Dell Data Guardian Manuale del proprietario

Tipo
Manuale del proprietario
Dell Security Management Server
Guida all'installazione e alla migrazione v10.2.1
Messaggi di N.B., Attenzione e Avvertenza
N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del prodotto.
ATTENZIONE: Un messaggio di ATTENZIONE indica un danno potenziale all'hardware o la perdita di dati, e spiega come evitare il
problema.
AVVERTENZA: Un messaggio di AVVERTENZA indica un rischio di danni materiali, lesioni personali o morte.
© 2012-2019 Dell Inc. Tutti i diritti riservati.Dell, EMC e gli altri marchi sono marchi commerciali di Dell Inc. o delle sue sussidiarie. Gli altri
marchi possono essere marchi dei rispettivi proprietari.
Marchi registrati e marchi commerciali utilizzati nella serie di documenti Dell Encryption, Endpoint Security Suite Enterprise e Data Guardian:
Dell™ e il logo Dell, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS® e KACE™ sono marchi commerciali di Dell Inc. Cylance®,
CylancePROTECT e il logo Cylance sono marchi registrati di Cylance, Inc. negli Stati Uniti e in altri Paesi. McAfee® e il logo McAfee sono
marchi commerciali o marchi registrati di McAfee, Inc. negli Stati Uniti e in altri Paesi. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® e
Xeon® sono marchi registrati di Intel Corporation negli Stati Uniti e in altri Paesi. Adobe®, Acrobat® e Flash® sono marchi registrati di
Adobe Systems Incorporated. Authen tec® e Eikon® sono marchi registrati di Authen tec. AMD® è un marchio registrato di Advanced
Micro Devices, Inc. Microsoft®, Windows® e Windows Server®, Internet Explorer®, Windows Vista®, Windows 7®, Windows 10®,
Azure®, Active Directory®, Access®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®,
SQL Server® e Visual C++® sono marchi commerciali o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri Paesi.
VMware® è un marchio registrato o marchio commerciale di VMware, Inc. negli Stati Uniti o in altri Paesi. Box® è un marchio registrato di
Box. Dropboxè un marchio di servizio di Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™ e Google™ Play sono marchi
commerciali o marchi registrati di Google Inc. negli Stati Uniti e in altri Paesi. Apple®, App Store, Apple Remote Desktop™, Boot Camp™,
FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shue® e iPod nano®, Macintosh® e Safari® sono marchi di servizio, marchi
commerciali o marchi registrati di Apple, Inc. negli Stati Uniti e/o in altri Paesi. EnCase™ e Guidance Software® sono marchi commerciali o
marchi registrati di Guidance Software. Entrust® è un marchio registrato di Entrust®, Inc. negli Stati Uniti e in altri Paesi. Mozilla® Firefox®
è un marchio registrato di Mozilla Foundation negli Stati Uniti e/o in altri Paesi. iOS® è un marchio commerciale o un marchio registrato di
Cisco Systems, Inc. negli Stati Uniti e in alcuni altri Paesi ed è concesso in licenza. Oracle® e Java® sono marchi registrati di Oracle e/o
suoi aliate. Travelstar® è un marchio registrato di HGST, Inc. negli Stati Uniti e in altri Paesi. UNIX® è un marchio registrato di The Open
Group. VALIDITY™ è un marchio commerciale di Validity Sensors, Inc. negli Stati Uniti e in altri Paesi. VeriSign® e altri marchi correlati sono
marchi commerciali o marchi registrati di VeriSign, Inc. o sue aliate o liali negli Stati Uniti e in altri Paesi, ed è concesso in licenza a
Symantec Corporation. KVM on IP® è un marchio registrato di Video Products. Yahoo!® è un marchio registrato di Yahoo! Inc. Bing® è un
marchio registrato di Microsoft Inc. Ask® è un marchio registrato di IAC Publishing, LLC. Altri nomi possono essere marchi commerciali dei
rispettivi proprietari.
