Fluxos de trabalho do Dell Encryption
Summary: Este artigo inclui os fluxos de trabalho que mostram como os clientes são ativados e quais serviços, portas e métodos de comunicação são utilizados.
Instructions
Produtos afetados:
- Dell Encryption Enterprise
- Dell Security Management Server
- Dell Data Protection | Encryption
- Dell Data Protection | Enterprise Edition
Este é o fluxo de trabalho que mostra como os clients são ativados e quais serviços, portas e métodos de comunicação são utilizados.

Este é o processo em que você salva uma política. Primeiro, salvamos as alterações de política que queremos fazer. As políticas não são alteradas no endpoint até a confirmação. Podemos salvar várias alterações de política e confirmá-las todas de uma vez.

Em seguida, confirmamos nossas políticas salvas. Todas as alterações de política serão distribuídas aos nossos endpoints na próxima vez que eles fizerem check-in com o Dell Data Protection | Enterprise Edition.

Este é o processo ao fazer log-in no Console de gerenciamento remoto a partir de um navegador da Web que se conecta a um servidor v9.1.5. O Console de gerenciamento remoto é usado nas tarefas de gerenciamento do Dell Data Protection | Encryption, como gerenciar políticas, visualizar inventário de usuários e dispositivos ou executar o Compliance Reporter. Um administrador faz log-in no Console de gerenciamento remoto usando suas credenciais do Active Directory no formato UPN (User@domain.com) e tem acesso às tarefas administrativas para as quais recebeu permissão.

O Inventário de dispositivos consiste em informações específicas do dispositivo, como qual versão do sistema operacional está em execução e qual versão do Shield está instalada. O inventário também mostra o status da criptografia, como os horários de início e de varredura de criptografia. O inventário é carregado do endpoint para o servidor e processado nas tabelas SQL.

Este é o processo em que você salva uma política usando a WebUI. Primeiro, salvamos as alterações de política que queremos fazer. As políticas não são alteradas no endpoint até a confirmação. Podemos salvar várias alterações de política e confirmá-las todas de uma vez.

Em seguida, confirmamos nossas políticas salvas. Todas as alterações de política serão distribuídas aos nossos endpoints na próxima vez que eles fizerem check-in com o Dell Data Protection | Enterprise Edition.

Este é o processo ao fazer log-in no console na versão 9.2. Utilizamos html 5 em uma conexão segura usando "https://servername.domain.com:8443/webui/login". O Console de gerenciamento remoto é usado nas tarefas de gerenciamento do Dell Data Protection | Encryption, como gerenciar políticas, visualizar inventário de usuários e dispositivos ou executar o Compliance Reporter. Um administrador faz log-in no Console de gerenciamento remoto usando suas credenciais do Active Directory no formato UPN (user@domain.com) e tem acesso às tarefas administrativas para as quais recebeu permissão.

Este é o processo em que a Autenticação pré-inicialização (PBA) é autenticada. A PBA é utilizada em unidades com criptografia automática (SED) e aceleradores de criptografia de hardware (HCA). O usuário faz log-in com suas credenciais do Active Directory e especifica o domínio. Se as credenciais do usuário forem autenticadas, ele continuará inicializando no Windows. Se as credenciais do usuário não forem autenticadas, a unidade permanecerá bloqueada e ele não poderá acessar nenhum dado nessa unidade.

Este é o registro do agente em que a autenticação pré-inicialização (PBA) é provisionada e as chaves são depositadas. O agente é instalado no Windows e provisiona a PBA de acordo com as políticas do Dell Data Protection | Enterprise Edition. Se a PBA estiver habilitada por política, as chaves de recuperação serão criadas e depositadas no SQL Server para cada endpoint antes do provisionamento da PBA para o primeiro uso. Depois que o PBA for provisionado e o cliente reinicializar o computador, a tela da PBA será exibida e exigirá autenticação antes que o acesso ao sistema operacional seja concedido.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.