Comment modifier les règles de Dell Data Protection Server
Summary: Comment modifier les règles de Dell Security Management Server (précédemment Dell Data Protection | Enterprise Edition) et Dell Security Management Server Virtual (précédemment Dell Data Protection | Virtual Edition). ...
Instructions
Produit concerné :
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Data Protection | Enterprise Edition
- Dell Data Protection | Virtual Edition
Version concernée :
- v7.2 et versions ultérieures
version 9.4 et versions ultérieures
La modification d’une stratégie au niveau de l’entreprise pour Dell Encryption a une incidence sur tous les appareils auxquels aucune exclusion spécifique n’est appliquée.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.
Une fois connecté, développez Populations dans le volet de gauche :

Figure 1 : (En anglais uniquement) Populations
Sélectionnez l’option Enterprise sous l’en-tête Populations :

Figure 2 : (En anglais uniquement) Entreprise
Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la stratégie de chiffrement basé sur des règles .

Figure 3 : (En anglais uniquement) Chiffrement basé sur des règles
Recherchez la règle que vous souhaitez modifier :

Figure 4 : (En anglais uniquement) Rechercher des stratégies
Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Figure 5 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie
Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Figure 6 : (En anglais uniquement) Sauvegarder
Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Figure 7 : (En anglais uniquement) Prêt à vous engager
Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Figure 8 : (En anglais uniquement) Managment
Puis sélectionnez Commit

Figure 9 : (En anglais uniquement) Commettre
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Figure 10 : (En anglais uniquement) Commentaires de mise à jour
Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Figure 11 : (en anglais uniquement) Commit Policies
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
v9.2 à 9.3
Pour modifier une stratégie au niveau de l’entreprise dans Dell Encryption qui affecte tous les appareils qui ne se voient pas appliquer d’exclusions spécifiques.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.
Une fois connecté, développez Populations dans le volet de gauche :

Figure 12 : (En anglais uniquement) Populations
Sélectionnez l’option Enterprise sous l’en-tête Populations :

Figure 13 : (En anglais uniquement) Entreprise
Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la règle FFE (File/Folder Encryption).

Figure 14 : (En anglais uniquement) Chiffrement des fichiers/dossiers (FFE)
Recherchez la règle que vous souhaitez modifier :

Figure 15 : (En anglais uniquement) Localiser la stratégie
Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Figure 16 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie
Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Figure 17 : (En anglais uniquement) Sauvegarder
Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Figure 18 : (En anglais uniquement) Les remplacements de stratégie ont réussi
Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Figure 19 : (En anglais uniquement) Développer la gestion
Puis sélectionnez Commit

Figure 20 : (En anglais uniquement) Commettre
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Figure 21 : (En anglais uniquement) Modifier les commentaires
Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Figure 22 : (en anglais uniquement) Commit Policies
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
v7.2 - 9.1.5
Pour modifier une politique au niveau de l’entreprise pour Dell Data Protection, affectez tous les appareils qui ne sont pas associés à des exclusions spécifiques.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Data Protection Server :
- Accessible par l’application sur le serveur (Dell Security Management Server uniquement)
- La console Silverlight (Dell Security Management Server uniquement)
- Application Remote Management Console (Dell Security Management Server Virtual uniquement)
Une fois connecté, développez Protéger et gérer dans le volet de gauche :

Figure 23 : (En anglais uniquement) Protection et gestion
Sélectionnez l’option Enterprise sous l’en-tête Protect & Manage :

Figure 24 : (En anglais uniquement) Entreprise
Sélectionnez l’onglet Security Policies en haut de l’écran :

Figure 25 : (En anglais uniquement) Règles
de sécurité Cliquez sur le bouton Override dans l’angle supérieur droit, le cas échéant.

Figure 26 : (En anglais uniquement) Substituer
Modifiez la catégorie de la stratégie : Vers le produit dont vous souhaitez modifier les règles. Dans ce guide, nous modifions les règles Shield pour Windows ou Windows Encryption .

Figure 27 : (En anglais uniquement) Bouclier de protection pour Windows
Développez la sous-catégorie Policy (dans ce cas, les règles de stockage fixes sont modifiées) :

Figure 28 : (En anglais uniquement) Stockage fixe
Recherchez la règle que vous souhaitez modifier (nous modifions les règles de chiffrement SDE) :

Figure 29 : (En anglais uniquement) Règles de chiffrement SDE
Pour les politiques ayant une valeur héritée telle que cette règle de règles de chiffrement SDE , copiez la valeur héritée dans la valeur locale pour vous assurer que nous ne déchiffrons ni ne chiffrons aucune donnée avec des inclusions et des exclusions précédemment détenues :

Figure 30 : (En anglais uniquement) Copier la valeur héritée

Figure 31 : (En anglais uniquement) Vers valeur locale
Ajoutez les modifications à la règle pour inclure, exclure les fichiers ou dossiers que vous souhaitez modifier :

Figure 32 : (En anglais uniquement) Ajouter des modifications
Pour les règles disposant d’une option de liste déroulante, sélectionnez le paramètre souhaité dans la liste déroulante :
Figure 33 : (En anglais uniquement) Modifier la sélection dans la liste déroulante
Cliquez sur Save dans le coin inférieur droit afin de préparer la politique pour le déploiement.

Figure 34 : (En anglais uniquement) Sauvegarder
Une fois l’enregistrement terminé, le bouton d’enregistrement est grisé, la catégorie de stratégie est réinitialisée sur Shield pour Windows et toutes les sous-catégories ouvertes sont réduites :

Figure 35 : (En anglais uniquement) Réinitialisation de l’interface utilisateur de l’écran
Pour valider dans la base de données et déployer dans l’environnement, développez Actions dans le volet de droite :

Figure 36 : (En anglais uniquement) Actions
Puis sélectionnez Commit Policies

Figure 37 : (en anglais uniquement) Commit Policies
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Figure 38 : (En anglais uniquement) Modifier les commentaires
Cliquez sur Apply Changes pour appliquer cette modification à l’environnement. La zone de commentaires est effacée, le bouton Appliquer les modifications est grisé, et une nouvelle ligne montrant la validation que vous avez effectuée s’affiche :

Figure 39 : (En anglais uniquement) Appliquer les modifications
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.