auszulöschen.
Komponente
|
Beschreibung
|
---|---|
Unternehmen
|
"Endpoint Encryption - Unternehmen" ist der eindeutige Bezeichner für das Unternehmen
in der PolicyServer Datenbank, der bei der Installation von PolicyServer konfiguriert
wurde. In einer PolicyServer Datenbank darf es nur eine Unternehmenskonfiguration
geben.
|
Datenbank
|
In der Microsoft SQL-Datenbank von PolicyServer werden alle Benutzer, Geräte und Protokolldaten
sicher gespeichert. Die Datenbank ist entweder auf einem dedizierten Server konfiguriert
oder wird einem vorhandenen SQL-Cluster hinzugefügt. Die Protokoll- und anderen Datenbanken
können sich an unterschiedlichen Speicherorten befinden.
|
PolicyServer Windows-Dienst
|
Der PolicyServer Windows-Dienst verwaltet alle Kommunikationstransaktionen zwischen
Host-Betriebssystem, Endpoint Encryption Dienst, Legacy Web-Service, Client Web Proxy
und SQL-Datenbanken.
|
Endpoint Encryption Dienst
|
Alle Endpoint Encryption 5.0 Patch 1 Agents nutzen den Endpoint Encryption Dienst
zur Kommunikation mit PolicyServer. Der Endpoint Encryption Dienst verwendet eine
Representational State Transfer Web-API (RESTful) mit einem AES-GCM-Verschlüsselungsalgorithmus.
Nachdem sich ein Benutzer authentifiziert hat, generiert PolicyServer ein Token im
Zusammenhang mit der spezifischen Richtlinienkonfiguration. Bis zur Authentifizierung
durch den Endpoint Encryption Benutzer sperrt der Dienst alle Richtlinientransaktionen.
Um eine dreistufige Netzwerktopographie zu erstellen, kann der Dienst auch gesondert
auf einen Endpunkt verteilt werden, der sich in der Netzwerk-DMZ befindet. Dadurch
kann sich PolicyServer sicher hinter der Firewall befinden.
|
Legacy Web-Service
|
Alle Agents von Endpoint Encryption 3.1.3 und niedriger verwenden das Simple Object
Access Protocol (SOAP), um mit PolicyServer zu kommunizieren. In bestimmten Situationen
erlaubt SOAP möglicherweise unsichere Richtlinientransaktionen ohne Benutzerauthentifizierung.
Legacy Web Service filtert SOAP-Aufrufe, indem eine Authentifizierung erforderlich
gemacht wird und die Befehle begrenzt werden, die SOAP akzeptiert. Um eine dreistufige
Netzwerktopographie zu erstellen, kann der Dienst auch gesondert auf einen Endpunkt
verteilt werden, der sich in der Netzwerk-DMZ befindet. Dadurch kann sich PolicyServer
sicher hinter der Firewall befinden.
|