2019-01
Rev. A01
Sommario
1 Introduzione................................................................................................................................................... 5
Informazioni su Security Management Server............................................................................................................... 5
Contattare Dell ProSupport.............................................................................................................................................. 5
2 Requisiti e architettura...................................................................................................................................6
Progettazione dell'architettura di Security Management Server................................................................................. 6
Requisiti............................................................................................................................................................................... 7
Hardware.......................................................................................................................................................................8
Software...................................................................................................................................................................... 10
Supporto lingue per la console di gestione....................................................................................................................12
3 Congurazione di preinstallazione................................................................................................................ 13
Congurazione.................................................................................................................................................................. 13
4 Installazione o aggiornamento/migrazione....................................................................................................16
Prima di iniziare l'installazione o l'aggiornamento/migrazione.....................................................................................16
Nuova installazione...........................................................................................................................................................16
Installare un server back-end e un nuovo database............................................................................................... 17
Installare un server back-end con un database esistente..................................................................................... 22
Installare server front-end.........................................................................................................................................25
Aggiornamento/migrazione.............................................................................................................................................27
Prima di iniziare l'aggiornamento/migrazione..........................................................................................................27
Eseguire l'aggiornamento/la migrazione dei server back-end..............................................................................29
Eseguire l'aggiornamento/la migrazione dei server front-end...............................................................................31
Installazione in modalità disconnessa.............................................................................................................................32
Installare Security Management Server in modalità disconnessa........................................................................35
Disinstallare Security Management Server...................................................................................................................35
5 Congurazione di postinstallazione..............................................................................................................36
Congurazione della modalità DMZ...............................................................................................................................36
Server Conguration Tool............................................................................................................................................... 36
Aggiungere certicati nuovi o aggiornati.................................................................................................................37
Importare un certicato di Dell Manager.................................................................................................................39
Importare un certicato BETA SSL/TLS................................................................................................................ 40
Congurare le impostazioni per il Certicato SSL server......................................................................................40
Congurare le impostazioni SMTP........................................................................................................................... 41
Modicare nome del database, percorso o credenziali.......................................................................................... 41
Migrare il database.....................................................................................................................................................42
6 Attività di amministrazione...........................................................................................................................43
Assegnare un ruolo amministratore Dell........................................................................................................................43
Accedere con ruolo amministratore Dell........................................................................................................................43
Caricare la licenza di accesso client...............................................................................................................................43
Sommario
3
Eseguire il commit dei criteri...........................................................................................................................................43
Congurare Dell Compliance Reporter..........................................................................................................................44
Eseguire i backup............................................................................................................................................................. 44
Backup di Security Management Server................................................................................................................ 44
Backup di SQL Server............................................................................................................................................... 44
Backup di PostgreSQL Server..................................................................................................................................44
7 Porte............................................................................................................................................................46
8 Procedure consigliate per SQL Server......................................................................................................... 48
9 Certicati.................................................................................................................................................... 49
Creare un certicato autormato e generare una richiesta di rma del certicato................................................. 49
Generare una nuova coppia di chiavi e un certicato autormato.......................................................................49
Richiedere un certicato rmato da un'Autorità di certicazione........................................................................ 50
Importare un certicato radice..................................................................................................................................51
Metodo di esempio per richiedere un certicato.................................................................................................... 51
Esportare un certicato in .PFX usando la console di gestione dei certicati..........................................................52
Aggiungere un certicato attendibile per la rma al Security Server quando è stato usato un certicato
non attendibile per SSL
...................................................................................................................................................53
4
Sommario
Introduzione
Informazioni su Security Management Server
Security Management Server ha le seguenti funzioni:
Gestione centralizzata di dispositivi, utenti e criteri di protezione
Controlli e rapporti di conformità centralizzati
Separazione dei compiti dell'amministratore
Creazione e gestione dei criteri di protezione basati sui ruoli
Distribuzione dei criteri di protezione quando i client si connettono
Ripristino dei dispositivi assistito dall'amministratore
Percorsi attendibili per la comunicazione tra componenti
Generazione di chiavi di crittograa univoche e deposito automatico e sicuro delle chiavi
Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell, chiamare il numero 877-459-7304, interno 4310039, 24h su 24, 7 giorni su 7.
Inoltre, il supporto online per i prodotti Dell è disponibile all'indirizzo dell.com/support. L'assistenza online comprende driver, manuali,
consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il codice di matricola o il codice di servizio rapido per essere messi rapidamente in contatto con
l'esperto tecnico più adatto.
Per i numeri di telefono al di fuori degli Stati Uniti, vedere Numeri di telefono internazionali di Dell ProSupport.
1
Introduzione 5
Requisiti e architettura
Questa sezione descrive in dettaglio i requisiti hardware e software e i suggerimenti sulla progettazione dell'architettura per
l'implementazione di Dell Security Management Server.
Progettazione dell'architettura di Security
Management Server
Le soluzioni Endpoint Security Suite Enterprise e Data Guardian Dell Encryption sono prodotti altamente scalabili, in base al numero di
endpoint individuati per la crittograa all'interno dell'organizzazione.
Componenti dell'architettura
Di seguito, si riportano le congurazioni hardware consigliate adattabili alla maggior parte degli ambienti.
Security Management Server
Sistema operativo: MS Windows 2008 R2 Standard (x64) o versioni più recenti
Macchina sica/virtuale
CPU: 4 core
RAM: 16 GB
Unità C: 30 GB di spazio disponibile su disco per i registri e i database delle applicazioni
N.B.
