTP(S)/ 8084 Fournit un aperçu complet de l'environnement d'audit et de génération de rapports de conformité.
Nom Port par défaut Description Service Courtier de messages TCP/ Gère les communications entre les services du Dell Server. Organise les informations sur les stratégies créées par le Compatibility Server pour la mise en file d'attente de proxy des règles. 61616 (fermé) et STOMP/ 61613 (fermé ou, si configuré pour DMZ, port 61613 ouvert) REMARQUE : Le port 61616 doit être filtré via un pare-feu. Dell recommande que ce port soit uniquement interne.
Nom Port par défaut Description utilisées pour la recherche d'objets dans l'ensemble de la forêt. Cependant, seuls les attributs marqués pour réplication sur le catalogue global peuvent être retournés. Par exemple, un service utilisateur n'a pas pu être retourné à l'aide du port 3268 dans la mesure où cet attribut n'est pas répliqué sur le catalogue global. Authentification client HTTPS/ 8449 Permet aux serveurs client de s'authentifier auprès du Dell Server. Requis pour Server Encryption.
REMARQUE : Si l'entreprise compte plus de 20 000 points de terminaison, veuillez contacter Dell ProSupport pour obtenir une assistance. Ports Le tableau suivant décrit chaque composant et sa fonction.
Nom Port par défaut Description Service ACL TCP/ Gère diverses autorisations et accès de groupe pour divers produits de sécurité Dell. 8006 REMARQUE : Le port 8006 n’est pas sécurisé pour le moment. Assurezvous que ce port est correctement filtré par le biais d’un pare-feu. Ce port est interne uniquement. Rapporteur de conformité HTTP(S)/ 8084 Fournit un aperçu complet de l'environnement d'audit et de génération de rapports de conformité. REMARQUE : Le port 8084 doit être filtré via un pare-feu.
Nom Port par défaut Description REMARQUE : Le port 1099 doit être filtré via un pare-feu. Dell recommande que ce port soit uniquement interne. Service Courtier de messages TCP/ et STOMP/ Gère les communications entre les services du Dell Server. Organise les informations sur les stratégies créées par le Compatibility Server pour la mise en file d'attente de proxy des règles. 61613 Exige l'accès à la base de données SQL. 61616 REMARQUE : Le port 61616 doit être filtré via un pare-feu.
Nom Port par défaut Description le catalogue global peuvent être retournés. Par exemple, un service utilisateur n'a pas pu être retourné à l'aide du port 3268 dans la mesure où cet attribut n'est pas répliqué sur le catalogue global. Base de données Microsoft SQL TCP/ 1433 Authentification client HTTPS/ 8449 Le port de Serveur SQL par défaut est 1433 et une valeur aléatoire comprise entre 1 024 et 5 000 est attribuée aux ports du client.
6 Meilleures pratiques SQL Server La liste suivante explique les meilleures pratiques relatives à SQL Server, qui doivent être mises en œuvre lorsque la sécurité Dell est installée et si elles ne sont pas encore mises en œuvre. 1. Assurez-vous que la taille de blocs NTFS où résident le fichier de données et le fichier journal est de 64 Ko. Les extensions SQL Server (unité de base de stockage SQL) sont de 64 Ko.
7 Exemple d'e-mail de notification client Après l'achat de Dell Data Security, vous recevrez un e-mail de DellDataSecurity@Dell.com. L'exemple ci-dessous montre un e-mail qui contient vos identifiants CFT et vos informations de clé de licence.