Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Modèles de stratégie dans Dell Encryption Personal

Résumé: Comparez les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection Personal Edition).

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

En savoir plus sur les options de modèle de règle dans Dell Encryption Personal (anciennement Dell Data Protection | Personal Edition).


Produits concernés :

  • Dell Encryption Personal
  • Dell Data Protection | Personal Edition

Systèmes d’exploitation concernés :

  • Windows

Lors de l’activation initiale de Dell Encryption Personal, un modèle de politique doit être choisi pour terminer l’activation. Les modèles de politique contiennent un ensemble par défaut de paramètres de politique qui fonctionnent ensemble. Les modèles de politique doivent être utilisés comme ligne de base pour être personnalisés en fonction de votre environnement.

Il s’agit d’une présentation de ce que les modèles peuvent chiffrer.

Attention : la modification des modèles de politique ou l’application de paramètres de politique personnalisés a un impact sur le périmètre des données chiffrées et sur la manière dont elles sont chiffrées. Dell Technologies recommande de contacter Dell ProSupport pour toute question avant d’apporter des modifications.
  • Protection agressive pour tous les disques internes et externes1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en trois passes
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Élevé
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
  • Norme de sécurité des données PCI ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Requis
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Bloqué
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme contre la violation de données ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Norme HIPAA ciblée1
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes et externes (par défaut)
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour tous les disques internes
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Oui
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour le disque système uniquement
    • Chiffrement du disque système : Oui
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Protection de base pour les disques externes
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : optionnel
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Common
      • Priorité d’analyse de la station de travail : Normal
      • Accès EMS aux supports non protégés : Lecture seule
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
  • Chiffrement désactivé
    • Chiffrement du disque système : Aucune
    • Chiffrement du disque corrigé : Aucune
    • Chiffrement du disque externe : Aucune
    • Différences entre les modèles :
      • Nettoyage post-chiffrement sécurisé : écrasement en une passe
      • Clé de chiffrement des données de l’utilisateur : Utilisateur
      • Priorité d’analyse de la station de travail : Pas d’écrasement
      • Accès EMS aux supports non protégés : Accès complet
      • Règles de chiffrement EMS :
        R#:\
        -R#:\Black Berry
        ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf

1Les modèles de normes de sécurité et réglementaires utilisent un ensemble de politiques axées sur l’aide à la mise en conformité, mais ils devraient connaître des évolutions dans le domaine environnemental. Pour une conformité totale, contactez l’administrateur de la sécurité de votre entreprise pour connaître les autres contraintes.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Produits concernés

Dell Encryption
Propriétés de l’article
Numéro d’article: 000125500
Type d’article: How To
Dernière modification: 27 Aug 2024
Version:  8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.