: È probabile che vengano consumati no a 10 GB per un database di eventi locale archiviato su
PostgreSQL.
front-end esterno
Sistema operativo: MS Windows 2008 R2 Standard (x64) o versioni superiori
Macchina sica/virtuale
CPU: 2 core
RAM: 8 GB
Unità C: 20 GB di spazio disponibile su disco per i registri
Speciche hardware di SQL Server
CPU: 4 core
RAM: 24 GB
Unità dati: 100 - 150 GB di spazio disponibile su disco (variabile a seconda dell'ambiente)
Unità registro: 50 GB di spazio disponibile su disco (variabile a seconda dell'ambiente)
N.B.
: Dell consiglia di seguire le procedure consigliate per SQL Server, anche se le informazioni di cui sopra dovrebbero
coprire la maggior parte degli ambienti.
Di seguito, si riporta un deployment di base per Dell Security Management Server.
2
6 Requisiti e architettura
N.B.: Se l'organizzazione dispone di oltre 20.000 endpoint, contattare Dell ProSupport per ricevere assistenza.
Requisiti
I prerequisiti hardware e software per l'installazione del software Security Management Server sono riportati di seguito.
Prima di avviare l'installazione, accertarsi che tutte le patch e gli aggiornamenti siano applicati ai server usati per l'installazione.
Requisiti e architettura
7
Hardware
La tabella seguente illustra in dettaglio i requisiti hardware minimi per Security Management Server Consultare Progettazione
dell'architettura Security Management Server per ulteriori informazioni sulla scalabilità in base alla dimensione dell'implementazione.
Requisiti hardware
Processore
CPU Quad-Core moderna (1,5 GHz+)
RAM
16 GB
Spazio libero su disco
20 GB di spazio libero su disco
N.B.: È probabile che vengano consumati no a 10 GB per un database di eventi locale archiviato su
PostgreSQL
Scheda di rete
10/100/1000 o superiore
Varie
È richiesto un ambiente IPv4 o IPv6 o ibrido IPv4/IPv6
La tabella seguente descrive in dettaglio i requisiti hardware minimi per un server front-end/proxy Security Management Server.
Requisiti hardware
Processore
CPU Dual-Core moderna
RAM
8 GB
Spazio libero su disco
20 GB di spazio libero su disco per i le di registro
Scheda di rete
10/100/1000 o superiore
Varie
È richiesto un ambiente IPv4 o IPv6 o ibrido IPv4/IPv6
Virtualizzazione
Security Management Server può essere installato in un ambiente virtuale. Si consigliano solo i seguenti ambienti.
8
Requisiti e architettura
Security Management Server v10.2.1 è stato convalidato sulle seguenti piattaforme.
Hyper-V Server installato con installazione completa o base o come ruolo in Windows Server 2012 e Windows Server 2016.
Hyper-V Server
Richiesta CPU x86 a 64 bit
Computer host con almeno due core
Almeno 8 GB di RAM consigliati
L'hardware deve essere conforme ai requisiti minimi Hyper-V
Almeno 4 GB di RAM per la risorsa immagine dedicata
Deve essere eseguito come macchina virtuale di Generazione 1
Vedere https://technet.microsoft.com/en-us/library/hh923062.aspx per maggiori informazioni
Security Management Server v10.2.1 è stato convalidato con VMware ESXi 5.5, VMware ESXi 6.0 e VMware ESXi 6.5.
N.B.: Quando sono in esecuzione VMware ESXi e Windows Server 2012 R2 o Windows Server 2016, si consiglia l'uso degli
adattatori Ethernet VMXNET3.
VMware ESXi 5.5
Richiesta CPU x86 a 64 bit
Computer host con almeno due core
Almeno 8 GB di RAM consigliati
Visitare http://www.vmware.com/resources/compatibility/search.php per un elenco completo di sistemi operativi host supportati
L'hardware deve essere conforme ai requisiti minimi VMware
Almeno 4 GB di RAM per la risorsa immagine dedicata
Per maggiori informazioni, visitare il sito http://pubs.vmware.com/vsphere-55/index.jsp
VMware ESXi 6.0
Richiesta CPU x86 a 64 bit
Computer host con almeno due core
Almeno 8 GB di RAM consigliati
Visitare http://www.vmware.com/resources/compatibility/search.php per un elenco completo di sistemi operativi host supportati
L'hardware deve essere conforme ai requisiti minimi VMware
Almeno 4 GB di RAM per la risorsa immagine dedicata
Per maggiori informazioni, visitare il sito http://pubs.vmware.com/vsphere-60/index.jsp
VMware ESXi 6.5
Richiesta CPU x86 a 64 bit
Computer host con almeno due core
Almeno 8 GB di RAM consigliati
Visitare http://www.vmware.com/resources/compatibility/search.php per un elenco completo di sistemi operativi host supportati
L'hardware deve essere conforme ai requisiti minimi VMware
Almeno 4 GB di RAM per la risorsa immagine dedicata
Per maggiori informazioni, visitare il sito http://pubs.vmware.com/vsphere-65/index.jsp
N.B.
