Ansichten:
Die primäre Form von Schutz, die Endpoint Encryption bietet, ist die Verhinderung von unbefugtem Benutzerzugriff auf verschlüsselte Endpunkte und Geräte. Durch die ordnungsgemäße Konfiguration von Endpoint Encryption-Geräten, -Benutzern und -Richtliniengruppen wird das Risiko von Datenverlusten durch versehentliche Informationsfreigabe oder zielgerichtete Sabotage verhindert.
Endpoint Encryption zählt die Anzahl der aufeinanderfolgenden Anmeldeversuche auf einem bestimmten Gerät und wie viel Zeit seit der letzten Kommunikation mit PolicyServer in einem bestimmten Zeitraum vergangen ist. Wenn ein Gerät gegen die Kriterien der Richtlinie verstößt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen.
Zusätzlich zur Überprüfung der Authentifizierungsversuche auf einem Gerät wird von Endpoint Encryption auch die Anzahl der aufeinanderfolgenden Anmeldeversuche durch ein bestimmtes Benutzerkonto gezählt. Wenn der Benutzer gegen die Kriterien der Richtlinie verstößt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen.
Gruppen fungieren als Behälter für Benutzer für die Richtlinienverwaltung. Administratoren und Authentifizierer innerhalb einer Gruppe haben jene besonderen Berechtigungen nur innerhalb dieser Gruppe, nicht zugewiesene Administratoren und Authentifizierer haben diese Rolle über das gesamte Unternehmen hinweg inne.

Geräte

Endpoint Encryption-Geräte sind Endpoint Encryption-Agents, die bei PolicyServer registriert sind. Bei der Installation eines Endpoint Encryption-Agents wird der Endpunkt automatisch bei PolicyServer als neues Endpoint Encryption-Gerät registriert. Da möglicherweise mehrere Endpoint Encryption-Agents einen bestimmten Endpunkt schützen, wird ein einzelner Endpunkt möglicherweise als mehrere Endpoint Encryption-Geräte bei PolicyServer angezeigt.
Abhängig von den Richtlinieneinstellungen führt Endpoint Encryption eine der folgenden Aktionen durch, wenn Benutzer mehrere aufeinanderfolgende fehlgeschlagene Anmeldeversuche auf dem Gerät durchführen:
  • Den nächsten Authentifizierungsversuch verzögern
  • Das Gerät sperren
  • Alle Daten auf dem Gerät löschen
Hinweis
Hinweis
Verwenden Sie zum Konfigurieren der Endpoint Encryption-Geräte das Widget Endpoint Encryption Geräte. Weitere Informationen finden Sie unter Endpoint Encryption Geräte.

Benutzer

Bei Endpoint Encryption-Benutzern handelt es sich um beliebige Benutzerkonten, die manuell zum PolicyServer hinzugefügt oder mit Active Directory synchronisiert wurden.
Endpoint Encryption verfügt über verschiedene Kontorollen und Authentifizierungsmethoden für umfassende identitätsbasierte Authentifizierung und Verwaltung. Mit Hilfe der Endpoint Encryption- oder PolicyServer-MMC können Sie je nach Bedarf Benutzerkonten hinzufügen oder importieren, die Authentifizierung steuern, Synchronisierungen mit Active Directory durchführen und Gruppenmitgliedschaften von Richtlinien verwalten.
In der folgenden Tabelle werden die Endpoint Encryption-Benutzerrollen beschrieben:
Rolle
Beschreibung
Administrator
Administratoren können auf die Management-Konsolen zugreifen und beliebige Konfigurationen innerhalb ihrer Domäne durchführen. Diese Rolle weist je nach Stufe, auf der die Administratorrolle hinzugefügt wird, verschiedene Rechte auf:
  • Unternehmensadministrator: Diese Administratoren steuern alle Richtlinien, Gruppen, Benutzer und Geräte im Unternehmen.
  • Gruppenadministrator: Diese Administratoren steuern Benutzer und Geräte, die sich innerhalb einer bestimmten Gruppe authentifizieren. Endpoint Encryption erstellt eine Gruppe für jede Richtlinie, weshalb diese Administratoren auch Richtlinienadministratoren genannt werden.
Authentifizierer
Authentifizierer bieten Remote-Unterstützung, wenn Benutzer ihre Endpoint Encryption-Kennwörter vergessen oder technische Probleme haben. Diese Rolle weist je nach Stufe, auf der die Authentifiziererrolle hinzugefügt wird, verschiedene Rechte auf:
  • Unternehmensauthentifizierer: Diese Authentifizierer können alle Benutzer im Unternehmen unterstützen.
  • Gruppenauthentifizierer: Diese Authentifizierer können alle Benutzer innerhalb einer bestimmten Gruppe unterstützen. Endpoint Encryption erstellt eine Gruppe für jede Richtlinie, weshalb diese Authentifizierer auch Richtlinienauthentifikatoren genannt werden.
Benutzer
Einfache Endbenutzer weisen keine besonderen Berechtigungen auf. Mit dieser Benutzerrolle ist eine Anmeldung an den Endpoint Encryption-Management-Konsolen unter Umständen nicht möglich. Die Benutzerrolle darf auch keine Wiederherstellungstools verwenden, es sei denn, der PolicyServer lässt dies zu.
Hinweis
Hinweis
Verwenden Sie zur Konfiguration von Endpoint Encryption-Benutzern das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.

