Hp Sichere Verschlüsselung Uživatelský manuál Strana 3

  • Stažení
  • Přidat do mých příruček
  • Tisk
  • Strana
    / 90
  • Tabulka s obsahem
  • KNIHY
  • Hodnocené. / 5. Na základě hodnocení zákazníků
Zobrazit stránku 2
Inhaltsverzeichnis
1 Übersicht ......................................................................................................................................................... 1
Über HP Secure Encryption ................................................................................................................. 1
Vorteile ................................................................................................................................. 2
Verschlüsselungsmerkmale ................................................................................................. 2
Komponenten der Lösung ................................................................................................... 6
HP ProLiant Gen8 Server ................................................................................... 6
HP Smart Storage Administrator ......................................................................... 6
Mindestanforderungen ........................................................................ 7
HP Smart Array Controller .................................................................................. 7
HP SmartCache .................................................................................................. 7
HP iLO ................................................................................................................. 7
HP Enterprise Secure Key Manager 3.1 ............................................................. 8
HP ESKM 3.1 und Schlüsselverwaltung ............................................. 9
Lizenzierung ........................................................................................................ 9
2 Planung .......................................................................................................................................................... 10
Richtlinien zur Verschlüsselungseinrichtung ...................................................................................... 10
Empfohlene Sicherheitseinstellungen an Remote-Standorten ........................................................... 11
Verschlüsselte Datensicherungen ...................................................................................................... 11
Sicherheitsdomänen ........................................................................................................................... 11
Bereitstellungsszenarien .................................................................................................................... 11
Anforderungen für Remote und Local Key Management .................................................. 11
3 Konfiguration ................................................................................................................................................ 13
Local Key Management Mode ............................................................................................................ 13
Konfigurieren des Controllers (lokaler Modus) .................................................................. 13
Remote Key Management Mode ........................................................................................................ 15
Konfigurieren des Remote Key Management Mode .......................................................... 16
Konfigurieren des HP ESKM 3.1 ....................................................................... 16
Anmelden beim HP ESKM 3.1 ......................................................... 16
Hinzufügen eines Benutzers ............................................................. 17
Hinzufügen einer Gruppe ................................................................. 18
Zuweisen eines Benutzers zu einer Gruppe ..................................... 20
Erstellen eines Hauptschlüssels ....................................................... 23
Platzieren eines Schlüssels in einer Gruppe .................................... 25
Konfigurieren von HP iLO ................................................................................. 28
DEWW iii
Zobrazit stránku 2
1 2 3 4 5 6 7 8 ... 89 90

Komentáře k této Příručce

Žádné komentáře