Obiegi pracy szyfrowania Dell
Summary: Ten artykuł zawiera obiegi pracy pokazujące, w jaki sposób aktywowani są klienci i jakie usługi, porty oraz metody komunikacji są wykorzystywane.
Instructions
Dotyczy produktów:
- Dell Encryption Enterprise
- Dell Security Management Server
- Dell Data Protection | Encryption Client
- Dell Data Protection | Enterprise Edition
Jest to obieg pracy pokazujący, w jaki sposób aktywowani są klienci i jakie usługi, porty oraz metody komunikacji są wykorzystywane.

Jest to proces zapisywania zasad. Najpierw zapisujemy zmiany zasad, które chcemy wprowadzić. Zasady nie są zmieniane w punkcie końcowym do momentu zatwierdzenia. Możemy zapisać wiele zmian zasad i zatwierdzić je wszystkie jednocześnie.

Następnie zatwierdzamy zapisane zasady. Wszelkie zmiany zasad byłyby następnie dystrybuowane do naszych punktów końcowych przy następnym zameldowaniu się w Dell Data Protection | Enterprise Edition.

Jest to proces logowania do konsoli zdalnego zarządzania z przeglądarki internetowej łączącej się z serwerem v9.1.5. Konsola zdalnego zarządzania jest używana do zadań zarządzania Dell Data Protection | Encryption, takich jak zarządzanie zasadami, przeglądanie inwentaryzacji użytkowników i urządzeń lub uruchamianie programu Compliance Reporter. Administrator loguje się do konsoli zdalnego zarządzania przy użyciu swoich poświadczeń Active Directory w formacie UPN (User@domain.com) i ma dostęp do zadań administracyjnych, do których otrzymał uprawnienia.

Inwentaryzacja urządzeń zawiera informacje specyficzne dla urządzenia, takie jak wersja uruchomionego systemu operacyjnego i zainstalowana wersja osłony. Inwentaryzacja pokazuje również informacje o statusie szyfrowania, takie jak czas rozpoczęcia i zakończenia cyklu szyfrowania. Inwentaryzacja jest przesyłana z punktu końcowego na serwer i przetwarzana w tabelach SQL.

Jest to proces zapisywania zasad przy użyciu webUI. Najpierw zapisujemy zmiany zasad, które chcemy wprowadzić. Zasady nie są zmieniane w punkcie końcowym do momentu zatwierdzenia. Możemy zapisać wiele zmian zasad i zatwierdzić je wszystkie jednocześnie.

Następnie zatwierdzamy zapisane zasady. Wszelkie zmiany zasad byłyby dystrybuowane do naszych punktów końcowych przy następnym zameldowaniu się w Dell Data Protection | Enterprise Edition.

Tak wygląda proces logowania do konsoli w wersji 9.2. Korzystamy z HTML 5 przez bezpieczne połączenie przy użyciu „https://servername.domain.com:8443/webui/login”. Konsola zdalnego zarządzania jest używana do zadań zarządzania Dell Data Protection | Encryption, takich jak zarządzanie zasadami, przeglądanie inwentaryzacji użytkowników i urządzeń lub uruchamianie programu Compliance Reporter. Administrator loguje się do konsoli zdalnego zarządzania przy użyciu swoich poświadczeń Active Directory w formacie UPN (user@domain.com) i ma dostęp do zadań administracyjnych, do których otrzymał uprawnienia.

Jest to proces uwierzytelniania przed uruchomieniem systemu (PBA). PBA jest wykorzystywany w dyskach samoszyfrujących (SED) i sprzętowych akceleratorach kryptograficznych (HCA). Użytkownik loguje się przy użyciu swoich poświadczeń Active Directory i określa domenę. Jeśli poświadczenia użytkownika są uwierzytelnione, kontynuuje on uruchamianie systemu Windows. Jeśli poświadczenia użytkownika nie są uwierzytelnione, dysk pozostaje zablokowany i nie może on uzyskać dostępu do żadnych danych na tym dysku.

Jest to rejestracja agenta, w której zapewniane jest uwierzytelnianie przed uruchomieniem (PBA), a klucze są przechowywane. Agent jest instalowany w systemie Windows i zapewnia PBA zgodnie z zasadami z Dell Data Protection | Enterprise Edition. Jeśli PBA jest włączone zgodnie z zasadami, klucze odzyskiwania są tworzone i przechowywane w SQL Server dla każdego punktu końcowego przed aprowizacją PBA do pierwszego użycia. Po udostępnieniu PBA i ponownym uruchomieniu komputera przez klienta pojawi się ekran PBA, który będzie wymagał uwierzytelnienia przed przyznaniem dostępu do systemu operacyjnego.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.