Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Modèles de politiques appliqués dans Dell Encryption Personal / Dell Data Protection Personal Edition

Resumen: Cet article contient un comparatif des modèles de politiques appliqués dans Dell Encryption Personal/Dell Data Protection Personal Edition.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Cet article offre une présentation des modèles de politiques dans Dell Encryption Personal (anciennement Dell Data Protection | Personal Edition).


Produits concernés :

Dell Encryption Personal
Dell Data Protection | Personal Edition

Systèmes d’exploitation concernés :

Windows


Causa

Sans objet.

Resolución

Lors de l’activation initiale de Dell Encryption Personal, un modèle de politique doit être choisi pour terminer l’activation. Les modèles de politique contiennent un ensemble par défaut de paramètres de politique qui fonctionnent ensemble. Les modèles de politique doivent être utilisés comme ligne de base pour être personnalisés en fonction de votre environnement.

Il s’agit d’une présentation de ce que les modèles peuvent chiffrer.

Avertissement : la modification des modèles de politique ou l’application de paramètres de politique personnalisés a un impact sur le périmètre des données chiffrées et sur la manière dont elles sont chiffrées. Dell Technologies recommande de contacter Dell ProSupport pour toute question avant d’apporter des modifications.
 
  Chiffrement du disque système Chiffrement du disque interne Chiffrement d’un disque externe Différences entre les modèles
Protection agressive pour tous les disques internes et externes1 Oui Oui Requis Nettoyage post-chiffrement sécurisé :
écrasement en trois passes
Clé de chiffrement des données de l’utilisateur :
Utilisateur
Priorité d’analyse de la station de travail :
Élevé
Accès EMS aux supports non protégés :
Bloqué
Règles de chiffrement EMS :
R#:\
Norme de sécurité des données PCI ciblée1 Oui Oui Requis Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Bloqué
Règles de chiffrement EMS :
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Norme contre la violation de données ciblée1 Oui Oui optionnel Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Lecture seule
Règles de chiffrement EMS :
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Norme HIPAA ciblée1 Oui Oui optionnel Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Utilisateur
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Lecture seule
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Protection de base pour tous les disques internes et externes (par défaut) Oui Oui optionnel Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Lecture seule
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Protection de base pour tous les disques internes Oui Oui Aucune Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Accès complet
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Protection de base pour le disque système uniquement Oui Aucune Aucune Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Accès complet
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Protection de base pour les disques externes Aucune Aucune optionnel Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Common
Priorité d’analyse de la station de travail :
Normal
Accès EMS aux supports non protégés :
Lecture seule
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
Chiffrement désactivé Aucune Aucune Aucune Nettoyage post-chiffrement sécurisé :
écrasement en une passe
Clé de chiffrement des données de l’utilisateur :
Utilisateur
Priorité d’analyse de la station de travail :
Pas d’écrasement
Accès EMS aux supports non protégés :
Accès complet
Règles de chiffrement EMS :
R#:\
-R#:\ Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Les modèles de normes de sécurité et réglementaires utilisent un ensemble de politiques axées sur l’aide à la mise en conformité, mais ils devraient connaître des évolutions dans le domaine environnemental. Pour une conformité totale, contactez l’administrateur de la sécurité de votre entreprise pour connaître les autres contraintes.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Propiedades del artículo


Producto comprometido

Dell Encryption, Secureworks

Fecha de la última publicación

02 nov 2022

Versión

7

Tipo de artículo

Solution