Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Comment modifier les règles de Dell Data Protection Server

Summary: Comment modifier les règles de Dell Security Management Server (précédemment Dell Data Protection | Enterprise Edition) et Dell Security Management Server Virtual (précédemment Dell Data Protection | Virtual Edition). ...

This article applies to   This article does not apply to 

Instructions

Produit concerné :

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Data Protection | Enterprise Edition
  • Dell Data Protection | Virtual Edition

Version concernée :

  • v7.2 et versions ultérieures

version 9.4 et versions ultérieures

Remarque : Internet Explorer n’est plus pris en charge dans les versions 10.2.10 et supérieures.

La modification d’une stratégie au niveau de l’entreprise pour Dell Encryption a une incidence sur tous les appareils auxquels aucune exclusion spécifique n’est appliquée.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.

Une fois connecté, développez Populations dans le volet de gauche :

Populations
Figure 1 : (En anglais uniquement) Populations

Sélectionnez l’option Enterprise sous l’en-tête Populations :

Enterprise
Figure 2 : (En anglais uniquement) Entreprise

Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la stratégie de chiffrement basé sur des règles .

Chiffrement basé sur des règles
Figure 3 : (En anglais uniquement) Chiffrement basé sur des règles

Recherchez la règle que vous souhaitez modifier :

Rechercher des stratégies
Figure 4 : (En anglais uniquement) Rechercher des stratégies

Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Policy Proxy Polling Interval
Figure 5 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie

Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 6 : (En anglais uniquement) Sauvegarder

Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Prêt à vous engager
Figure 7 : (En anglais uniquement) Prêt à vous engager

Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Gestion
Figure 8 : (En anglais uniquement) Managment

Puis sélectionnez Commit

Commit
Figure 9 : (En anglais uniquement) Commettre

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Commentaires de mise à jour
Figure 10 : (En anglais uniquement) Commentaires de mise à jour

Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Commit Policies
Figure 11 : (en anglais uniquement) Commit Policies

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.

v9.2 à 9.3

Pour modifier une stratégie au niveau de l’entreprise dans Dell Encryption qui affecte tous les appareils qui ne se voient pas appliquer d’exclusions spécifiques.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.

Une fois connecté, développez Populations dans le volet de gauche :

Populations
Figure 12 : (En anglais uniquement) Populations

Sélectionnez l’option Enterprise sous l’en-tête Populations :

Enterprise
Figure 13 : (En anglais uniquement) Entreprise

Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la règle FFE (File/Folder Encryption).

Chiffrement des fichiers/dossiers (FFE)
Figure 14 : (En anglais uniquement) Chiffrement des fichiers/dossiers (FFE)

Recherchez la règle que vous souhaitez modifier :

Localiser la stratégie
Figure 15 : (En anglais uniquement) Localiser la stratégie

Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Policy Proxy Polling Interval
Figure 16 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie

Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 17 : (En anglais uniquement) Sauvegarder

Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Remplacement réussi
Figure 18 : (En anglais uniquement) Les remplacements de stratégie ont réussi

Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Développer la gestion
Figure 19 : (En anglais uniquement) Développer la gestion

Puis sélectionnez Commit

Commit
Figure 20 : (En anglais uniquement) Commettre

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Modifier les commentaires
Figure 21 : (En anglais uniquement) Modifier les commentaires

Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Commit Policies
Figure 22 : (en anglais uniquement) Commit Policies

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.

v7.2 - 9.1.5

Pour modifier une politique au niveau de l’entreprise pour Dell Data Protection, affectez tous les appareils qui ne sont pas associés à des exclusions spécifiques.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Data Protection Server :

  • Accessible par l’application sur le serveur (Dell Security Management Server uniquement)
  • La console Silverlight (Dell Security Management Server uniquement)
  • Application Remote Management Console (Dell Security Management Server Virtual uniquement)

Une fois connecté, développez Protéger et gérer dans le volet de gauche :

Protection et gestion
Figure 23 : (En anglais uniquement) Protection et gestion

Sélectionnez l’option Enterprise sous l’en-tête Protect & Manage :

Enterprise
Figure 24 : (En anglais uniquement) Entreprise

Sélectionnez l’onglet Security Policies en haut de l’écran :

Règles de sécurité
Figure 25 : (En anglais uniquement) Règles

de sécurité Cliquez sur le bouton Override dans l’angle supérieur droit, le cas échéant.

Substituer
Figure 26 : (En anglais uniquement) Substituer

Modifiez la catégorie de la stratégie : Vers le produit dont vous souhaitez modifier les règles. Dans ce guide, nous modifions les règles Shield pour Windows ou Windows Encryption .

Bouclier de protection pour Windows
Figure 27 : (En anglais uniquement) Bouclier de protection pour Windows

Développez la sous-catégorie Policy (dans ce cas, les règles de stockage fixes sont modifiées) :

Stockage fixe
Figure 28 : (En anglais uniquement) Stockage fixe

Recherchez la règle que vous souhaitez modifier (nous modifions les règles de chiffrement SDE) :

SDE Encryption Rules
Figure 29 : (En anglais uniquement) Règles de chiffrement SDE

Pour les politiques ayant une valeur héritée telle que cette règle de règles de chiffrement SDE , copiez la valeur héritée dans la valeur locale pour vous assurer que nous ne déchiffrons ni ne chiffrons aucune donnée avec des inclusions et des exclusions précédemment détenues :

Copier la valeur héritée
Figure 30 : (En anglais uniquement) Copier la valeur héritée

Vers valeur locale
Figure 31 : (En anglais uniquement) Vers valeur locale

Ajoutez les modifications à la règle pour inclure, exclure les fichiers ou dossiers que vous souhaitez modifier :

Ajouter des modifications
Figure 32 : (En anglais uniquement) Ajouter des modifications

Pour les règles disposant d’une option de liste déroulante, sélectionnez le paramètre souhaité dans la liste déroulante :

Modifier la sélection dans la liste déroulante
Figure 33 : (En anglais uniquement) Modifier la sélection dans la liste déroulante

Cliquez sur Save dans le coin inférieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 34 : (En anglais uniquement) Sauvegarder

Une fois l’enregistrement terminé, le bouton d’enregistrement est grisé, la catégorie de stratégie est réinitialisée sur Shield pour Windows et toutes les sous-catégories ouvertes sont réduites :

Réinitialisation de l’interface utilisateur de l’écran
Figure 35 : (En anglais uniquement) Réinitialisation de l’interface utilisateur de l’écran

Pour valider dans la base de données et déployer dans l’environnement, développez Actions dans le volet de droite :

Actions
Figure 36 : (En anglais uniquement) Actions

Puis sélectionnez Commit Policies

Commit Policies
Figure 37 : (en anglais uniquement) Commit Policies

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Modifier les commentaires
Figure 38 : (En anglais uniquement) Modifier les commentaires

Cliquez sur Apply Changes pour appliquer cette modification à l’environnement. La zone de commentaires est effacée, le bouton Appliquer les modifications est grisé, et une nouvelle ligne montrant la validation que vous avez effectuée s’affiche :

Option Apply Changes
Figure 39 : (En anglais uniquement) Appliquer les modifications

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Affected Products

Dell Encryption