Processus Dell Encryption
Summary: Cet article inclut les processus indiquant comment les clients sont activés et quels services, ports et méthodes de communication sont utilisés.
Instructions
Produits concernés :
- Dell Encryption Enterprise
- Dell Security Management Server
- Dell Data Protection | Encryption
- Dell Data Protection | Enterprise Edition
Il s’agit du processus qui indique comment les clients sont activés et quels services, ports et méthodes de communication sont utilisés.

Il s’agit du processus à suivre lorsque vous enregistrez une stratégie. Nous enregistrons tout d’abord les modifications que nous souhaitons apporter à la stratégie. Les stratégies ne sont pas modifiées au niveau du point de terminaison tant que nous n’avons rien validé. Nous pouvons enregistrer plusieurs modifications de stratégie et les valider toutes en même temps.

Ensuite, nous validons nos stratégies enregistrées. Toute modification de stratégie est alors distribuée sur les différents points de terminaison lors de leur prochaine connexion à Dell Data Protection | Enterprise Edition.

Il s’agit de la procédure à suivre lorsque vous vous connectez à la console de gestion à distance à partir d’un navigateur Web connecté à la version 9.1.5 du serveur. La console de gestion à distance est utilisée pour les tâches de gestion de Dell Data Protection | Encryption telles que la gestion des stratégies, l’affichage de l’inventaire des utilisateurs et des appareils ou l’exécution de Compliance Reporter. Un administrateur se connecte à la console de gestion à distance à l’aide de ses informations d’identification Active Directory au format UPN (user@domain.com) et accède aux tâches administratives pour lesquelles il dispose d’une autorisation.

L’inventaire des appareils comprend des informations spécifiques aux appareils, telles que la version du système d’exploitation exécuté et la version de Shield installée. L’inventaire indique également l’état du chiffrement, tel que le début du balayage de chiffrement et les temps de balayage. L’inventaire est chargé du point de terminaison vers le serveur et traité dans les tables SQL.

Il s’agit de la procédure à suivre lorsque vous enregistrez une stratégie à l’aide de l’interface utilisateur Web. Nous enregistrons tout d’abord les modifications que nous souhaitons apporter à la stratégie. Les stratégies ne sont pas modifiées au niveau du point de terminaison tant que nous n’avons rien validé. Nous pouvons enregistrer plusieurs modifications de stratégie et les valider toutes en même temps.

Ensuite, nous validons nos stratégies enregistrées. Toute modification de stratégie est distribuée à nos points de terminaison lors de leur prochaine connexion à Dell Data Protection | Enterprise Edition.

Il s’agit de la procédure à suivre lorsque vous vous connectez à la console dans la version 9.2. Nous utilisons HTML 5 via une connexion sécurisée à l’aide de l’adresse « https://servername.domain.com:8443/webui/login » La console de gestion à distance est utilisée pour les tâches de gestion de Dell Data Protection | Encryption telles que la gestion des stratégies, l’affichage de l’inventaire des utilisateurs et des appareils ou l’exécution de Compliance Reporter. Un administrateur se connecte à la console de gestion à distance à l’aide de ses informations d’identification Active Directory au format UPN (user@domain.com) et accède aux tâches administratives pour lesquelles il dispose d’une autorisation.

Il s’agit du processus d’authentification avec l’authentification avant démarrage (PBA). PBA est utilisé pour les disques à autochiffrement (SED) et les accélérateurs cryptographiques matériels (HCA). L’utilisateur se connecte avec ses informations d’identification Active Directory et spécifie le domaine. Si les informations d’identification de l’utilisateur sont authentifiées, le démarrage se poursuit dans Windows. Si les informations d’identification de l’utilisateur ne sont pas authentifiées, le disque reste verrouillé et il ne peut pas accéder aux données de ce disque.

Il s’agit de l’enregistrement de l’agent où l’authentification de prédémarrage (PBA) est mise en place et où les clés sont conservées. L’agent est installé dans Windows et provisionne la PBA conformément aux stratégies de Dell Data Protection | Enterprise Edition. Si la PBA est activée conformément à la stratégie, des clés de récupération sont générées et stockées dans SQL Server pour chaque point de terminaison avant le provisionnement de la PBA pour une utilisation initiale. Lorsque la PBA est configurée et que le client redémarre l’ordinateur, l’écran de la PBA s’affiche et exige une authentification avant d’autoriser l’accès au système d’exploitation.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.