Dell Trusted Device Secured Component Verification (SCV) permet aux organisations de déployer en toute confiance de nouveaux appareils en sachant que les composants critiques sont exactement identiques à la configuration qui a quitté l’usine.
Principaux avantages :
- Secured Component Verification fournit une preuve numérique et une sécurité de la chaîne d’approvisionnement en veillant à ce que les composants matériels de l’ordinateur Dell commandés correspondent aux composants fabriqués et assemblés en usine.
- Améliorez la sécurité IT : Alignez vos normes de sécurité avec les principes zero trust et d’autres directives émergentes du secteur pour répondre aux exigences les plus exigeantes en matière d’infrastructure IT sécurisée.
- Améliorer les opérations de sécurité IT : Ajoutez SCV à vos procédures d’exploitation standard pour le déploiement pour une amélioration à faible interaction et à faible risque qui sécurise l’ensemble de vos opérations de sécurité IT.
Remarque :
- Le service de vérification des composants sécurisés (sur le Cloud) est valable pendant 30 jours à compter de la réception, ou jusqu’à ce que les composants matériels changent ou que les paramètres matériels soient modifiés (selon la première éventualité).
- Si vous utilisez un revendeur à valeur ajoutée (VAR) pour prendre réception et configurer vos appareils, la période de 30 jours s’applique au VAR et Dell Technologies n’est pas responsable de la vérification des composants une fois qu’il a laissé le VAR à l’utilisateur final.
- Secured Component Verification (sur le Cloud) est un produit sous licence.
Produits de vérification des composants sécurisés
Il existe trois produits de vérification des composants sécurisés. Vous trouverez ci-dessous des informations détaillées sur chaque produit :
Solution hors hôte de vérification des composants sécurisés (sur le Cloud)
Un certificat d’inventaire est créé et stocké dans l’environnement Cloud sécurisé hors hôte de Dell. Ce certificat peut être utilisé pour confirmer l’authenticité du composant matériel.
Méthode de validation
- Déployer SupportAssist for Business et l’agent de notification Dell Trusted Device (DTD) sur le point de terminaison
- Afficher l’état de validation à l’aide du portail en ligne (TechDirect) pour l’état de la vérification de récupération
Solution de vérification des composants sécurisés (sur l’appareil) sur l’hôte (pour les clients fédéraux uniquement)
Un certificat d’inventaire est généré et stocké sur l’appareil Dell qui confirme l’authenticité des composants matériels installés.
Remarque : La vérification sécurisée des composants (sur le périphérique) n’est pas abordée plus en détail dans cet article.
Vérification sécurisée des composants (pour les serveurs et les châssis)
Remarque : La vérification des composants sécurisés pour les serveurs n’est pas abordée plus en détail dans cet article.
Fonctionnement de la vérification sécurisée des composants (sur le Cloud)
Une fois qu’un client passe commande pour un ordinateur avec SCV, le produit est créé, les données des composants informatiques sont collectées et chiffrées, et ces informations génèrent un certificat de plate-forme créé et signé en usine. Le certificat numérique est stocké sur le disque local ou dans un Cloud Dell sécurisé pour être distribué aux clients. Dès réception, le client peut valider les composants livrés au certificat. Ce processus garantit que ce que le client a commandé est ce qu’il a reçu et n’est pas altéré. La Figure 1 ci-dessous illustre le workflow général de la chaîne d’approvisionnement sécurisée. L’alerte SCV de modifications matérielles inattendues se produit lors de la phase de validation .
Figure 1 : Workflow de vérification des composants sécurisés (sur le Cloud)
Des alertes concernant l’état de la vérification de l’inventaire secured Component Verification (sur le Cloud) peuvent être observées dans différentes consoles. Cela dépend de la façon dont le parc de points de terminaison est géré.
Observateur d’événements Windows sur le point de terminaison sur lequel Dell Trusted Device est installé. L’emplacement des logs de vérification des composants sécurisés (sur le Cloud) est le suivant :
Event Viewer
- Applications and Services Logs
- Dell
États des événements Windows pour la vérification sécurisée des composants (sur le Cloud)
Action |
Niveau |
ID d’événement |
Catégorie de tâche |
Réussite de la vérification |
Information |
41 |
9 |
Échec de la vérification |
Information |
41 |
9 |
Erreur interne du serveur Erreur réseau |
Error (Erreur) |
43 |
9 |
Plate-forme non prise en charge |
Warning |
42 |
9 |
- Si SupportAssist TechDirect est utilisé pour gérer le parc de points de terminaison, Dell Trusted Device peut être déployé avec SupportAssist. Cela permet d’afficher les données SCV dans la console SupportAssist TechDirect dans le cadre de la présentation du parc, avec des détails supplémentaires sur les points de terminaison disponibles.
- Si Microsoft Intune gère le parc de points de terminaison, il existe des scripts PowerShell de Trusted Device Agent qui peuvent être mis en œuvre en tant que politique de conformité Intune. Pour plus d’informations, consultez le dernier Guide de démarrage rapide de Dell Trusted Device et Microsoft Intune à partir de la documentation support pour les appareils de confiance.