Deployment Guide
Révision du lancement et des exigences
Avant l'installation, il est important de comprendre votre environnement ainsi que les objectifs professionnels et techniques de votre projet,
de manière à mettre en œuvre avec succès Dell Data Security et atteindre ces objectifs. Veillez à bien comprendre les exigences générales
de votre entreprise en terme de sécurité des données.
Vous trouverez ci-après quelques questions courantes qui aideront l'équipe Dell Client Services à comprendre votre environnement et vos
besoins :
1. Dans quel secteur d'activité évolue votre entreprise (soins de santé, etc.) ?
2. Quelles sont les exigences réglementaires dont vous disposez (HIPAA/HITECH, PCI, etc.) ?
3. Quelle est la taille de votre entreprise (nombre d'utilisateurs, nombre de sites physiques, etc.) ?
4. Quel est le nombre ciblé de points d'extrémité pour le déploiement ? Existe-t-il des projets de développement au-delà de ce nombre à
l'avenir ?
5. Les utilisateurs disposent-ils de privilèges d'administrateur local ?
6. Quels sont les données et les dispositifs que vous devez gérer et crypter (disques fixes locaux, clés USB, etc.) ?
7. Quels produits envisagez-vous de déployer ?
● Encryption Enterprise
○ Encryption (Droit DE) : Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full Disk
Encryption, BitLocker Manager et Mac Encryption.
○ Encryption External Media
● Endpoint Security Suite Enterprise
○ Advanced Threat Prevention : avec ou sans les fonctions facultatives de protection Web et de pare-feu client (droit ATP).
○ Encryption (Droit DE) : Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full Disk
Encryption, BitLocker Manager et Mac Encryption.
○ Encryption External Media
8. Quel type de connectivité utilisateur est pris en charge par votre entreprise ? Ces types peuvent comprendre :
● Connectivité au réseau LAN local seulement
● Utilisateurs sans fil basés sur un réseau virtuel VPN et/ou sur le réseau de l'entreprise
● Utilisateurs distants/déconnectés (utilisateurs non connectés au réseau directement ou via un VPN pendant des périodes
prolongées)
● Postes de travail n'appartenant pas au domaine
9. Quelles données devez-vous protéger au point d'extrémité ? De quel type de données disposent les utilisateurs typiques au point
d'extrémité ?
10. Quelles applications des utilisateurs peuvent contenir des informations sensibles ? Quels sont les types de fichiers d'application ?
11. De combien de domaines disposez-vous dans votre environnement ? Combien d'entre eux se prêtent au chiffrement ?
12. Quels systèmes d'exploitation et quelles versions du système d'exploitation sont ciblés pour le chiffrement ?
13. Des partitions d'amorçage alternatif sont-elles configurées sur vos points d'extrémité ?
a. Partition de récupération du fabricant
b. Postes de travail à double-amorçage
Documents relatifs au client
Pour connaître la configuration requise pour l'installation, les versions de système d'exploitation prises en charge, les disques à
autocryptage pris en charge et les instructions sur les clients que vous envisagez de déployer, reportez-vous aux documents applicables,
répertoriés ci-dessous.
Encryption Enterprise (Windows) : consultez les documents suivants à l'adresse : www.dell.com/support/home/fr/fr/04/product-
support/product/dell-data-protection-encryption/manuals
● Encryption Enterprise Advanced Installation Guide (Guide d'installation avancée d'Encryption Enterprise) : guide d'installation avec des
commutateurs et des paramètres avancés pour des installations personnalisées.
● Dell Data Security Console User Guide (Guide d'utilisation de la console Dell Data Security) : instructions pour les utilisateurs.
2
Révision du lancement et des exigences 5