Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Comment modifier les règles de Dell Data Protection Server

Summary: Comment modifier les règles de Dell Security Management Server (précédemment Dell Data Protection | Enterprise Edition) et Dell Security Management Server Virtual (précédemment Dell Data Protection | Virtual Edition). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Produit concerné :

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Data Protection | Enterprise Edition
  • Dell Data Protection | Virtual Edition

Version concernée :

  • v7.2 et versions ultérieures

version 9.4 et versions ultérieures

Remarque : Internet Explorer n’est plus pris en charge dans les versions 10.2.10 et supérieures.

La modification d’une stratégie au niveau de l’entreprise pour Dell Encryption a une incidence sur tous les appareils auxquels aucune exclusion spécifique n’est appliquée.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.

Une fois connecté, développez Populations dans le volet de gauche :

Populations
Figure 1 : (En anglais uniquement) Populations

Sélectionnez l’option Enterprise sous l’en-tête Populations :

Enterprise
Figure 2 : (En anglais uniquement) Entreprise

Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la stratégie de chiffrement basé sur des règles .

Chiffrement basé sur des règles
Figure 3 : (En anglais uniquement) Chiffrement basé sur des règles

Recherchez la règle que vous souhaitez modifier :

Rechercher des stratégies
Figure 4 : (En anglais uniquement) Rechercher des stratégies

Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Policy Proxy Polling Interval
Figure 5 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie

Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 6 : (En anglais uniquement) Sauvegarder

Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Prêt à vous engager
Figure 7 : (En anglais uniquement) Prêt à vous engager

Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Gestion
Figure 8 : (En anglais uniquement) Managment

Puis sélectionnez Commit

Commit
Figure 9 : (En anglais uniquement) Commettre

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Commentaires de mise à jour
Figure 10 : (En anglais uniquement) Commentaires de mise à jour

Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Commit Policies
Figure 11 : (en anglais uniquement) Commit Policies

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.

v9.2 à 9.3

Pour modifier une stratégie au niveau de l’entreprise dans Dell Encryption qui affecte tous les appareils qui ne se voient pas appliquer d’exclusions spécifiques.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.

Une fois connecté, développez Populations dans le volet de gauche :

Populations
Figure 12 : (En anglais uniquement) Populations

Sélectionnez l’option Enterprise sous l’en-tête Populations :

Enterprise
Figure 13 : (En anglais uniquement) Entreprise

Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la règle FFE (File/Folder Encryption).

Chiffrement des fichiers/dossiers (FFE)
Figure 14 : (En anglais uniquement) Chiffrement des fichiers/dossiers (FFE)

Recherchez la règle que vous souhaitez modifier :

Localiser la stratégie
Figure 15 : (En anglais uniquement) Localiser la stratégie

Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.

Policy Proxy Polling Interval
Figure 16 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie

Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 17 : (En anglais uniquement) Sauvegarder

Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :

Remplacement réussi
Figure 18 : (En anglais uniquement) Les remplacements de stratégie ont réussi

Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :

Développer la gestion
Figure 19 : (En anglais uniquement) Développer la gestion

Puis sélectionnez Commit

Commit
Figure 20 : (En anglais uniquement) Commettre

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Modifier les commentaires
Figure 21 : (En anglais uniquement) Modifier les commentaires

Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.

Commit Policies
Figure 22 : (en anglais uniquement) Commit Policies

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.

v7.2 - 9.1.5

Pour modifier une politique au niveau de l’entreprise pour Dell Data Protection, affectez tous les appareils qui ne sont pas associés à des exclusions spécifiques.

Pour les modifier, connectez-vous à la console de gestion à distance de Dell Data Protection Server :

  • Accessible par l’application sur le serveur (Dell Security Management Server uniquement)
  • La console Silverlight (Dell Security Management Server uniquement)
  • Application Remote Management Console (Dell Security Management Server Virtual uniquement)

Une fois connecté, développez Protéger et gérer dans le volet de gauche :

Protection et gestion
Figure 23 : (En anglais uniquement) Protection et gestion

Sélectionnez l’option Enterprise sous l’en-tête Protect & Manage :

Enterprise
Figure 24 : (En anglais uniquement) Entreprise

Sélectionnez l’onglet Security Policies en haut de l’écran :

Règles de sécurité
Figure 25 : (En anglais uniquement) Règles

de sécurité Cliquez sur le bouton Override dans l’angle supérieur droit, le cas échéant.

Substituer
Figure 26 : (En anglais uniquement) Substituer

Modifiez la catégorie de la stratégie : Vers le produit dont vous souhaitez modifier les règles. Dans ce guide, nous modifions les règles Shield pour Windows ou Windows Encryption .

Bouclier de protection pour Windows
Figure 27 : (En anglais uniquement) Bouclier de protection pour Windows

Développez la sous-catégorie Policy (dans ce cas, les règles de stockage fixes sont modifiées) :

Stockage fixe
Figure 28 : (En anglais uniquement) Stockage fixe

Recherchez la règle que vous souhaitez modifier (nous modifions les règles de chiffrement SDE) :

SDE Encryption Rules
Figure 29 : (En anglais uniquement) Règles de chiffrement SDE

Pour les politiques ayant une valeur héritée telle que cette règle de règles de chiffrement SDE , copiez la valeur héritée dans la valeur locale pour vous assurer que nous ne déchiffrons ni ne chiffrons aucune donnée avec des inclusions et des exclusions précédemment détenues :

Copier la valeur héritée
Figure 30 : (En anglais uniquement) Copier la valeur héritée

Vers valeur locale
Figure 31 : (En anglais uniquement) Vers valeur locale

Ajoutez les modifications à la règle pour inclure, exclure les fichiers ou dossiers que vous souhaitez modifier :

Ajouter des modifications
Figure 32 : (En anglais uniquement) Ajouter des modifications

Pour les règles disposant d’une option de liste déroulante, sélectionnez le paramètre souhaité dans la liste déroulante :

Modifier la sélection dans la liste déroulante
Figure 33 : (En anglais uniquement) Modifier la sélection dans la liste déroulante

Cliquez sur Save dans le coin inférieur droit afin de préparer la politique pour le déploiement.

Enregistrer
Figure 34 : (En anglais uniquement) Sauvegarder

Une fois l’enregistrement terminé, le bouton d’enregistrement est grisé, la catégorie de stratégie est réinitialisée sur Shield pour Windows et toutes les sous-catégories ouvertes sont réduites :

Réinitialisation de l’interface utilisateur de l’écran
Figure 35 : (En anglais uniquement) Réinitialisation de l’interface utilisateur de l’écran

Pour valider dans la base de données et déployer dans l’environnement, développez Actions dans le volet de droite :

Actions
Figure 36 : (En anglais uniquement) Actions

Puis sélectionnez Commit Policies

Commit Policies
Figure 37 : (en anglais uniquement) Commit Policies

Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :

Modifier les commentaires
Figure 38 : (En anglais uniquement) Modifier les commentaires

Cliquez sur Apply Changes pour appliquer cette modification à l’environnement. La zone de commentaires est effacée, le bouton Appliquer les modifications est grisé, et une nouvelle ligne montrant la validation que vous avez effectuée s’affiche :

Option Apply Changes
Figure 39 : (En anglais uniquement) Appliquer les modifications

Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Encryption
Article Properties
Article Number: 000126696
Article Type: How To
Last Modified: 03 Jun 2024
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.