: Il database di SQL Server che ospita Security Management Server deve essere eseguito in un computer separato per motivi
di prestazioni.
Requisiti e architettura 9
SQL Server
Negli ambienti più grandi, si consiglia vivamente di eseguire il server del database SQL in un sistema ridondante, come un cluster SQL, al
ne di garantire disponibilità e continuità dei dati. Si consiglia inoltre di eseguire giornalmente backup completi con la registrazione
transazionale attiva, al ne di garantire che le nuove chiavi generate dall'attivazione di un utente/dispositivo siano recuperabili.
Le attività di manutenzione del database devono comprendere la ricostruzione degli indici dei database e la raccolta dei dati statistici.
Software
La tabella seguente descrive in dettaglio i requisiti software per Security Management Server e il server proxy.
N.B.: Per via della natura sensibile dei dati conservati da Security Management Server e per rispettare la regola di privilegio
minimo, Dell consiglia l'installazione di Security Management Server sul sistema operativo dedicato o in modo che faccia parte di
un application server con ruoli e diritti limitati, attivati per assicurare un ambiente sicuro. Ciò implica la mancata installazione di
Security Management Server su server di infrastrutture privilegiati. Consultare https://docs.microsoft.com/en-us/windows-
server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models per ulteriori informazioni
sull'implementazione della regola di privilegio minimo.
N.B.: Universal Account Control (Controllo account universale UAC) deve essere disattivato quando si installa in una directory
protetta. Dopo aver disabilitato il controllo UAC, è necessario riavviare il server per rendere eettiva tale modica.
N.B.: Percorsi dei registri di sistema di Policy Proxy (se installato): HKLM\SOFTWARE\Wow6432Node\Dell
N.B.: Percorso del registro di sistema per i Windows Server: HKLM\SOFTWARE\Dell
Prerequisiti
Visual C++ 2010 Redistributable Package
Se non è installato, verrà installato dal programma di installazione.
Visual C++ 2013 Redistributable Package
Se non è installato, verrà installato dal programma di installazione.
Visual C++ 2015 Redistributable Package
Se non è installato, verrà installato dal programma di installazione.
.NET Framework versione 3.5 SP1
.NET Framework versione 4.5
Microsoft ha pubblicato gli aggiornamenti della sicurezza di .NET Framework versione 4.5.
SQL Native Client 2012
Se si utilizza SQL Server 2012 o SQL Server 2016.
Se non è installato, verrà installato dal programma di installazione.
Security Management Server - Server back-end e Dell Front End Server
Windows Server 2008 R2 SP0-SP1 a 64 bit
- Standard Edition
- Enterprise Edition
Windows Server 2012 R2
10 Requisiti e architettura
- Standard Edition
- Datacenter Edition
Windows Server 2016
- Standard Edition
- Datacenter Edition
Archivio LDAP
Active Directory 2008 R2
Active Directory 2012 R2
Active Directory 2016
Console di gestione e Compliance Reporter
Internet Explorer 11.x o versione successiva
Mozilla Firefox 41.x o versione successiva
Google Chrome 46.x o versione successiva
N.B.: È necessario che il browser accetti i cookie.
Ambienti virtuali consigliati per i componenti di Security Management Server
Security Management Server può essere installato in un ambiente virtuale.
Attualmente Dell supporta l'hosting di Dell Security Management Server o di Dell Security Management Server Virtual in un ambiente di
Infrastructure as a Service (IaaS) ospitato su cloud, come Amazon Web Services, Azure e molti altri vendor. Il supporto per questi
ambienti è limitato alla funzionalità di Security Management Server. L'amministrazione e la sicurezza di queste macchine virtuali saranno
responsabilità dell'amministratore della soluzione IaaS.
Ulteriori requisiti dell'infrastruttura. Ulteriori requisiti dell'infrastruttura, come Active Directory e SQL Server, sono ancora necessari per
garantire un corretto funzionamento.
N.B.: Il database di SQL Server che ospita Security Management Server deve essere eseguito in un computer separato.
Database
SQL Server 2008 R2 - Standard Edition/Enterprise Edition
SQL Server 2012 - Standard Edition/Business Intelligence/Enterprise Edition
SQL Server 2014 - Standard Edition/Business Intelligence/Enterprise Edition
SQL Server 2016 - Standard Edition/Enterprise Edition
SQL Server 2017 - Standard Edition/Enterprise Edition
N.B.: Le Express Edition non sono supportate per ambienti di produzione. Le Express Edition possono essere usate
esclusivamente per PoC e valutazioni.
