Vues :

Les administrateurs peuvent gérer Endpoint Encryption de manière flexible en utilisant uniquement PolicyServer MMC ou gérer Endpoint Encryption en utilisant Control Manager pour les stratégies, les utilisateurs et les périphériques et en utilisant PolicyServer MMC pour la gestion avancée des journaux et l'établissement de rapports.

Les tableaux suivants expliquent comment les stratégies sont mappées entre PolicyServer MMC et Control Manager. Pour les environnements qui utilisent Control Manager pour gérer PolicyServer, utilisez PolicyServer MMC pour contrôler les stratégies qui ne sont pas répertoriées dans le tableau.

Tableau 1. Mappage de stratégies de Full Disk Encryption

Étiquette de Control Manager

Chemin de PolicyServer MMC

Chiffrement

Chiffrer le point final

Full Disk Encryption > Chiffrement > Chiffrer le périphérique

Paramètres client

Contourner le pré-amorçage de Full Disk Encryption

Full Disk Encryption > Connexion > Contournement du pré-amorçage

Les utilisateurs sont autorisés à accéder aux outils de restauration du système sur le périphérique

Full Disk Encryption > Agent > Autoriser la restauration d'un utilisateur

Notifications

Si le point final est trouvé, afficher le message suivant

Full Disk Encryption > Connexion > Si trouvé

Afficher les informations de contact de l'assistance technique

Full Disk Encryption > Connexion > Informations sur la prise en charge

Afficher les mentions légales

Full Disk Encryption > Connexion > Mention légale

  • Afficher les mentions légales > Installation

  • Afficher les mentions légales > Démarrage

Full Disk Encryption > Connexion > Mentions légales > Mentions légales > Heure d'affichage des mentions légales

Afficher les mentions légales

Full Disk Encryption > Connexion > Mentions légales > Mentions légales > Texte des mentions légales

Tableau 2. Mappage des stratégies de File Encryption

Étiquette de Control Manager

Chemin de PolicyServer MMC

Dossiers à chiffrer

Zone de texte Dossiers à chiffrer

File Encryption > Chiffrement > Spécifier les dossiers à chiffrer

Clé de chiffrement utilisée

Clé de chiffrement utilisée

File Encryption > Chiffrement > Clé de chiffrement utilisée

Périphériques de stockage

Désactiver les lecteurs optiques

File Encryption > Chiffrement > Désactiver lecteur optique

Désactiver les lecteurs USB

File Encryption > Chiffrement > Support amovible > Désactiver lecteur USB

Chiffrer tous les fichiers et dossiers sur les lecteurs USB

File Encryption > Chiffrement > Support amovible > Chiffrer entièrement le périphérique

Spécifier le chemin d'accès aux fichiers à chiffrer sur les périphériques USB

File Encryption > Chiffrement > Support amovible > Dossiers à chiffrer sur le support amovible

Notifications

Afficher les mentions légales

File Encryption > Connexion > Mention légale

  • Afficher les mentions légales > Installation

  • Afficher les mentions légales > Démarrage

File Encryption > Connexion > Mentions légales > Heure d'affichage des mentions légales

Zone de texte Afficher les mentions légales

File Encryption > Connexion > Mentions légales > Texte des mentions légales

Tableau 3. Mappage des stratégies d'agent communes

Étiquette de Control Manager

Chemin de PolicyServer MMC

Autoriser l'utilisateur à désinstaller

Autoriser les comptes non-administrateur à désinstaller le logiciel de l'agent

  • Full Disk Encryption > Agent > Autoriser l'utilisateur à désinstaller

  • File Encryption > Agent > Autoriser l'utilisateur à désinstaller

Actions de verrouillage et de blocage de périphériques

Verrouiller un compte après <number> jours

Full Disk Encryption > Connexion > Période de verrouillage du compte

Action de verrouillage du compte

Full Disk Encryption > Connexion > Action de verrouillage du compte

Nombre de tentatives de connexion infructueuses autorisé

Full Disk Encryption > Connexion > Nombre de tentatives de connexion échouées autorisé

Full Disk Encryption :

Action de verrouillage du périphérique

Full Disk Encryption > Connexion > Action de verrouillage du périphérique

Full Disk Encryption :

Nombre de minutes de verrouillage du périphérique

Full Disk Encryption > Connexion > Délai du verrouillage du périphérique

File Encryption :

Action de périphérique verrouillé

File Encryption > Connexion > Action de verrouillage du périphérique

File Encryption :

Nombre de minutes de verrouillage du périphérique

File Encryption > Connexion > Délai du verrouillage du périphérique

Mot de passe

Les utilisateurs doivent modifier le mot de passe après <number> jours

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Modifier le mot de passe tous les

L'utilisateur ne peut pas réutiliser les <number> mots de passe précédents

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Conservation de l'historique des mots de passe

Nombre de caractères successifs autorisés dans un mot de passe.

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Caractères consécutifs autorisés

Longueur minimale autorisée pour les mots de passe

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Longueur minimale

Exigences relatives aux caractères dans les mots de passe

Lettres

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Nombre de caractères requis

Caractères minuscules

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Nombre de caractères en minuscule requis

Caractères majuscules

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Nombre de caractères en majuscule requis

Chiffres

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Nombre de chiffres requis

Symboles

Commun > Authentification > Connexion locale > Mot de passe utilisateur > Nombre de caractères spéciaux requis

Tableau 4. Emplacement des stratégies de l'assistance à distance

Nom de la stratégie

Chemin de menu de PolicyServer MMC

Chemin de menu de Control Manager

Action de verrouillage du compte

Connexion > Action de verrouillage du compte

Commun > Action de verrouillage du périphérique > Action de verrouillage du compte

Période de verrouillage du compte

Connexion > Période de verrouillage du compte

Commun > Actions de verrouillage et de blocage de périphériques > Verrouiller un compte après [ ] jours

Action de verrouillage du périphérique

Pour chaque agent :

Connexion > Action de verrouillage du périphérique

Pour chaque agent :

Commun > Actions de verrouillage et de blocage de périphériques > Device locked action

Nombre de tentatives de connexion échouées autorisé

Pour chaque agent :

Connexion > Nombre de tentatives de connexion échouées autorisé

Pour chaque agent :

Commun > Actions de verrouillage et de blocage de périphériques > Nombre de tentatives de connexion infructueuses autorisé