Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Modèles de stratégie dans Dell Encryption Personal

Summary: Comparez les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection Personal Edition).

This article applies to   This article does not apply to 

Instructions

En savoir plus sur les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection | Personal Edition).


Produits concernés :

  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

Systèmes d’exploitation concernés :

  • Windows

Lors de l’activation initiale de Dell Encryption Personal, un modèle de politique doit être choisi pour terminer l’activation. Les modèles de politique contiennent un ensemble par défaut de paramètres de politique qui fonctionnent ensemble. Les modèles de politique doivent être utilisés comme ligne de base pour être personnalisés en fonction de votre environnement.

Il s’agit d’une présentation de ce que les modèles peuvent chiffrer.

Attention : la modification des modèles de politique ou l’application de paramètres de politique personnalisés a un impact sur le périmètre des données chiffrées et sur la manière dont elles sont chiffrées. Dell Technologies recommande de contacter Dell ProSupport pour toute question avant d’apporter des modifications.
  • Protection agressive pour tous les disques internes et externes1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en trois passes
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Élevé
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
  • Norme de sécurité des données PCI ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme contre la violation de données ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme HIPAA ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes et externes (par défaut)
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour le disque système uniquement
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour les disques externes
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Chiffrement désactivé
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Pas d’écrasement
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Les modèles de normes de sécurité et réglementaires utilisent un ensemble de politiques axées sur l’aide à la mise en conformité, mais ils devraient connaître des évolutions dans le domaine environnemental. Pour une conformité totale, contactez l’administrateur de la sécurité de votre entreprise pour connaître les autres contraintes.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Affected Products

Dell Encryption