N.B.: Di seguito, si riportano i requisiti delle autorizzazioni SQL. L'utente che esegue l'installazione e i servizi deve disporre di
diritti come amministratore locale. Inoltre, sono necessari diritti di amministratore locale per l'account di servizio che gestisce i
servizi Dell Security Management Server.
Requisiti e architettura 11
Tipo Azione Scenario Privilegio SQL richiesto
Back-end Aggiornamento Per denizione, gli aggiornamenti
dispongono già di database e
accesso/utente stabiliti
db_owner
Back-end Ripristina l'installazione Il ripristino implica un database
esistente e un accesso.
db_owner
Back-end Nuova installazione Usa un database esistente db_owner
Back-end Nuova installazione Crea nuovo database dbcreator, db_owner
Back-end Nuova installazione Usa un accesso esistente db_owner
Back-end Nuova installazione Crea nuovo accesso securityadmin
Back-end Disinstallare NA NA
Proxy front end Qualsiasi NA NA
N.B.: Se il Controllo account utente (UAC) è attivato, è necessario disattivarlo prima dell'installazione su Windows Server 2008
R2, quando l'installazione viene eseguita in C:\Program Files. ed è necessario riavviare il server per rendere eettiva tale
modica.
Durante l'installazione, per impostare il database sono richieste le credenziali di Autenticazione di Windows o SQL. Indipendentemente dal
tipo di credenziali utilizzate, l'account deve disporre dei privilegi appropriati per poter eettuare l'azione. La tabella precedente mostra in
dettaglio i privilegi necessari per ogni tipo di installazione. Inoltre, l'account utilizzato per creare e congurare il database deve avere il
proprio schema predenito impostato su dbo.
Questi privilegi sono necessari solo durante l'installazione per congurare il database. Una volta installato Security Management Server,
l'account utilizzato per gestire l'accesso SQL può essere ristretto ai ruoli pubblici e db_owner.
In caso di dubbi sui privilegi di accesso o sulla connettività al database, chiedere conferma all'amministratore del database prima di iniziare
l'installazione.
Supporto lingue per la console di gestione
La console di gestione remota dispone dell'interfaccia utente multilingue (MUI, Multilingual User Interface) e supporta le seguenti lingue:
Supporto lingue
EN - Inglese
ES - Spagnolo
FR - Francese
IT - Italiano
DE - Tedesco
JA - Giapponese
KO - Coreano
PT-BR - Portoghese (Brasile)
PT-PT - Portoghese (Portogallo)
12 Requisiti e architettura
Congurazione di preinstallazione
Prima di iniziare, consultare le Avvertenze tecniche Security Management Server per eventuali soluzioni alternative o problemi noti
riguardanti Security Management Server.
La congurazione di preinstallazione dei server in cui si intende installare Security Management Server è molto importante. Prestare
particolare attenzione a questa sezione per garantire un'installazione corretta di Security Management Server.
Congurazione
1 Se abilitata, disattivare Protezione avanzata (ESC, Enhanced Security Conguration) di Internet Explorer. Aggiungere l'URL di Dell
Server ai siti attendibili nelle opzioni di sicurezza del browser. Riavviare il server.
2 Aprire le seguenti porte per ciascun componente:
Interna:
Comunicazione Active Directory: TCP/389
Comunicazione tramite posta elettronica (opzionale): 25
Su front-end (se necessario):
Comunicazione da Policy Proxy a Message Broker: STOMP/61613
Comunicazione a Security Server back-end: HTTPS/8443
Comunicazione a Core Server back-end: HTTPS/8888
Comunicazione alle porte RMI - 1099
Comunicazione a Device Server back-end: HTTP(S)/8443 - Se la versione di Security Management Server è v7.7 o successiva. Se la
versione di Dell Server è precedente alla v7.7, HTTP(S)/8081.
Server beacon: HTTP/8446 (se si utilizza Data Guardian)
Esterna (se necessario):
Database SQL: TCP/1433
Management Console: HTTPS/8443
LDAP: TCP/389/636 (controller di dominio locale), TCP/3268/3269 (catalogo globale), TCP/135/49125+ (RPC)
Compatibility Server: TCP/1099
Compliance Reporter: HTTP(S)/8084 (congurata automaticamente all'installazione)
Identity Server: HTTPS/8445
Core Server: HTTPS/8888 (8888 è congurata automaticamente all'installazione)
3
Congurazione di preinstallazione 13
Device Server: HTTP(S)/8443 (Security Management Server v7.7 o versione successiva) o HTTP(S)/8081 (versione di Dell Server
precedente alla v7.7)
Key Server: TCP/8050
Policy Proxy: TCP/8000
Security Server: HTTPS/8443
Client Authentication: HTTPS/8449 (se si usa Server Encryption)
Client communication, se si utilizza Advanced Threat Prevention: HTTPS/TCP/443
Creazione di un database di Dell Server
3 Queste istruzioni sono opzionali. Il programma di installazione crea un database per l'utente se non ne esiste già uno. Se si preferisce
impostare un database prima di installare Security Management Server, seguire le istruzioni seguenti per creare sia il database che
l'utente SQL in SQL Management Studio.
