Fichiers de stratégie et clés de chiffrement par défaut dans Dell Encryption
Summary: Vous trouverez ci-dessous des règles que les utilisateurs ont généralement personnalisées en fonction de leur environnement réseau.
Symptoms
Produits concernés :
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server Virtual
- Dell Data Protection | Virtual Edition
- Dell Encryption Personal
- Dell Data Protection | Personal Edition
La politique contrôle la posture de sécurité des clients exécutant Dell Encryption (anciennement Dell Data Protection | Chiffrement). En plus de décrire quelles données doivent être protégées et chiffrées, la règle contient des paramètres permettant de définir le type de clé à utiliser pour protéger les données.
Cause
Sans objet
Resolution
La règle détermine le sous-ensemble d’utilisateurs qui peuvent accéder aux données chiffrées sur un stockage fixe (disques durs internes) et sur des supports amovibles en définissant le type de clé utilisé pour chiffrer les données. Les types de clés disponibles sont répertoriés ci-dessous.
Clé de chiffrement des données système (SDE) : les données chiffrées à l’aide d’une clé SDE sont accessibles par toute personne ayant accès à l’ordinateur, y compris les comptes locaux. Les clés SDE sont déverrouillées au démarrage en fonction des mesures du système et sont généralement utilisées pour chiffrer le système d’exploitation et les fichiers programme afin qu’ils soient disponibles pour l’ordinateur et les applications aussi rapidement que possible.
Clé SDUSER (System Data Encryption User) : les données chiffrées à l’aide d’une clé SDUSER sont chiffrées avec la même clé SDE que les données chiffrées SDE. La différence entre les deux clés est que, en plus des exigences de déverrouillage de la clé SDE, un utilisateur géré doit être connecté à l’ordinateur pour que les données soient accessibles.
Clé de chiffrement commune : toute personne disposant d’une connexion gérée à l’ordinateur peut accéder aux données chiffrées à l’aide d’une clé de chiffrement commune. Les clés de chiffrement courantes sont déverrouillées lorsqu’un utilisateur géré se connecte à l’ordinateur et que le logiciel vérifie son identité. Les clés de chiffrement courantes sont uniques par ordinateur.
Clé de chiffrement utilisateur : les données chiffrées à l’aide d’une clé de chiffrement utilisateur sont accessibles uniquement à l’utilisateur spécifique auquel la clé de chiffrement utilisateur est attribuée. Les clés de chiffrement utilisateur sont déverrouillées lorsqu’un utilisateur géré se connecte à l’ordinateur et que le logiciel vérifie son identité. Les clés de chiffrement utilisateur sont uniques à chaque utilisateur sur un appareil spécifique. Ces données sont toujours accessibles à l’aide des méthodes de récupération disponibles pour les administrateurs d’analyse approfondie. Seuls cet utilisateur et les administrateurs d’analyse approfondie ont accès à ces données.
Clé de chiffrement de l’itinérance de l’utilisateur : comme les données chiffrées avec une clé de chiffrement utilisateur, les données chiffrées avec une clé de chiffrement d’itinérance utilisateur ne sont accessibles qu’à l’utilisateur spécifique auquel la clé de chiffrement de l’itinérance de l’utilisateur est attribuée. Toutefois, contrairement aux clés de chiffrement utilisateur, qui sont attribuées à un utilisateur spécifique sur un ordinateur spécifique, les clés de chiffrement utilisateur en itinérance sont attribuées à un utilisateur spécifique et utilisées sur l’ensemble de l’empreinte de l’entreprise. Les clés de chiffrement utilisateur itinérantes doivent toujours être utilisées pour le cryptage des supports amovibles.
Le graphique ci-dessous montre la clé par défaut et l’algorithme de chiffrement configurés dans la règle souvent modifiée.
| Politique | Clé (commune ; Utilisateur; Itinérance utilisateur) (SDE) | Où se trouve la stratégie définie ? | Algorithme |
|---|---|---|---|
| Encrypt User Profile Documents | Utilisateur
Remarque : Si le chiffrement basé sur des règles est désactivé, la clé SDUSER est utilisée.
|
User Data Encryption Key Valeurs autorisées
|
AES256 |
| Encrypt Outlook Personal Folders | Utilisateur | User Data Encryption Key Valeurs autorisées
|
AES256 |
| Encrypt Temporary Files | Utilisateur | User Data Encryption Key Valeurs autorisées
|
AES256 |
| Encrypt Temporary Internet Files | Utilisateur | User Data Encryption Key Valeurs autorisées
|
AES256 |
| Encrypt Windows Paging File | Une clé à usage unique de 128 bits est générée chaque fois que le bouclier de protection s’initialise. | Sans objet | AES256 |
| Secure Windows Credentials | Chiffrement des données système (SDE) | Sans objet | AES256 |
| Secure Windows Hibernation File | Chiffrement des données système (SDE) | Sans objet | AES256 |
Lorsque vous utilisez la protection pour chiffrer des partitions de disque entières, il est recommandé d’utiliser la clé de chiffrement SDE. Cela garantit que tous les fichiers chiffrés du système d’exploitation sont accessibles pendant les états où un utilisateur géré n’est pas connecté.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.