Gruppen

Apex Central verwaltet Richtlinien nach Benutzergruppen. Die Gruppenverwaltung ist bei PolicyServer MMC und Apex Central unterschiedlich. Nach dem Ändern von Richtlinien und Gruppen synchronisiert PolicyServer die Gruppen in beiden Konsolen.
Wichtig
Wichtig
Apex Central hat bei der Richtlinien- und Gruppenzuweisung immer Vorrang vor PolicyServer MMC. Alle Änderungen an der Gruppenzuweisung in PolicyServer MMC werden automatisch überschrieben, wenn Apex Central das nächste Mal mit PolicyServer synchronisiert wird.
Konsole
Gruppenverwaltung
Apex Central
Apex Central erstellt automatisch jedes Mal dann eine Gruppe, wenn eine Richtlinie mit bestimmten Zielen verteilt wird. Ändern Sie nach der Verteilung die Gruppen, in denen sich ein Benutzer befindet, über das Widget Endpoint Encryption Benutzer. Ändern Sie dann die Benutzer in der Richtlinie im Fenster Richtlinienverwaltung.
PolicyServer MMC
Gruppen können im linken Bereich von PolicyServer MMC direkt hinzugefügt und geändert werden. Gruppen in PolicyServer MMC können wie folgt zugewiesen werden:
  • Top-Gruppe: Top-Gruppen befinden sich auf der höchsten Ebene unter dem Unternehmen. Jede Top-Gruppe hat einen eindeutigen Knoten unterhalb des Unternehmens.
  • Untergruppe: Untergruppen werden innerhalb von Top-Gruppen erstellt. Bei der Erstellung von Untergruppen übernehmen diese die Richtlinien der Top-Gruppe. An der Top-Gruppe vorgenommene Änderungen werden jedoch nicht übernommen. Untergruppen dürfen nicht schwächer einschränkend sein als die Top-Gruppe.
    Hinweis
    Hinweis
    Sie müssen Geräte und Benutzer jeder Untergruppe manuell zuweisen. Durch das Hinzufügen von Apex Central-Benutzern zu einer Untergruppe werden die Benutzer nicht automatisch der Top-Gruppe hinzugefügt. Sie können Benutzer jedoch sowohl der Top-Gruppe als auch der Untergruppe hinzufügen.
Hinweis
Hinweis
Um die Benutzer innerhalb einer Richtliniengruppe in Apex Central zu konfigurieren, verwenden Sie das Widget Endpoint Encryption Benutzer.
Informationen zur Konfiguration der Benutzer innerhalb einer Richtliniengruppe auf PolicyServer MMC finden Sie im Endpoint Encryption PolicyServer MMC Handbuch.