Geräte

Die primäre Form des Schutzes, den Endpoint Encryption bietet, besteht darin, nicht autorisierten Zugriff von Benutzern auf verschlüsselte Endpunkte und Geräte zu verhindern. Durch die ordnungsgemäße Konfiguration vonEndpoint Encryption-Geräten, -Benutzern und -Richtliniengruppen wird das Risiko eines Datenverlustes durch zufälliges Freigeben von Informationen oder absichtliche Sabotage vermieden.

Geräte

Endpoint Encryption zählt die Anzahl der aufeinanderfolgenden Anmeldeversuche bei einem bestimmten Gerät und die Zeit, die seit der letzten Kommunikation mit PolicyServer in einer bestimmten Zeitspanne vergangen ist. Falls ein Gerät die Richtlinienkriterien verletzt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen.

Benutzer

Neben der Prüfung der Authentifizierungsversuche bei einem Gerät zählt Endpoint Encryption auch die Anzahl der aufeinanderfolgenden Anmeldeversuche durch ein bestimmtes Benutzerkonto. Falls dieser Benutzer die Richtlinienkriterien verletzt, kann Endpoint Encryption die Festplatte zurücksetzen, sperren oder löschen.

Gruppen

Gruppen fungieren als Behälter für Benutzer für die Richtlinienverwaltung. Administratoren und Authentifizierer innerhalb einer Gruppe haben jene besonderen Berechtigungen nur innerhalb dieser Gruppe, nicht zugewiesene Administratoren und Authentifizierer haben diese Rolle über das gesamte Unternehmen hinweg inne.

Eine komplette Liste mit den konfigurierbaren Methoden zur Authentifizierung von Benutzern und Geräten finden Sie unter Authentifizierungsmethode.

Geräte

Endpoint Encryption Geräte sind Endpoint Encryption Agents, die mit PolicyServer registriert wurden. Bei der Installation eines Endpoint Encryption Agent wird der Endpunkt automatisch bei PolicyServer als ein Endpoint Encryption Gerät registriert. Da ein bestimmter Endpunkt von mehreren Endpoint Encryption Agents geschützt werden kann, erscheint ein einzelner Endpunkt möglicherweise als mehrere Endpoint Encryption Geräte auf PolicyServer.

Je nach Richtlinieneinstellungen führt Endpoint Encryption eine der folgende Aktionen durch, wenn Benutzer erfolglos versuchen, sich mehrmals hintereinander auf diesem Gerät anzumelden:

  • Den nächsten Authentifizierungsversuch verzögern

  • Das Gerät sperren

  • Alle Daten auf dem Gerät löschen

Anmerkung:

Verwenden Sie zum Konfigurieren der Endpoint Encryption Geräte das Widget Endpoint Encryption - Geräte. Weitere Informationen finden Sie unter Endpoint Encryption - Geräte.

Benutzer

Bei Endpoint Encryption Benutzern handelt es sich um alle Benutzerkonten, die manuell zum PolicyServer hinzugefügt oder die mit Active Directory synchronisiert wurden.

Endpoint Encryption verfügt über mehrere Typen von Kontorollen und Authentifizierungsmethoden, die eine umfassende, auf Identität basierende Authentifizierung und Verwaltung möglich machen. Mit Control Manager oder PolicyServer MMC können Sie Benutzerkonten hinzufügen oder importieren, die Authentifizierung steuern, mit Active Directory eine Synchronisierung durchführen und die Mitgliedschaft in Richtliniengruppen bei Bedarf verwalten.

In der folgenden Tabelle werden die Benutzerrollen von Endpoint Encryption beschrieben:

Rolle

Beschreibung

Administrator

Administratoren können auf die Management-Konsolen zugreifen und beliebige Konfigurationen innerhalb ihrer Domäne durchführen. Diese Rolle hat je nach Stufe, zu der der Administrator hinzugefügt wird, andere Rechte:

  • Unternehmensadministrator: Diese Administratoren haben Kontrolle über alle Richtlinien, Gruppen, Benutzer und Geräte im Unternehmen.

