Fichiers de stratégie et clés de chiffrement par défaut dans Dell Encryption

Summary: Vous trouverez ci-dessous des règles que les utilisateurs ont généralement personnalisées en fonction de leur environnement réseau.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Produits concernés :

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition
  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

La politique contrôle la posture de sécurité des clients exécutant Dell Encryption (anciennement Dell Data Protection | Chiffrement). En plus de décrire quelles données doivent être protégées et chiffrées, la règle contient des paramètres permettant de définir le type de clé à utiliser pour protéger les données.

Cause

Sans objet

Resolution

La règle détermine le sous-ensemble d’utilisateurs qui peuvent accéder aux données chiffrées sur un stockage fixe (disques durs internes) et sur des supports amovibles en définissant le type de clé utilisé pour chiffrer les données. Les types de clés disponibles sont répertoriés ci-dessous.

Remarque : Tous les types de clés ne sont pas disponibles pour toutes les politiques. Par exemple, les clés utilisateur ne peuvent pas être utilisées avec la règle du fichier de mise en veille prolongée Windows sécurisé, car les données du fichier de mise en veille prolongée doivent être disponibles pour Windows avant qu’un compte d’utilisateur ne se connecte au système d’exploitation.

Clé de chiffrement des données système (SDE) : les données chiffrées à l’aide d’une clé SDE sont accessibles par toute personne ayant accès à l’ordinateur, y compris les comptes locaux. Les clés SDE sont déverrouillées au démarrage en fonction des mesures du système et sont généralement utilisées pour chiffrer le système d’exploitation et les fichiers programme afin qu’ils soient disponibles pour l’ordinateur et les applications aussi rapidement que possible.

Remarque : Les modifications apportées au matériel de l’ordinateur peuvent modifier les mesures utilisées pour déverrouiller la clé SDE, provoquant des échecs de démarrage. Une restauration SDE doit être effectuée pour forcer le client à recalculer les mesures système attendues pour effectuer une restauration.

Clé SDUSER (System Data Encryption User) : les données chiffrées à l’aide d’une clé SDUSER sont chiffrées avec la même clé SDE que les données chiffrées SDE. La différence entre les deux clés est que, en plus des exigences de déverrouillage de la clé SDE, un utilisateur géré doit être connecté à l’ordinateur pour que les données soient accessibles.

Clé de chiffrement commune : toute personne disposant d’une connexion gérée à l’ordinateur peut accéder aux données chiffrées à l’aide d’une clé de chiffrement commune. Les clés de chiffrement courantes sont déverrouillées lorsqu’un utilisateur géré se connecte à l’ordinateur et que le logiciel vérifie son identité. Les clés de chiffrement courantes sont uniques par ordinateur.

Clé de chiffrement utilisateur : les données chiffrées à l’aide d’une clé de chiffrement utilisateur sont accessibles uniquement à l’utilisateur spécifique auquel la clé de chiffrement utilisateur est attribuée. Les clés de chiffrement utilisateur sont déverrouillées lorsqu’un utilisateur géré se connecte à l’ordinateur et que le logiciel vérifie son identité. Les clés de chiffrement utilisateur sont uniques à chaque utilisateur sur un appareil spécifique. Ces données sont toujours accessibles à l’aide des méthodes de récupération disponibles pour les administrateurs d’analyse approfondie. Seuls cet utilisateur et les administrateurs d’analyse approfondie ont accès à ces données.

Remarque : En raison des limitations d’accès aux données chiffrées par l’utilisateur, les clés de chiffrement de l’utilisateur ne doivent être utilisées que pour protéger les données qui résident dans le répertoire du profil de l’utilisateur et ne doivent PAS être utilisées pour les données partagées sur l’ordinateur.

Clé de chiffrement de l’itinérance de l’utilisateur : comme les données chiffrées avec une clé de chiffrement utilisateur, les données chiffrées avec une clé de chiffrement d’itinérance utilisateur ne sont accessibles qu’à l’utilisateur spécifique auquel la clé de chiffrement de l’itinérance de l’utilisateur est attribuée. Toutefois, contrairement aux clés de chiffrement utilisateur, qui sont attribuées à un utilisateur spécifique sur un ordinateur spécifique, les clés de chiffrement utilisateur en itinérance sont attribuées à un utilisateur spécifique et utilisées sur l’ensemble de l’empreinte de l’entreprise. Les clés de chiffrement utilisateur itinérantes doivent toujours être utilisées pour le cryptage des supports amovibles.

Le graphique ci-dessous montre la clé par défaut et l’algorithme de chiffrement configurés dans la règle souvent modifiée.

Politique Clé (commune ; Utilisateur; Itinérance utilisateur) (SDE) Où se trouve la stratégie définie ? Algorithme
Encrypt User Profile Documents Utilisateur
Remarque : Si le chiffrement basé sur des règles est désactivé, la clé SDUSER est utilisée.
User Data Encryption Key

Valeurs autorisées

  • Common
  • Utilisateur
  • Itinérance utilisateur
AES256
Encrypt Outlook Personal Folders Utilisateur User Data Encryption Key

Valeurs autorisées

  • Common
  • Utilisateur
  • Itinérance utilisateur
AES256
Encrypt Temporary Files Utilisateur User Data Encryption Key

Valeurs autorisées

  • Common
  • Utilisateur
  • Itinérance utilisateur
AES256
Encrypt Temporary Internet Files Utilisateur User Data Encryption Key

Valeurs autorisées

  • Common
  • Utilisateur
  • Itinérance utilisateur
AES256
Encrypt Windows Paging File Une clé à usage unique de 128 bits est générée chaque fois que le bouclier de protection s’initialise. Sans objet AES256
Secure Windows Credentials Chiffrement des données système (SDE) Sans objet AES256
Secure Windows Hibernation File Chiffrement des données système (SDE) Sans objet AES256

Lorsque vous utilisez la protection pour chiffrer des partitions de disque entières, il est recommandé d’utiliser la clé de chiffrement SDE. Cela garantit que tous les fichiers chiffrés du système d’exploitation sont accessibles pendant les états où un utilisateur géré n’est pas connecté.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Affected Products

Dell Encryption
Article Properties
Article Number: 000125064
Article Type: Solution
Last Modified: 15 Apr 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.