Obiegi pracy szyfrowania Dell

Summary: Ten artykuł zawiera obiegi pracy pokazujące, w jaki sposób aktywowani są klienci i jakie usługi, porty oraz metody komunikacji są wykorzystywane.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Dotyczy produktów:

  • Dell Encryption Enterprise
  • Dell Security Management Server
  • Dell Data Protection | Encryption Client
  • Dell Data Protection | Enterprise Edition

Jest to obieg pracy pokazujący, w jaki sposób aktywowani są klienci i jakie usługi, porty oraz metody komunikacji są wykorzystywane.

Aktywacja Dell Encryption Enterprise Shield 9.1.5

Jest to proces zapisywania zasad. Najpierw zapisujemy zmiany zasad, które chcemy wprowadzić. Zasady nie są zmieniane w punkcie końcowym do momentu zatwierdzenia. Możemy zapisać wiele zmian zasad i zatwierdzić je wszystkie jednocześnie.

Zapisywanie zasady w Dell Data Protection | Enterprise Edition 9.1.5

Następnie zatwierdzamy zapisane zasady. Wszelkie zmiany zasad byłyby następnie dystrybuowane do naszych punktów końcowych przy następnym zameldowaniu się w Dell Data Protection | Enterprise Edition.

Zatwierdzanie zasad w Dell Data Protection | Enterprise Edition 9.1.5

Jest to proces logowania do konsoli zdalnego zarządzania z przeglądarki internetowej łączącej się z serwerem v9.1.5. Konsola zdalnego zarządzania jest używana do zadań zarządzania Dell Data Protection | Encryption, takich jak zarządzanie zasadami, przeglądanie inwentaryzacji użytkowników i urządzeń lub uruchamianie programu Compliance Reporter. Administrator loguje się do konsoli zdalnego zarządzania przy użyciu swoich poświadczeń Active Directory w formacie UPN (User@domain.com) i ma dostęp do zadań administracyjnych, do których otrzymał uprawnienia.

Obieg pracy podczas łączenia się z konsolą zdalnego zarządzania

Inwentaryzacja urządzeń zawiera informacje specyficzne dla urządzenia, takie jak wersja uruchomionego systemu operacyjnego i zainstalowana wersja osłony. Inwentaryzacja pokazuje również informacje o statusie szyfrowania, takie jak czas rozpoczęcia i zakończenia cyklu szyfrowania. Inwentaryzacja jest przesyłana z punktu końcowego na serwer i przetwarzana w tabelach SQL.

Przesyłanie i przetwarzanie inwentaryzacji klienta

Jest to proces zapisywania zasad przy użyciu webUI. Najpierw zapisujemy zmiany zasad, które chcemy wprowadzić. Zasady nie są zmieniane w punkcie końcowym do momentu zatwierdzenia. Możemy zapisać wiele zmian zasad i zatwierdzić je wszystkie jednocześnie.

SLN302650_en_US__6DDP WFL 06

Następnie zatwierdzamy zapisane zasady. Wszelkie zmiany zasad byłyby dystrybuowane do naszych punktów końcowych przy następnym zameldowaniu się w Dell Data Protection | Enterprise Edition.

Zatwierdzanie zasad w Dell Data Protection | Enterprise Edition 9.2

Tak wygląda proces logowania do konsoli w wersji 9.2. Korzystamy z HTML 5 przez bezpieczne połączenie przy użyciu „https://servername.domain.com:8443/webui/login”. Konsola zdalnego zarządzania jest używana do zadań zarządzania Dell Data Protection | Encryption, takich jak zarządzanie zasadami, przeglądanie inwentaryzacji użytkowników i urządzeń lub uruchamianie programu Compliance Reporter. Administrator loguje się do konsoli zdalnego zarządzania przy użyciu swoich poświadczeń Active Directory w formacie UPN (user@domain.com) i ma dostęp do zadań administracyjnych, do których otrzymał uprawnienia.

Proces podczas logowania do konsoli zdalnego zarządzania

Jest to proces uwierzytelniania przed uruchomieniem systemu (PBA). PBA jest wykorzystywany w dyskach samoszyfrujących (SED) i sprzętowych akceleratorach kryptograficznych (HCA). Użytkownik loguje się przy użyciu swoich poświadczeń Active Directory i określa domenę. Jeśli poświadczenia użytkownika są uwierzytelnione, kontynuuje on uruchamianie systemu Windows. Jeśli poświadczenia użytkownika nie są uwierzytelnione, dysk pozostaje zablokowany i nie może on uzyskać dostępu do żadnych danych na tym dysku.

Uwierzytelnianie PBA

Jest to rejestracja agenta, w której zapewniane jest uwierzytelnianie przed uruchomieniem (PBA), a klucze są przechowywane. Agent jest instalowany w systemie Windows i zapewnia PBA zgodnie z zasadami z Dell Data Protection | Enterprise Edition. Jeśli PBA jest włączone zgodnie z zasadami, klucze odzyskiwania są tworzone i przechowywane w SQL Server dla każdego punktu końcowego przed aprowizacją PBA do pierwszego użycia. Po udostępnieniu PBA i ponownym uruchomieniu komputera przez klienta pojawi się ekran PBA, który będzie wymagał uwierzytelnienia przed przyznaniem dostępu do systemu operacyjnego.

Przydzielanie PBA


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Affected Products

Dell Encryption
Article Properties
Article Number: 000126663
Article Type: How To
Last Modified: 02 Jul 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.