Server Encryption est conçu pour une utilisation sur des ordinateurs fonctionnant en mode Serveur, en particulier les serveurs de fichiers.
Server Encryption offre les fonctions suivantes :
Le serveur doit prendre en charge les contrôles de port.
Les règles du système de contrôle de port du serveur affectent le support amovible des serveurs protégés, en contrôlant par exemple l'accès et l'utilisation des ports USB du serveur par les périphériques USB. La règle du port USB s'applique aux ports USB externes. La fonction du port USB interne n'est pas affectée par la règle du port USB. Si la règle du port USB est désactivée, le clavier et la souris USB du client ne fonctionnent pas et l'utilisateur n'est pas en mesure d'utiliser l'ordinateur à moins que la connexion du bureau à distance soit définie avant l'application de la règle.
Server Encryption est conçu pour utilisation sur :
Configurations prises en charge :
Le cryptage du serveur est validé par les principaux fournisseurs d'antivirus du marché. Les exclusions codées en dur sont en place afin que ces fournisseurs d'antivirus puissent empêcher les incompatibilités entre le balayage et le cryptage des antivirus. Si votre entreprise utilise un fournisseur d'antivirus qui n'est pas répertorié, reportez-vous à l'article de base de connaissances SLN298707 ou contactez Dell ProSupport
Non pris en charge
Server Encryption n'est pas conçu pour les systèmes suivants :
Serveurs utilisant l'une des technologies suivantes :
La réinstallation du système d'exploitation sur place n'est pas prise en charge. Pour réinstaller le système d'exploitation, effectuez une sauvegarde de l'ordinateur cible, effacez le contenu de l'ordinateur, installez le système d'exploitation, puis récupérez les données cryptées selon les procédures de récupération suivantes. Pour plus d'informations sur la récupération des données cryptées, reportez-vous au Recovery Guide (Guide de récupération).
La configuration minimale requise doit répondre aux spécifications minimales du système d'exploitation.
Le tableau suivant décrit les systèmes d'exploitation pris en charge.
Sur un ordinateur UEFI pris en charge, après que vous sélectionnez Redémarrer dans le menu principal, l'ordinateur redémarre, puis affiche l'un des deux écrans de connexion possibles. L'écran de connexion affiché est déterminé par les différences d'architecture de plateforme de l'ordinateur.
Le tableau suivant répertorie les systèmes d'exploitation pris en charge lors de l'accès aux supports protégés par Encryption External Media.
Le support externe doit disposer d'environ 55 Mo, ainsi que d'un espace libre sur le support égal au plus gros fichier à crypter, pour héberger Encryption External Media.