Deployment Guide

Révision du lancement et des exigences
Avant l'installation, il est important de comprendre votre environnement ainsi que les objectifs professionnels et techniques de votre projet,
de manière à mettre en œuvre avec succès Dell Data Security et atteindre ces objectifs. Veillez à bien comprendre les exigences générales
de votre entreprise en terme de sécurité des données.
Vous trouverez ci-après quelques questions courantes qui aideront l'équipe Dell Client Services à comprendre votre environnement et vos
besoins :
1. Dans quel secteur d'activité évolue votre entreprise (soins de santé, etc.) ?
2. Quelles sont les exigences réglementaires dont vous disposez (HIPAA/HITECH, PCI, etc.) ?
3. Quelle est la taille de votre entreprise (nombre d'utilisateurs, nombre de sites physiques, etc.) ?
4. Quel est le nombre ciblé de points d'extrémité pour le déploiement ? Existe-t-il des projets de développement au-delà de ce nombre à
l'avenir ?
5. Les utilisateurs disposent-ils de privilèges d'administrateur local ?
6. Quels sont les données et les dispositifs que vous devez gérer et crypter (disques fixes locaux, clés USB, etc.) ?
7. Quels produits envisagez-vous de déployer ?
Encryption Enterprise
Encryption (Droit DE) : Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full Disk
Encryption, BitLocker Manager et Mac Encryption.
Encryption External Media
Endpoint Security Suite Enterprise
Advanced Threat Prevention : avec ou sans les fonctions facultatives de protection Web et de pare-feu client (droit ATP).
Encryption (Droit DE) : Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full Disk
Encryption, BitLocker Manager et Mac Encryption.
Encryption External Media
8. Quel type de connectivité utilisateur est pris en charge par votre entreprise ? Ces types peuvent comprendre :
Connectivité au réseau LAN local seulement
Utilisateurs sans fil basés sur un réseau virtuel VPN et/ou sur le réseau de l'entreprise
Utilisateurs distants/déconnectés (utilisateurs non connectés au réseau directement ou via un VPN pendant des périodes
prolongées)
Postes de travail n'appartenant pas au domaine
9. Quelles données devez-vous protéger au point d'extrémité ? De quel type de données disposent les utilisateurs typiques au point
d'extrémité ?
10. Quelles applications des utilisateurs peuvent contenir des informations sensibles ? Quels sont les types de fichiers d'application ?
11. De combien de domaines disposez-vous dans votre environnement ? Combien d'entre eux se prêtent au chiffrement ?
12. Quels systèmes d'exploitation et quelles versions du système d'exploitation sont ciblés pour le chiffrement ?
13. Des partitions d'amorçage alternatif sont-elles configurées sur vos points d'extrémité ?
a. Partition de récupération du fabricant
b. Postes de travail à double-amorçage
Documents relatifs au client
Pour connaître la configuration requise pour l'installation, les versions de système d'exploitation prises en charge, les disques à
autocryptage pris en charge et les instructions sur les clients que vous envisagez de déployer, reportez-vous aux documents applicables,
répertoriés ci-dessous.
Encryption Enterprise (Windows) : consultez les documents suivants à l'adresse : www.dell.com/support/home/fr/fr/04/product-
support/product/dell-data-protection-encryption/manuals
Encryption Enterprise Advanced Installation Guide (Guide d'installation avancée d'Encryption Enterprise) : guide d'installation avec des
commutateurs et des paramètres avancés pour des installations personnalisées.
Dell Data Security Console User Guide (Guide d'utilisation de la console Dell Data Security) : instructions pour les utilisateurs.
2
Révision du lancement et des exigences 5