La modification d’une stratégie au niveau de l’entreprise pour Dell Encryption a une incidence sur tous les appareils auxquels aucune exclusion spécifique n’est appliquée.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.
Une fois connecté, développez Populations dans le volet de gauche :
Figure 1 : (En anglais uniquement) Populations
Sélectionnez l’option Enterprise sous l’en-tête Populations :
Figure 2 : (En anglais uniquement) Entreprise
Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la stratégie de chiffrement basé sur des règles .
Figure 3 : (En anglais uniquement) Chiffrement basé sur des règles
Recherchez la règle que vous souhaitez modifier :
Figure 4 : (En anglais uniquement) Rechercher des stratégies
Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.
Figure 5 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie
Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.
Figure 6 : (En anglais uniquement) Sauvegarder
Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :
Figure 7 : (En anglais uniquement) Prêt à vous engager
Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :
Figure 8 : (En anglais uniquement) Managment
Puis sélectionnez Commit
Figure 9 : (En anglais uniquement) Commettre
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :
Figure 10 : (En anglais uniquement) Commentaires de mise à jour
Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.
Figure 11 : (en anglais uniquement) Commit Policies
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
Pour modifier une stratégie au niveau de l’entreprise dans Dell Encryption qui affecte tous les appareils qui ne se voient pas appliquer d’exclusions spécifiques.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Security Management Server, accessible via https://server.domain.org :8443/webui.
Une fois connecté, développez Populations dans le volet de gauche :
Figure 12 : (En anglais uniquement) Populations
Sélectionnez l’option Enterprise sous l’en-tête Populations :
Figure 13 : (En anglais uniquement) Entreprise
Sélectionnez la catégorie de règle que vous souhaitez modifier. Dans ce cas, nous modifions globalement la règle FFE (File/Folder Encryption).
Figure 14 : (En anglais uniquement) Chiffrement des fichiers/dossiers (FFE)
Recherchez la règle que vous souhaitez modifier :
Figure 15 : (En anglais uniquement) Localiser la stratégie
Remplacez la valeur par celle que vous souhaitez appliquer à tous les points de terminaison de votre environnement. (Dans cet exemple, nous remplaçons la règle Policy Proxy Polling Interval par 359.
Figure 16 : (En anglais uniquement) Intervalle d’interrogation du proxy de la stratégie
Cliquez sur Save dans l’angle supérieur droit afin de préparer la politique pour le déploiement.
Figure 17 : (En anglais uniquement) Sauvegarder
Une fois que l’enregistrement est terminé, une barre verte s’affiche pour indiquer que la règle est prête à être validée dans la base de données et déployée dans l’environnement :
Figure 18 : (En anglais uniquement) Les remplacements de stratégie ont réussi
Pour valider la base de données et la déployer dans l’environnement, développez Gestion dans le volet de droite :
Figure 19 : (En anglais uniquement) Développer la gestion
Puis sélectionnez Commit
Figure 20 : (En anglais uniquement) Commettre
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :
Figure 21 : (En anglais uniquement) Modifier les commentaires
Cliquez sur Commit Policies pour appliquer cette modification à l’environnement. Une case verte s’affiche pour indiquer que l’enregistrement a réussi et la zone de commentaire disparaît. Le nouveau commentaire No Policy Commit Needed s’affiche.
Figure 22 : (en anglais uniquement) Commit Policies
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
Pour modifier une politique au niveau de l’entreprise pour Dell Data Protection, affectez tous les appareils qui ne sont pas associés à des exclusions spécifiques.
Pour les modifier, connectez-vous à la console de gestion à distance de Dell Data Protection Server :
Une fois connecté, développez Protéger et gérer dans le volet de gauche :
Figure 23 : (En anglais uniquement) Protection et gestion
Sélectionnez l’option Enterprise sous l’en-tête Protect & Manage :
Figure 24 : (En anglais uniquement) Entreprise
Sélectionnez l’onglet Security Policies en haut de l’écran :
Figure 25 : (En anglais uniquement) Règles
de sécurité Cliquez sur le bouton Override dans l’angle supérieur droit, le cas échéant.
Figure 26 : (En anglais uniquement) Substituer
Modifiez la catégorie de la stratégie : Vers le produit dont vous souhaitez modifier les règles. Dans ce guide, nous modifions les règles Shield pour Windows ou Windows Encryption .
Figure 27 : (En anglais uniquement) Bouclier de protection pour Windows
Développez la sous-catégorie Policy (dans ce cas, les règles de stockage fixes sont modifiées) :
Figure 28 : (En anglais uniquement) Stockage fixe
Recherchez la règle que vous souhaitez modifier (nous modifions les règles de chiffrement SDE) :
Figure 29 : (En anglais uniquement) Règles de chiffrement SDE
Pour les politiques ayant une valeur héritée telle que cette règle de règles de chiffrement SDE , copiez la valeur héritée dans la valeur locale pour vous assurer que nous ne déchiffrons ni ne chiffrons aucune donnée avec des inclusions et des exclusions précédemment détenues :
Figure 30 : (En anglais uniquement) Copier la valeur héritée
Figure 31 : (En anglais uniquement) Vers valeur locale
Ajoutez les modifications à la règle pour inclure, exclure les fichiers ou dossiers que vous souhaitez modifier :
Figure 32 : (En anglais uniquement) Ajouter des modifications
Pour les règles disposant d’une option de liste déroulante, sélectionnez le paramètre souhaité dans la liste déroulante :
Cliquez sur Save dans le coin inférieur droit afin de préparer la politique pour le déploiement.
Figure 34 : (En anglais uniquement) Sauvegarder
Une fois l’enregistrement terminé, le bouton d’enregistrement est grisé, la catégorie de stratégie est réinitialisée sur Shield pour Windows et toutes les sous-catégories ouvertes sont réduites :
Figure 35 : (En anglais uniquement) Réinitialisation de l’interface utilisateur de l’écran
Pour valider dans la base de données et déployer dans l’environnement, développez Actions dans le volet de droite :
Figure 36 : (En anglais uniquement) Actions
Puis sélectionnez Commit Policies
Figure 37 : (en anglais uniquement) Commit Policies
Modifiez le commentaire pour indiquer ce qui a été modifié afin d’aider les autres administrateurs :
Figure 38 : (En anglais uniquement) Modifier les commentaires
Cliquez sur Apply Changes pour appliquer cette modification à l’environnement. La zone de commentaires est effacée, le bouton Appliquer les modifications est grisé, et une nouvelle ligne montrant la validation que vous avez effectuée s’affiche :
Figure 39 : (En anglais uniquement) Appliquer les modifications
Vous commencez à voir des appareils extraire cette stratégie mise à jour et l’appliquer à mesure que l’intervalle d’interrogation proxy de la stratégie s’écoule ou que les utilisateurs se connectent à leurs ordinateurs.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.