Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Modèles de stratégie dans Dell Encryption Personal

Zusammenfassung: Comparez les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection Personal Edition).

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

En savoir plus sur les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection | Personal Edition).


Produits concernés :

  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

Systèmes d’exploitation concernés :

  • Windows

Lors de l’activation initiale de Dell Encryption Personal, un modèle de politique doit être choisi pour terminer l’activation. Les modèles de politique contiennent un ensemble par défaut de paramètres de politique qui fonctionnent ensemble. Les modèles de politique doivent être utilisés comme ligne de base pour être personnalisés en fonction de votre environnement.

Il s’agit d’une présentation de ce que les modèles peuvent chiffrer.

Attention : la modification des modèles de politique ou l’application de paramètres de politique personnalisés a un impact sur le périmètre des données chiffrées et sur la manière dont elles sont chiffrées. Dell Technologies recommande de contacter Dell ProSupport pour toute question avant d’apporter des modifications.
  • Protection agressive pour tous les disques internes et externes1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en trois passes
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Élevé
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
  • Norme de sécurité des données PCI ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme contre la violation de données ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme HIPAA ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes et externes (par défaut)
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour le disque système uniquement
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour les disques externes
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Chiffrement désactivé
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Pas d’écrasement
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Les modèles de normes de sécurité et réglementaires utilisent un ensemble de politiques axées sur l’aide à la mise en conformité, mais ils devraient connaître des évolutions dans le domaine environnemental. Pour une conformité totale, contactez l’administrateur de la sécurité de votre entreprise pour connaître les autres contraintes.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Betroffene Produkte

Dell Encryption
Artikeleigenschaften
Artikelnummer: 000125500
Artikeltyp: How To
Zuletzt geändert: 27 Aug. 2024
Version:  8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.