  • Gruppenadministrator: Diese Administratoren haben Kontrolle über Benutzer und Geräte, die sich innerhalb einer bestimmten Gruppe authentifizieren. Control Manager erstellt eine Gruppe für jede Richtlinie, sodass diese Administratoren auch als "Richtlinienadministratoren" bekannt sein können.

Authentifizierer

Authentifizierer stehen für ortsferne Unterstützung zur Verfügung, wenn Benutzer ihre Kennwörter für Endpoint Encryption vergessen haben oder auf technische Probleme stoßen. Diese Rolle hat je nach Stufe, zu der die Authentifiziererrolle hinzugefügt wird, andere Rechte:

  • Unternehmensauthentifizierer: Diese Authentifizierer können beliebige Benutzer im Unternehmen unterstützen.

  • Gruppenauthentifizierer: Diese Authentifizierer können beliebige Benutzer innerhalb einer bestimmten Gruppen unterstützen. Control Manager erstellt eine Gruppe für jede Richtlinie, sodass diese Authentifizierer auch als "Richtlinienauthentifizierer" bekannt sein können.

Benutzer

Einfache Endbenutzer haben keine besonderen Berechtigungen. Die Benutzerrolle kann sich möglicherweise nicht bei den Endpoint Encryption Management-Konsolen anmelden. Soweit nicht von PolicyServer zugelassen, kann die Benutzerrolle möglicherweise auch keine Wiederherstellungstools verwenden.

Anmerkung:

Verwenden Sie zum Konfigurieren der Endpoint Encryption Benutzer das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.

Gruppen

Endpoint Encryption verwaltet Richtlinien nach Benutzergruppen. Die Gruppenverwaltung unterscheidet zwischen PolicyServer MMC und Control Manager. Nach der Änderung von Richtlinien und Gruppen synchronisiert PolicyServer Gruppen über beide Konsolen hinweg.

Wichtig:

Control Manager hat für die Richtlinien- und Gruppenzuweisung immer Vorrang vor PolicyServer MMC. Alle mit PolicyServer MMC durchgeführten Änderungen an der Gruppenzuweisung werden beim nächsten Mal automatisch überschrieben, wenn Control Manager Richtlinien mit PolicyServer synchronisiert.

Konsole

Gruppenverwaltung

Control Manager

Endpoint Encryption erstellt eine Gruppe automatisch jedes Mal, wenn eine Richtlinie mit bestimmten Zielen bereitgestellt wird. Ändern Sie nach der Verteillung die Gruppen, in denen sich ein Benutzer befindet, über das Widget Endpoint Encryption Benutzer und ändern Sie die Benutzer in der Richtlinie über das Fenster Richtlinienverwaltung.

PolicyServer MMC

Fügen Sie Gruppen direkt aus dem linken Fensterbereich von PolicyServer MMC hinzu und ändern Sie diese. Gruppen in PolicyServer MMC können wie folgt zugewiesen werden:

  • Top-Gruppe: Top-Gruppen sind die höchste Stufe der Gruppen im Unternehmen. Jede Top-Gruppe hat einen eindeutigen Knoten unterhalb des Unternehmens.

  • Untergruppe: Untergruppen werden innerhalb von Top-Gruppen erstellt. Untergruppen erben bei der Erstellung die Richtlinien der Top-Gruppe, allerdings keine Änderungen, die an der Top-Gruppe vorgenommen werden. Untergruppen dürfen nicht weniger strenge Berechtigungen wie die Top-Gruppe aufweisen.

    Anmerkung:

    Sie müssen Geräte und Benutzer manuell zu jeder Untergruppe zuweisen. Beim Hinzufügen von Endpoint Encryption Benutzern zu einer Untergruppe werden die Benutzer nicht automatisch zur Top-Gruppe hinzugefügt. Sie können jedoch Benutzer sowohl zur Top-Gruppe als auch zur Untergruppe hinzufügen.

Anmerkung:

Um die Benutzer innerhalb einer Richtliniengruppe auf Control Manager zu konfigurieren, verwenden Sie das Widget Endpoint Encryption Benutzer. Weitere Informationen finden Sie unter Endpoint Encryption Benutzer.

Informationen zur Konfiguration der Benutzer innerhalb einer Richtliniengruppe auf PolicyServer MMC finden Sie im Endpoint Encryption PolicyServer MMC Handbuch.