Administrator Guide

Configuration de règles Encryption External Media
L'
ordinateur de cryptage d'origine
est l'ordinateur qui crypte un périphérique amovible à l'origine. Lorsque l’ordinateur d’origine est un
serveur protégé
(un serveur sur lequel Encryption sur un système d’exploitation de serveur est installé et activé) et dès que le serveur
protégé détecte la présence d’un périphérique amovible, l’utilisateur est invité à le chiffrer.
Les règles d'Encryption External Media contrôlent aussi l'accès du support amovible au serveur, l'authentification et le cryptage, entre
autres.
Les règles du système de contrôle de port affectent le support amovible des serveurs protégés, en contrôlant par exemple l'accès et
l'utilisation des ports USB du serveur par des périphériques USB.
Les règles de cryptage des supports amovibles se trouvent dans la console de gestion, dans le groupe de technologie Server Encryption.
Encryption sur un système d’exploitation de serveur et supports externes
Lorsque la stratégie de cryptage EMS des supports externes est sélectionnée, les supports externes sont cryptés. Encryption lie le
périphérique au serveur protégé avec la clé d’ordinateur et à l’utilisateur avec la clé Utilisateur itinérant de l’utilisateur/du propriétaire du
périphérique amovible. Tous les fichiers ajoutés au périphérique amovible sont cryptés à l'aide de ces mêmes clés, quel que soit l'ordinateur
auquel il est connecté.
REMARQUE :
Encryption sur un système d’exploitation de serveur convertit le chiffrement Utilisateur en chiffrement Courant, sauf sur les
périphériques amovibles. Sur les périphériques amovibles, le cryptage est effectué à l'aide de la clé Utilisateur itinérant associée à
l'ordinateur.
Lorsqu'un utilisateur ne souhaite pas crypter un périphérique amovible, l'accès de l'utilisateur au périphérique peut être défini sur Bloqué
lorsqu'il est utilisé sur le serveur protégé, En lecture seule lors de son utilisation sur le serveur protégé ou bien sur Accès total. Les
stratégies du serveur protégé déterminent le niveau d'accès à un périphérique amovible non protégé.
Les mises à jour des règles se produisent lorsque le périphérique amovible est réinséré dans le serveur protégé d'origine.
Authentification et Support externe
Les stratégies du serveur protégé déterminent la fonction d'authentification.
Après le cryptage d'un périphérique amovible, seul son propriétaire/utilisateur peut y accéder sur le serveur protégé. D'autres utilisateurs
ne peuvent pas accéder aux fichiers cryptés sur le support amovible.
L'authentification automatique locale permet d'authentifier automatiquement le périphérique amovible protégé lorsqu'il est inséré dans
l'ordinateur de cryptage d'origine et que le propriétaire de ce support est connecté. Lorsque l'authentification automatique est désactivée,
le propriétaire/l'utilisateur doit s'authentifier pour accéder au périphérique amovible protégé.
Lorsque l'ordinateur de cryptage d'origine d'un périphérique amovible est un serveur protégé, le propriétaire/l'utilisateur doit toujours se
connecter au périphérique amovible lorsqu'il l'utilise sur des ordinateurs qui ne sont pas d'origine, quels que soient les paramètres de la
règle Encryption External Media définis sur les autres ordinateurs.
Reportez-vous à AdminHelp pour plus d'informations à propos des règles de contrôle des ports de Server Encryption et d'Encryption
External Media.
Interruption d’Encryption sur un système d’exploitation de
serveur
L'interruption d'un serveur crypté empêche l'accès à ses données cryptées après un redémarrage. L'utilisateur du serveur virtuel ne peut
pas être interrompu. À la place, la clé d'ordinateur du serveur crypté est interrompue.
REMARQUE :
L'interruption d'un point final du serveur n'entraîne pas l'interruption immédiate du serveur. L'interruption se produit lors de la
demande suivante de la clé, ce qui correspond en général au redémarrage suivant du serveur.
REMARQUE :
À utiliser avec soin. L'interruption d'un serveur crypté peut entraîner une instabilité, selon les paramètres de la règle et si le serveur
protégé est interrompu lorsqu'il est déconnecté du réseau.
Pré-requis
Configuration d’Encryption sur un système d’exploitation de serveur
87