Quando si installa Security Management Server, seguire le istruzioni in Installare un server back-end con un database esistente.
Security Management Server è preparato per l'Autenticazione SQL e Windows. Il metodo di autenticazione predenito è
l'Autenticazione SQL.
Dopo aver creato il database, creare un utente del database Dell con diritti db_owner. Il db_owner può assegnare autorizzazioni,
eseguire backup e ripristino del database, creare ed eliminare oggetti, e gestire account e ruoli utente senza limitazioni. Inoltre,
accertarsi che tale utente abbia autorizzazioni/privilegi per eseguire le procedure archiviate.
Quando si utilizza un'istanza SQL Server non predenita, dopo l'installazione di Security Management Server occorre specicare la
porta dinamica di tale istanza nella scheda Database del Server Conguration Tool. Per ulteriori informazioni, consultare Server
Conguration Tool. In alternativa, abilitare il servizio SQL Server Browser e accertarsi che la porta UDP 1434 sia aperta. Per ulteriori
informazioni, vedere https://msdn.microsoft.com/en-us/library/hh510203(v=sql.120).aspx.
Le regole di confronto non predenite supportate per il database SQL o l'istanza SQL sono "SQL_Latin1_General_CP1_CI_AS".
Per creare il database e l'utente SQL in SQL Management Studio, scegliere tra:
Installare Visual C++ 2010/2013/2015 Redistributable Package
4 Se non è già installato, installare Microsoft Visual C++ 2010, 2013 e 2015 Redistributable Package. Se lo si desidera, è possibile
consentire al programma di installazione di Security Management Server di installare questi componenti.
Windows Server 2008 R2 - http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=5555
Installare .NET Framework 4.5
5 Se non è già installato, installare .NET Framework 4.5.
Windows Server 2008 R2 - https://www.microsoft.com/en-us/download/details.aspx?id=42643
Installare SQL Native Client 2012
6 Se si utilizza SQL Server 2012 o SQL Server 2016, installare SQL Native Client 2012. Se lo si desidera, è possibile consentire al
programma di installazione di Security Management Server di installare questo componente.
http://www.microsoft.com/en-us/download/details.aspx?id=35580
Facoltativo
7 Per una nuova installazione: copiare il codice Product Key (il nome del le è EnterpriseServerInstallKey.ini) in C:\Windows per
popolare automaticamente il codice Product Key di 32 caratteri nel programma di installazione di Security Management Server.
14
Congurazione di preinstallazione
La congurazione di preinstallazione del server è completa. Continuare con Installare o aggiornare/migrare.
Congurazione di preinstallazione 15
Installazione o aggiornamento/migrazione
Questo capitolo fornisce le istruzioni per quanto segue:
Nuova installazione - Per installare un nuovo Security Management Server.
Aggiornamento/migrazione - Per eseguire l'aggiornamento da un Enterprise Server v9.2 o versione successiva, esistente e funzionale.
Disinstallare Security Management Server - Per rimuovere l'installazione in uso, se necessario.
Se l'installazione deve includere più di un server principale (back-end), contattare il proprio rappresentante di Dell ProSupport.
Prima di iniziare l'installazione o l'aggiornamento/
migrazione
Prima di iniziare, accertarsi di aver completato la procedura appropriata di Congurazione di preinstallazione.
Leggere le Consulenze tecniche di Security Management Server per eventuali soluzioni alternative correnti o problemi noti che riguardano
l'installazione di Security Management Server.
Per ridurre i tempi di installazione su istanze di Server 2016, aggiungere le esclusioni riportate di seguito per Windows Defender:
C:\Program Files\Dell\Enterprise Edition
C:\Windows\Installer
Il percorso del le da cui è stato eseguito il programma di installazione
Dell consiglia di usare le procedure consigliate per il database di Dell Server e di includere il software Dell nel piano di ripristino di emergenza
della propria organizzazione.
Se si intende distribuire i componenti Dell nella DMZ, vericare che dispongano di una protezione adeguata contro gli attacchi.
Per la produzione, Dell consiglia vivamente di installare SQL Server in un server dedicato.
La procedura consigliata prevede di installare il server back-end prima di installare e congurare un server front-end.
