Die primäre Form des Schutzes, den Endpoint Encryption bietet, besteht darin, nicht autorisierten Zugriff von Benutzern auf verschlüsselte Endpunkte und Geräte zu verhindern. Durch die ordnungsgemäße Konfiguration vonEndpoint Encryption-Geräten, -Benutzern und -Richtliniengruppen wird das Risiko eines Datenverlustes durch zufälliges Freigeben von Informationen oder absichtliche Sabotage vermieden.
Endpoint Encryption zählt die Anzahl der aufeinanderfolgenden Anmeldeversuche bei einem bestimmten Gerät und die Zeit, die seit der letzten Kommunikation mit PolicyServer in einer bestimmten Zeitspanne vergangen ist. Falls ein Gerät die Richtlinienkriterien verletzt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen. |
|
Neben der Prüfung der Authentifizierungsversuche bei einem Gerät zählt Endpoint Encryption auch die Anzahl der aufeinanderfolgenden Anmeldeversuche durch ein bestimmtes Benutzerkonto. Falls dieser Benutzer die Richtlinienkriterien verletzt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen. |
|
Gruppen fungieren als Behälter für Benutzer für die Richtlinienverwaltung. Administratoren und Authentifizierer innerhalb einer Gruppe haben jene besonderen Berechtigungen nur innerhalb dieser Gruppe, nicht zugewiesene Administratoren und Authentifizierer haben diese Rolle über das gesamte Unternehmen hinweg inne. |
Eine komplette Liste mit den konfigurierbaren Methoden zur Authentifizierung von Benutzern und Geräten finden Sie unter Authentifizierungsmethode.
Endpoint Encryption Geräte sind Endpoint Encryption Agents, die mit PolicyServer registriert wurden. Bei der Installation eines Endpoint Encryption Agent wird der Endpunkt automatisch bei PolicyServer als ein Endpoint Encryption Gerät registriert. Da ein bestimmter Endpunkt von mehreren Endpoint Encryption Agents geschützt werden kann, erscheint ein einzelner Endpunkt möglicherweise als mehrere Endpoint Encryption Geräte auf PolicyServer.
Je nach Richtlinieneinstellungen führt Endpoint Encryption eine der folgende Aktionen durch, wenn Benutzer erfolglos versuchen, sich mehrmals hintereinander auf diesem Gerät anzumelden:
Den nächsten Authentifizierungsversuch verzögern
Das Gerät sperren
Alle Daten auf dem Gerät löschen
Verwenden Sie zum Konfigurieren der Endpoint Encryption Geräte das Widget Endpoint Encryption - Geräte. Weitere Informationen finden Sie unter Endpoint Encryption - Geräte.
Bei Endpoint Encryption Benutzern handelt es sich um alle Benutzerkonten, die manuell zum PolicyServer hinzugefügt oder die mit Active Directory synchronisiert wurden.
Endpoint Encryption verfügt über mehrere Typen von Kontorollen und Authentifizierungsmethoden, die eine umfassende, auf Identität basierende Authentifizierung und Verwaltung möglich machen. Mit Control Manager oder PolicyServer MMC können Sie Benutzerkonten hinzufügen oder importieren, die Authentifizierung steuern, mit Active Directory eine Synchronisierung durchführen und die Mitgliedschaft in Richtliniengruppen bei Bedarf verwalten.
In der folgenden Tabelle werden die Benutzerrollen von Endpoint Encryption beschrieben:
Rolle |
Beschreibung |
---|---|
Administrator |
Administratoren können auf die Management-Konsolen zugreifen und beliebige Konfigurationen innerhalb ihrer Domäne durchführen. Diese Rolle hat je nach Stufe, zu der der Administrator hinzugefügt wird, andere Rechte:
|
Authentifizierer |
Authentifizierer stehen für ortsferne Unterstützung zur Verfügung, wenn Benutzer ihre Kennwörter für Endpoint Encryption vergessen haben oder auf technische Probleme stoßen. Diese Rolle hat je nach Stufe, zu der die Authentifiziererrolle hinzugefügt wird, andere Rechte:
|
Benutzer |
Einfache Endbenutzer haben keine besonderen Berechtigungen. Die Benutzerrolle kann sich möglicherweise nicht bei den Endpoint Encryption Management-Konsolen anmelden. Soweit nicht von PolicyServer zugelassen, kann die Benutzerrolle möglicherweise auch keine Wiederherstellungstools verwenden. |
Verwenden Sie zum Konfigurieren der Endpoint Encryption Benutzer das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.
Endpoint Encryption verwaltet Richtlinien nach Benutzergruppen. Die Gruppenverwaltung unterscheidet zwischen PolicyServer MMC und Control Manager. Nach der Änderung von Richtlinien und Gruppen synchronisiert PolicyServer Gruppen über beide Konsolen hinweg.
Control Manager hat für die Richtlinien- und Gruppenzuweisung immer Vorrang vor PolicyServer MMC. Alle mit PolicyServer MMC durchgeführten Änderungen an der Gruppenzuweisung werden beim nächsten Mal automatisch überschrieben, wenn Control Manager Richtlinien mit PolicyServer synchronisiert.
Konsole |
Gruppenverwaltung |
---|---|
Control Manager |
Endpoint Encryption erstellt eine Gruppe automatisch jedes Mal, wenn eine Richtlinie mit bestimmten Zielen bereitgestellt wird. Ändern Sie nach der Verteillung die Gruppen, in denen sich ein Benutzer befindet, über das Widget Endpoint Encryption Benutzer und ändern Sie die Benutzer in der Richtlinie über das Fenster Richtlinienverwaltung. |
PolicyServer MMC |
Fügen Sie Gruppen direkt aus dem linken Fensterbereich von PolicyServer MMC hinzu und ändern Sie diese. Gruppen in PolicyServer MMC können wie folgt zugewiesen werden:
|
Um die Benutzer innerhalb einer Richtliniengruppe auf Control Manager zu konfigurieren, verwenden Sie das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.
Informationen zur Konfiguration der Benutzer innerhalb einer Richtliniengruppe auf PolicyServer MMC finden Sie im Endpoint Encryption PolicyServer MMC Handbuch.