Mappage de stratégies entre des consoles d'administration Sujet parent

Les administrateurs peuvent gérer Endpoint Encryption en utilisant uniquement PolicyServer MMC ou en utilisant Control Manager pour la gestion des stratégies, des utilisateurs et des périphériques et PolicyServer MMC pour la gestion avancée des journaux et l'établissement de rapports.
Les tableaux suivants expliquent comment les stratégies sont mappées entre PolicyServer MMC et Control Manager. Pour les environnements qui utilisent Control Manager pour gérer PolicyServer, utilisez PolicyServer MMC pour contrôler les stratégies qui ne sont pas répertoriées dans le tableau.

Mappage de stratégies de Full Disk Encryption

Étiquette de Control Manager
Chemin de PolicyServer MMC
Chiffrement
Chiffrer le point final
Full Disk EncryptionChiffrementChiffrer le périphérique
Paramètres client
Contourner le pré-amorçage de Full Disk Encryption
Full Disk EncryptionConnexionContournement du pré-amorçage
Les utilisateurs sont autorisés à accéder aux outils de restauration du système sur le périphérique
Full Disk EncryptionAgentAutoriser la restauration d'un utilisateur
Notifications
Si le point final est trouvé, afficher le message suivant
Full Disk EncryptionConnexionSi trouvé
Afficher les informations de contact de l'assistance technique
Full Disk EncryptionConnexionInformations sur la prise en charge
Afficher les mentions légales
Full Disk EncryptionConnexionMention légale
  • Afficher les mentions légalesInstallation
  • Afficher les mentions légalesDémarrage
Full Disk EncryptionConnexionMentions légalesMentions légalesHeure d'affichage des mentions légales
Afficher les mentions légales
Full Disk EncryptionConnexionMentions légalesMentions légalesTexte des mentions légales

Mappage des stratégies de File Encryption

Étiquette de Control Manager
Chemin de PolicyServer MMC
Dossiers à chiffrer
Zone de texte Dossiers à chiffrer
File EncryptionChiffrementSpécifier les dossiers à chiffrer
Clé de chiffrement utilisée
Clé de chiffrement utilisée
File EncryptionChiffrementClé de chiffrement utilisée
Périphériques de stockage
Désactiver les lecteurs optiques
File EncryptionChiffrementDésactiver lecteur optique
Désactiver les lecteurs USB
File EncryptionChiffrementSupport amovibleDésactiver lecteur USB
Chiffrer tous les fichiers et dossiers sur les lecteurs USB
File EncryptionChiffrementSupport amovibleChiffrer entièrement le périphérique
Spécifier le chemin d'accès aux fichiers à chiffrer sur les périphériques USB
File EncryptionChiffrementSupport amovibleDossiers à chiffrer sur le support amovible
Notifications
Afficher les mentions légales
File EncryptionConnexionMention légale
  • Afficher les mentions légalesInstallation
  • Afficher les mentions légalesDémarrage
File EncryptionConnexionMentions légalesHeure d'affichage des mentions légales
Zone de texte Afficher les mentions légales
File EncryptionConnexionMentions légalesTexte des mentions légales

Mappage des stratégies d'agent communes

Étiquette de Control Manager
Chemin de PolicyServer MMC
Autoriser l'utilisateur à désinstaller
Autoriser les comptes non-administrateur à désinstaller le logiciel de l'agent
  • Full Disk EncryptionAgentAutoriser l'utilisateur à désinstaller
  • File EncryptionAgentAutoriser l'utilisateur à désinstaller
Actions de verrouillage et de blocage de périphériques
Verrouiller un compte après <number> jours
Full Disk EncryptionConnexionPériode de verrouillage du compte
Action de verrouillage du compte
Full Disk EncryptionConnexionAction de verrouillage du compte
Nombre de tentatives de connexion infructueuses autorisé
Full Disk EncryptionConnexionNombre de tentatives de connexion échouées autorisé
Full Disk Encryption :
Action de verrouillage du périphérique
Full Disk EncryptionConnexionAction de verrouillage du périphérique
Full Disk Encryption :
Nombre de minutes de verrouillage du périphérique
Full Disk EncryptionConnexionDélai du verrouillage du périphérique
File Encryption :
Action de verrouillage du périphérique
File EncryptionConnexionAction de verrouillage du périphérique
File Encryption :
Nombre de minutes de verrouillage du périphérique
File EncryptionConnexionDélai du verrouillage du périphérique
Mot de passe
Les utilisateurs doivent modifier le mot de passe après <number> jours
CommunAuthentificationConnexion localeMot de passe utilisateurModifier le mot de passe tous les
L'utilisateur ne peut pas réutiliser les <number> mots de passe précédents
CommunAuthentificationConnexion localeMot de passe utilisateurConservation de l'historique des mots de passe
Nombre de caractères successifs autorisés dans un mot de passe.
CommunAuthentificationConnexion localeMot de passe utilisateurCaractères consécutifs autorisés
Longueur minimale autorisée pour les mots de passe
CommunAuthentificationConnexion localeMot de passe utilisateurLongueur minimale
Exigences relatives aux caractères dans les mots de passe
Lettres
CommunAuthentificationConnexion localeMot de passe utilisateurNombre de caractères requis
Caractères minuscules
CommunAuthentificationConnexion localeMot de passe utilisateurNombre de caractères en minuscule requis
Caractères majuscules
CommunAuthentificationConnexion localeMot de passe utilisateurNombre de caractères en majuscule requis
Chiffres
CommunAuthentificationConnexion localeMot de passe utilisateurNombre de chiffres requis
Symboles
CommunAuthentificationConnexion localeMot de passe utilisateurNombre de caractères spéciaux requis