跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Co to jest narzędzie Dell Trusted Device Secured Component Verification

摘要: Dowiedz się więcej na temat narzędzia Dell Trusted Device Secured Component Verification for off-host (w chmurze) lub rozwiązań na hoście oraz jego działania.

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


說明

Narzędzie Dell Trusted Device Secured Component Verification (SCV) umożliwia organizacjom pewne wdrożenie nowych urządzeń, wiedząc, że kluczowe komponenty są dokładnie zgodne z konfiguracją, która pozostała w fabryce.

Podstawowe korzyści:

  • Weryfikacja zabezpieczonych elementów zapewnia bezpieczeństwo cyfrowego i łańcucha dostaw, upewniając się, że zamówione elementy sprzętowe firmy Dell są zgodne z elementami wyprodukowanymi i zmontowanymi w fabryce.
  • Większe bezpieczeństwo IT: Dopasuj swoje standardy bezpieczeństwa do zasad Zero Trust i innych powstających wytycznych branżowych, aby spełnić najbardziej wymagające wymagania dotyczące bezpiecznej infrastruktury IT.
  • Usprawnienie operacji zabezpieczeń IT: Dodaj scv do standardowych procedur operacyjnych w celu wdrożenia w celu ulepszenia niskiego i niskiego ryzyka, które ostatecznie zabezpiecza ogólne operacje bezpieczeństwa IT.
Uwaga:
  • Usługa Weryfikacja zabezpieczonego komponentu (w chmurze) jest prawidłowa przez 30 dni od otrzymania lub do momentu zmiany elementów sprzętowych lub zmiany ustawień sprzętu (zależnie od tego, co nastąpi jako pierwsze).
  • W przypadku korzystania z odsprzedawcy o wartości dodanej (VAR) do odbioru i konfiguracji urządzeń, 30-dniowa rama czasowa dotyczy VAR, a firma Dell Technologies nie odpowiada za weryfikację podzespołów po opuszczeniu systemu VAR w drodze do użytkownika końcowego.
  • Weryfikacja elementów zabezpieczonych (w chmurze) jest produktem licencjonowanym.

Produkty weryfikacyjne dla elementów zabezpieczonych

Dostępne są trzy produkty do weryfikacji elementów zabezpieczonych. Szczegółowe informacje na temat każdego produktu podano poniżej:

Rozwiązanie do weryfikacji elementów zabezpieczonych (w chmurze) poza hostem

Certyfikat inwentaryzacy jest tworzony i przechowywany w bezpiecznym środowisku chmury poza hostem firmy Dell. Certyfikat ten może posłużyć do potwierdzenia autentyczności podzespołów sprzętowych.

Metoda weryfikacji

  • Wdrożenie aplikacji SupportAssist dla biznesu i agenta powiadomień Dell Trusted Device (DTD) na punkcie końcowym
  • Wyświetlanie stanu weryfikacji za pomocą portalu online (TechDirect) w celu uzyskania informacji o stanie weryfikacji

Rozwiązanie on-host verification (na urządzeniu) zabezpieczonego komponentu (tylko dla klientów federalnych)

Na urządzeniu Firmy Dell generuje się certyfikat inwentaryzacy, który potwierdza autentyczność zainstalowanych komponentów sprzętowych.

Uwaga: Weryfikacja zabezpieczonego komponentu (na urządzeniu) nie jest szczegółowo opisana w tym artykule.

Weryfikacja elementów zabezpieczonych (dla serwerów i obudowy)

Uwaga: Weryfikacja bezpiecznych komponentów dla serwerów nie została omówiona w tym artykule.

Działanie narzędzia Secured Component Verification (w chmurze)

Gdy klient złoży zamówienie na komputer z scv, produkt jest tworzony, dane komponentów komputera są gromadzone i szyfrowane, a informacje te generują certyfikat platformy utworzony i podpisany w fabryce. Certyfikat cyfrowy jest przechowywany na dysku lokalnym lub w bezpiecznej chmurze firmy Dell w celu dostarczenia klientom. Po otrzymaniu klient może zweryfikować elementy dostarczone do certyfikatu. Proces ten gwarantuje, że zamówione przez klienta elementy są odbierane i wolne od ingerencji. Rysunek 1 poniżej przedstawia ogólną procedurę bezpiecznego łańcucha dostaw. Alert SCV o nieoczekiwanych zmianach sprzętu następuje w fazie weryfikacji .

Werficjacja elementów zabezpieczonych (w chmurze) — przepływ pracy
Rysunek 1. Przepływ pracy narzędzia Secured Component Verification (w chmurze)

Alerty dotyczące stanu weryfikacji inwentaryzacji elementów zabezpieczonych (w chmurze) można zaobserwować w różnych konsolach. To zależy od sposobu zarządzania flotą punktów końcowych.

Podgląd zdarzeń systemu Windows na punkcie końcowym, na którym zainstalowano urządzenie zaufane firmy Dell. Lokalizacje dzienników weryfikacji zabezpieczonego komponentu (w chmurze) to:
Event Viewer - Applications and Services Logs - Dell

Statusy zdarzeń systemu Windows dla narzędzia Secured Component Verification (w chmurze)
Czynność Poziom Identyfikator zdarzenia Kategoria zadania
Weryfikacja sukcesu Informacyjne 41 9
Weryfikacja nie powiodła się Informacyjne 41 9
Błąd sieci błędu wewnętrznego serwera Błąd 43 9
Platforma nieobsługiowana Warning 42 9
  • Jeśli narzędzie SupportAssist TechDirect jest używane do zarządzania flotą punktów końcowych, narzędzie SupportAssist może wdrożyć zaufane urządzenie firmy Dell. Dzięki temu dane SCV mogą być wyświetlane w konsoli SupportAssist TechDirect w ramach przeglądu floty, z dodatkowymi szczegółami punktów końcowych.
  • Jeśli program Microsoft Intune zarządza flotą punktów końcowych, dostępne są skrypty PowerShell agenta zaufanych urządzeń, które można zaimplementować jako zasady zgodności oprogramowania Intune. Aby uzyskać więcej informacji, zapoznaj się z najnowszymi informacjami na temat zaufanych urządzeń firmy Dell i skróconą instrukcją obsługi microsoft Intune z poziomu pomocy technicznej dotyczącej dokumentacji zaufanych urządzeń.

文章屬性


受影響的產品

Dell Trusted Device

上次發佈日期

23 1月 2024

版本

1

文章類型

How To