I le di registro dell'installazione si trovano in questa directory: C:\Users\<UtenteConnesso>\AppData\Local\Temp
Nuova installazione
Scegliere una delle due opzioni per l'installazione del server back-end:
Installare un server back-end e un nuovo database - Per installare un nuovo Security Management Server e un nuovo database.
Installare un server back-end con un database esistente - Per installare un nuovo Security Management Server e connetterlo a un
database SQL creato durante la Congurazione di preinstallazione o ad un database SQL esistente di versione v9.x o successiva,
quando la versione di schema corrisponde alla versione di Security Management Server da installare. È necessario migrare un database
v9.2 o versione successiva allo schema più recente con la versione più recente del Server Conguration Tool. Per istruzioni sulla
migrazione dei database con il Server Conguration Tool, consultare Migrare il database. Per ottenere il Server Conguration Tool più
recente o migrare a una versione di database precedente alla v9.2, contattare Dell ProSupport per assistenza.
4
16 Installazione o aggiornamento/migrazione
N.B.:
Se si dispone di un Enterprise Server v9.2, o versione successiva, funzionale, fare riferimento alle istruzioni contenute in Aggiornare/
migrare server back-end.
Se si installa un server front-end, eseguire questa installazione in seguito a quella del server back-end:
Installare un server front-end - Per installare un server front-end in modo che comunichi con un server back-end.
Installare un server back-end e un nuovo database
1 Nel supporto di installazione di Dell, passare alla directory di Security Management Server. Decomprimere (NON copiare/incollare o
trascinare la selezione) Security Management Server-x64 nella directory principale del server in cui si sta installando Security
Management Server.
Le operazioni di copia/incolla o trascinamento della selezione provocano errori che non permettono di
eettuare l'installazione.
2 Fare doppio clic su setup.exe.
3 Selezionare la lingua di installazione, quindi fare clic su OK.
4 Se i prerequisiti non sono già installati, viene visualizzato il messaggio che informa l'utente quali prerequisiti verranno installati. Fare clic
su Installa.
5 Nella schermata iniziale, fare clic su Avanti.
6 Leggere il contratto di licenza, accettare i termini, quindi fare clic su Avanti.
7 Se è stato copiato il le EnterpriseServerInstallKey.ini in C:\Windows come descritto nella Congurazione di preinstallazione, fare clic su
Avanti. Altrimenti, immettere il Product Key da 32 caratteri e fare clic su Avanti. Il codice Product Key si trova nel le
EnterpriseServerInstallKey.ini.
8 Selezionare Installazione back-end e fare clic su Avanti.
9 Per installare Security Management Server nel percorso predenito C:\Program Files\Dell, fare clic su Avanti. Altrimenti, fare clic su
Modica per selezionare un altro diverso, quindi fare clic su Avanti.
10 Per selezionare un percorso in cui archiviare i le di congurazione del backup, fare clic su Modica, passare alla cartella desiderata,
quindi fare clic su Avanti.
Dell consiglia di selezionare, per il backup, un percorso di rete remoto o un'unità esterna.
Dopo l'installazione, deve essere eseguito il backup manuale di eventuali modiche ai le di congurazione, incluse le modiche
apportate con Server Conguration Tool, in tali cartelle. I le di congurazione rappresentano una parte importante delle informazioni
totali usate per ripristinare manualmente Dell Server, se necessario.
N.B.
: La struttura di cartelle creata dal programma di installazione durante la fase di installazione (esempio mostrato qui
di seguito) deve rimanere invariata.
Installazione o aggiornamento/migrazione 17
11 È possibile scegliere i tipi di certicati digitali da usare. È consigliabile utilizzare un certicato digitale proveniente da un'autorità di
certicazione attendibile.
Selezionare l'opzione "a" o "b" qui di seguito:
a Per usare un certicato esistente acquistato da un'autorità CA, selezionare Importa un certicato esistente e fare clic su Avanti.
Fare clic su Sfoglia per immettere il percorso del certicato.
Immettere la password associata al certicato. Il le dell'archivio chiavi deve essere .p12 o pfx. Per istruzioni, consultare
Esportazione di un certicato in .PFX usando la console di gestione dei certicati.
Fare clic su Avanti.
N.B.
:
Per usare questa impostazione, il certicato CA da importare deve avere la catena di attendibilità completa. In
caso di dubbi, riesportare il certicato CA e accertarsi che le opzioni seguenti siano selezionate nell'"Esportazione
guidata certicati":
Scambio informazioni personali - PKCS #12 (.PFX)
Includi tutti i certicati nel percorso di certicazione se possibile
Esporta tutte le proprietà estese
OPPURE
b Per creare un certicato autormato, selezionare Crea un certicato autormato e importalo nell'archivio chiavi e fare clic su
Avanti.
