Vues :

La procédure suivante explique comment configurer une stratégie Control Manager qui touche les périphériques et les utilisateurs d'Endpoint Encryption.

  1. Configurez vos utilisateurs et périphériques Endpoint Encryption.

    Endpoint Encryption : sa configuration d'utilisateurs et de périphériques utilise les widgets Utilisateurs d'Endpoint Encryption et Périphériques Endpoint Encryption. Consultez les sections Utilisateurs d'Endpoint Encryption et Périphériques Endpoint Encryption respectivement.

    Si votre environnement comprend Active Directory, assurez-vous d'avoir configuré Active Directory et synchronisé tous les utilisateurs. Consultez la section Synchronisation d'Active Directory.

    Pour une description générale du processus d'authentification, consultez Vue d'ensemble de l'authentification.

  2. Accédez à l'écran Créer une stratégie.
    1. Allez dans Stratégies > Gestion des stratégies.
    2. Dans la liste déroulante Produits, sélectionnez Endpoint Encryption.
    3. Cliquez sur Créer.

    L'écran Créer une stratégie apparaît.



  3. Spécifiez un nom de stratégie.
  4. Sélectionnez l'une des options de cible de stratégie suivantes :
    • Aucun (Brouillon uniquement) : Créez une stratégie sans cibles (points finaux)

      Une stratégie sans cible ne peut pas être déployée. Une fois que vous avez ébauché une stratégie, vous pouvez la modifier ultérieurement pour spécifier les cibles et la déployer dans votre environnement.

    • Filtrer par critères : Endpoint Encryption ne prend pas en charge le filtrage par critères

    • Spécifier les cibles : Spécifiez les points finaux existants.

      Remarque :

      Pour plus d'informations sur les cibles de stratégie, consultez la section Spécifications des cibles de stratégie

  5. Indiquez les paramètres de la stratégie Endpoint Encryption.

    Endpoint Encryption : ses paramètres sont divisés dans les ensembles de règles suivants :

  6. Cliquez sur Enregistrer.