Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d’installation v11.1
- Table des matières
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfant
- Dépannage
- Glossaire
Stratégie Protec
tion
avancé
e pour
tous
les
lecteur
s fixes
et
suppor
ts
extern
es
Législa
tion
relativ
e à PCI
Législa
tion
relativ
e à la
protec
tion
des
donné
es
Législa
tion
relativ
e
à HIPA
A
Protec
tion de
base
pour
tous
les
lecteur
s fixes
et
disque
s
extern
es (par
défaut
)
Protec
tion de
base
pour
tous
les
lecteur
s fixes
Protec
tion de
base
pour le
disque
systèm
e
unique
ment
Protec
tion de
base
pour
les
suppor
ts
extern
es
Crypta
ge
désacti
vé
Description
Sélectionnez :
• Commun, afin que ces
fichiers/dossiers chiffrés
utilisateur soient accessibles
à tous les utilisateurs
gérés sur le point de
terminaison de création
(même niveau d'accès
que les dossiers communs
chiffrés), et chiffrés à
l'aide de l'algorithme de
chiffrement Commun.
• Utilisateur, afin que ces
fichiers soient accessibles
uniquement par l'utilisateur
qui les a créés, uniquement
sur le point de terminaison
où ils ont été créés (même
niveau d'accès que les
dossiers chiffrés utilisateur),
et chiffrés à l'aide de
l'algorithme de chiffrement
utilisateur.
Si vous choisissez d'intégrer
une règle de cryptage
pour crypter l'ensemble des
partitions de disque, il est
recommandé d'utiliser la
règle de cryptage SDE par
défaut, plutôt que Commun
ou Utilisateur. Ceci garantit
que les fichiers de système
d'exploitation cryptés sont
accessibles durant les états
où l'utilisateur géré n'est pas
connecté.
Accélérateur de cryptage matériel (pris en charge uniquement avec les clients Encryption v8.3 à v8.9.1)
HCA
(Hardware
Crypto
Accelerato
r)
Faux Cette règle est la « règle
principale » pour toutes
les autres règles de
l'accélérateur de cryptage
matériel (HCA). Si cette
règle est définie sur Faux, le
cryptage HCA n'a pas lieu,
indépendamment des autres
valeurs de la règle.
52 Descriptions des règles et des modèles