Nella nestra di dialogo Crea certicato autormato immettere le seguenti informazioni:
Nome del computer completo (esempio: nomecomputer.dominio.com)
Organizzazione
Unità organizzativa (ad esempio Sicurezza)
Città
Stato (nome completo)
Paese: Abbreviazione di due lettere del Paese
Fare clic su Avanti.
18
Installazione o aggiornamento/migrazione
N.B.: Per impostazione predenita, il certicato scade dopo 10
anni.
12 Per Server Encryption, è possibile scegliere i tipi di certicati digitali da usare. È consigliabile utilizzare un certicato digitale proveniente
da un'autorità di certicazione attendibile.
Selezionare l'opzione "a" o "b" qui di seguito:
a Per usare un certicato esistente acquistato da un'autorità CA, selezionare Importa un certicato esistente e fare clic su Avanti.
Fare clic su Sfoglia per immettere il percorso del certicato.
Immettere la password associata al certicato. Il le dell'archivio chiavi deve essere .p12 o pfx. Per istruzioni, consultare
Esportazione di un certicato in .PFX usando la console di gestione dei certicati.
Fare clic su Avanti.
N.B.:
Per usare questa impostazione, il certicato CA da importare deve avere la catena di attendibilità completa. In
caso di dubbi, riesportare il certicato CA e accertarsi che le opzioni seguenti siano selezionate nell'"Esportazione
guidata certicati":
Scambio informazioni personali - PKCS #12 (.PFX)
Includi tutti i certicati nel percorso di certicazione se possibile
Esporta tutte le proprietà estese
OPPURE
b Per creare un certicato autormato, selezionare Crea un certicato autormato e importalo nell'archivio chiavi e fare clic su
Avanti.
Nella nestra di dialogo Crea certicato autormato immettere le seguenti informazioni:
Nome del computer completo (esempio: nomecomputer.dominio.com)
Organizzazione
Unità organizzativa (ad esempio Sicurezza)
Città
Stato (nome completo)
Paese: Abbreviazione di due lettere del Paese
Fare clic su Avanti.
N.B.
: Per impostazione predenita, il certicato scade dopo 10
anni.
13 Dalla nestra di dialogo Congurazione dell'installazione del server back-end, è possibile visualizzare o modicare nomi host e porte.
Per accettare i nomi host e le porte predeniti, nella nestra di dialogo Congurazione dell'installazione del server back-end fare
clic su Avanti.
Se si sta usando un server front-end, selezionare Compatibile con Front End per comunicare con i client internamente in rete o
esternamente in DMZ e immettere il nome host del Security Server front-end (ad esempio server.dominio.com).
Per visualizzare o modicare i nomi host, fare clic su Modica nomi host. Modicare i nomi host solo se necessario. Dell consiglia
di usare le impostazioni predenite.
N.B.
: Un nome host non può contenere il carattere "_" (sottolineato).
Al termine, fare clic su OK.
Per visualizzare o modicare le porte, fare clic su Modica porte. Modicare le porte solo se necessario. Dell consiglia di usare le
impostazioni predenite. Al termine, fare clic su OK.
Installazione o aggiornamento/migrazione
19
14 Per creare un nuovo database, seguire la seguente procedura:
a Fare clic su Sfoglia per selezionare il server in cui installare il database.
b Selezionare il metodo di autenticazione che deve usare il programma di installazione per congurare il database di Dell Server.
Dopo l'installazione, il prodotto installato non utilizza le credenziali specicate qui.
Credenziali di autenticazione di Windows dell'utente corrente
Se si sceglie l'Autenticazione di Windows, per l'autenticazione vengono utilizzate le stesse credenziali utilizzate per accedere
a Windows (i campi Nome utente e Password non sono modicabili). Accertarsi che l'account disponga dei diritti di
amministratore del sistema e della possibilità di gestire SQL Server.
OPPURE
Autenticazione di SQL Server usando le credenziali seguenti
Se si usa l'autenticazione SQL, l'account SQL usato deve avere diritti di amministratore di sistema nell'SQL Server.
Il programma di installazione deve eseguire l'autenticazione all'SQL Server con le seguenti autorizzazioni: creare database,
aggiungere utenti, assegnare autorizzazioni.
c Identicare il catalogo del database:
Immettere il nome del catalogo di un nuovo database. Nella schermata successiva verrà richiesto di creare il nuovo catalogo.
d Fare clic su Avanti.
e Per confermare che si desidera far creare un database al programma di installazione, fare clic su . Per tornare alla schermata
precedente per apportare modiche, fare clic su No.
15 Selezionare il metodo di autenticazione per il prodotto da usare. Questa fase connette un account al prodotto.
Autenticazione di Windows
20
Installazione o aggiornamento/migrazione
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53

Dell Data Guardian Manuale del proprietario

Tipo
Manuale del proprietario