Die primäre Form von Schutz, die Endpoint Encryption bietet, ist die Verhinderung
von unbefugtem Benutzerzugriff auf verschlüsselte Endpunkte und Geräte. Durch die
ordnungsgemäße Konfiguration von Endpoint Encryption-Geräten, -Benutzern und -Richtliniengruppen
wird das Risiko von Datenverlusten durch versehentliche Informationsfreigabe oder
zielgerichtete Sabotage verhindert.
Endpoint Encryption zählt die Anzahl der aufeinanderfolgenden Anmeldeversuche auf
einem bestimmten Gerät und wie viel Zeit seit der letzten Kommunikation mit PolicyServer
in einem bestimmten Zeitraum vergangen ist. Wenn ein Gerät gegen die Kriterien der
Richtlinie verstößt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren
oder löschen.
|
|
Zusätzlich zur Überprüfung der Authentifizierungsversuche auf einem Gerät wird von
Endpoint Encryption auch die Anzahl der aufeinanderfolgenden Anmeldeversuche durch
ein bestimmtes Benutzerkonto gezählt. Wenn der Benutzer gegen die Kriterien der Richtlinie
verstößt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen.
|
|
Gruppen fungieren als Behälter für Benutzer für die Richtlinienverwaltung. Administratoren
und Authentifizierer innerhalb einer Gruppe haben jene besonderen Berechtigungen nur
innerhalb dieser Gruppe, nicht zugewiesene Administratoren und Authentifizierer haben
diese Rolle über das gesamte Unternehmen hinweg inne.
|
Geräte
Endpoint Encryption-Geräte sind Endpoint Encryption-Agents, die bei PolicyServer registriert
sind. Bei der Installation eines Endpoint Encryption-Agents wird der Endpunkt automatisch
bei PolicyServer als neues Endpoint Encryption-Gerät registriert. Da möglicherweise
mehrere Endpoint Encryption-Agents einen bestimmten Endpunkt schützen, wird ein einzelner
Endpunkt möglicherweise als mehrere Endpoint Encryption-Geräte bei PolicyServer angezeigt.
Abhängig von den Richtlinieneinstellungen führt Endpoint Encryption eine der folgenden
Aktionen durch, wenn Benutzer mehrere aufeinanderfolgende fehlgeschlagene Anmeldeversuche
auf dem Gerät durchführen:
-
Den nächsten Authentifizierungsversuch verzögern
-
Das Gerät sperren
-
Alle Daten auf dem Gerät löschen
![]() |
HinweisVerwenden Sie zum Konfigurieren der Endpoint Encryption-Geräte das Widget Endpoint Encryption Geräte. Weitere Informationen finden Sie unter Endpoint Encryption Geräte.
|
Benutzer
Bei Endpoint Encryption-Benutzern handelt es sich um beliebige Benutzerkonten, die
manuell zum PolicyServer hinzugefügt oder mit Active Directory synchronisiert wurden.
Endpoint Encryption verfügt über verschiedene Kontorollen und Authentifizierungsmethoden
für umfassende identitätsbasierte Authentifizierung und Verwaltung. Mit Hilfe der
Endpoint Encryption- oder PolicyServer-MMC können Sie je nach Bedarf Benutzerkonten
hinzufügen oder importieren, die Authentifizierung steuern, Synchronisierungen mit
Active Directory durchführen und Gruppenmitgliedschaften von Richtlinien verwalten.
In der folgenden Tabelle werden die Endpoint Encryption-Benutzerrollen beschrieben:
Rolle
|
Beschreibung
|
Administrator
|
Administratoren können auf die Management-Konsolen zugreifen und beliebige Konfigurationen
innerhalb ihrer Domäne durchführen. Diese Rolle weist je nach Stufe, auf der die Administratorrolle
hinzugefügt wird, verschiedene Rechte auf:
|
Authentifizierer
|
Authentifizierer bieten Remote-Unterstützung, wenn Benutzer ihre Endpoint Encryption-Kennwörter
vergessen oder technische Probleme haben. Diese Rolle weist je nach Stufe, auf der
die Authentifiziererrolle hinzugefügt wird, verschiedene Rechte auf:
|
Benutzer
|
Einfache Endbenutzer weisen keine besonderen Berechtigungen auf. Mit dieser Benutzerrolle
ist eine Anmeldung an den Endpoint Encryption-Management-Konsolen unter Umständen
nicht möglich. Die Benutzerrolle darf auch keine Wiederherstellungstools verwenden,
es sei denn, der PolicyServer lässt dies zu.
|
![]() |
HinweisVerwenden Sie zur Konfiguration von Endpoint Encryption-Benutzern das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.
|
Gruppen
Apex Central verwaltet Richtlinien nach Benutzergruppen. Die Gruppenverwaltung ist
bei PolicyServer MMC und Apex Central unterschiedlich. Nach dem Ändern von Richtlinien
und Gruppen synchronisiert PolicyServer die Gruppen in beiden Konsolen.
![]() |
WichtigApex Central hat bei der Richtlinien- und Gruppenzuweisung immer Vorrang vor PolicyServer
MMC. Alle Änderungen an der Gruppenzuweisung in PolicyServer MMC werden automatisch
überschrieben, wenn Apex Central das nächste Mal mit PolicyServer synchronisiert wird.
|
Konsole
|
Gruppenverwaltung
|
||
Apex Central
|
Apex Central erstellt automatisch jedes Mal dann eine Gruppe, wenn eine Richtlinie
mit bestimmten Zielen verteilt wird. Ändern Sie nach der Verteilung die Gruppen, in
denen sich ein Benutzer befindet, über das Widget Endpoint Encryption Benutzer. Ändern Sie dann die Benutzer in der Richtlinie im Fenster Richtlinienverwaltung.
|
||
PolicyServer MMC
|
Gruppen können im linken Bereich von PolicyServer MMC direkt hinzugefügt und geändert
werden. Gruppen in PolicyServer MMC können wie folgt zugewiesen werden:
|
![]() |
HinweisUm die Benutzer innerhalb einer Richtliniengruppe in Apex Central zu konfigurieren,
verwenden Sie das Widget Endpoint Encryption Benutzer.
Informationen zur Konfiguration der Benutzer innerhalb einer Richtliniengruppe auf
PolicyServer MMC finden Sie im Endpoint Encryption PolicyServer MMC Handbuch.
|