of /
Manuel de PolicyServer MMC Chiffrement complet de points finaux pour données entreposées

Manuel de PolicyServer MMC - docs.trendmicro.comdocs.trendmicro.com/all/ent/endenc/v6.0/fr-fr/tmee_6.0_psmmcg.pdf · Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

  • Author
    vanhanh

  • View
    223

  • Download
    0

Embed Size (px)

Text of Manuel de PolicyServer MMC -...

Manuel de PolicyServer MMCChiffrement complet de points finaux pour donnes entreposes

Trend Micro Incorporated se rserve le droit de modifier sans pravis ce document etles produit dcrits dans ce document. Avant d'installer et d'utiliser le produit, veuillezconsulter les fichiers Lisez-moi, les notes de mise jour et/ou la dernire version de ladocumentation applicable que vous trouverez sur le site Web de Trend Micro l'adressesuivante :

http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx

Trend Micro, le logo t-ball de Trend Micro, OfficeScan et Control Manager sont desmarques commerciales ou des marques dposes de Trend Micro Incorporated. Tous lesautres noms de produit ou de socit peuvent tre des marques commerciales ou desmarques dposes de leurs propritaires respectifs.

Copyright 2017. Trend Micro Incorporated. Tous droits rservs.

N de rfrence du document : APFM68104/171128

Date de publication : Mai 2017

Protge par le brevet amricain n : Brevets en instance.

http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx

Cette documentation prsente les principales fonctionnalits du produit et/ou fournitles instructions d'installation pour votre environnement de production. Lisezattentivement cette documentation avant d'installer ou d'utiliser le produit.

Vous trouverez des informations dtailles sur lutilisation des fonctionnalitsspcifiques du produit dans l'aide en ligne de Trend Micro et/ou dans la Base deconnaissances de Trend Micro sur le site Web de Trend Micro.

Trend Micro cherche toujours amliorer sa documentation. Si vous avez des questions,des commentaires ou des suggestions propos de ce document ou de tout autredocument Trend Micro, veuillez nous contacter l'adresse [email protected]

Veuillez valuer cette documentation sur le site Web suivant :

http://www.trendmicro.com/download/documentation/rating.asp

mailto:[email protected]://www.trendmicro.com/download/documentation/rating.asp

i

Table des matires

Chapitre 1: Introduction

Chapitre 2: propos de Trend Micro Endpoint EncryptionFonctionnalits et avantages .......................................................................... 2-3

Nouveauts ...................................................................................................... 2-4

propos de PolicyServer .............................................................................. 2-6

Consoles d'administration ............................................................................. 2-7Trend Micro Control Manager ............................................................. 2-8 propos de PolicyServer MMC .......................................................... 2-9

Agents Endpoint Encryption ....................................................................... 2-9

Mthodes d'authentification ........................................................................ 2-11ColorCode ............................................................................................. 2-12Authentification de domaine .............................................................. 2-12Mot de passe fixe .................................................................................. 2-13Code confidentiel ................................................................................. 2-14Assistance distance ............................................................................ 2-14Auto-assistance ..................................................................................... 2-14Carte puce ........................................................................................... 2-15

Chapitre 3: Prise en main de PolicyServer MMCConnexion PolicyServer MMC .................................................................. 3-3

Interface PolicyServer MMC ......................................................................... 3-4

Utilisation des groupes et des utilisateurs ................................................... 3-6Dfinition d'utilisateurs et de groupes ................................................ 3-7Ajouter un groupe suprieur ................................................................. 3-7Ajouter un nouvel utilisateur un groupe .......................................... 3-9Ajout d'un nouvel utilisateur d'entreprise ......................................... 3-12Ajouter un utilisateur existant un groupe ...................................... 3-14

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

ii

Dfinition des contrles de stratgie ......................................................... 3-16Indicateurs visuels de stratgies ......................................................... 3-17Champs et boutons de stratgie ......................................................... 3-17Modification de stratgies ................................................................... 3-18

Dsactivation des agents .............................................................................. 3-20

Synchronisation d'Active Directory ........................................................... 3-22Prsentation d'Active Directory ......................................................... 3-22Configuration d'Active Directory ...................................................... 3-23Importation des utilisateurs Active Directory ................................. 3-26

Chapitre 4: Stratgies dans PolicyServer MMCVue d'ensemble de l'authentification ........................................................... 4-2

Groupes ................................................................................................... 4-2Utilisateurs ............................................................................................... 4-4Priphriques ........................................................................................... 4-5

Prsentation gnrale des stratgies ............................................................. 4-6Indicateurs visuels de stratgies ............................................................ 4-7Champs et boutons de stratgie ........................................................... 4-7Accession aux stratgies ........................................................................ 4-8Slectionner une stratgie modifier ................................................... 4-9Modification des stratgies l'aide de gammes .................................. 4-9Modification des stratgies l'aide des rponses Vrai/Faux ou Oui/Non ......................................................................................................... 4-11Modification des stratgies l'aide d'un choix multiple / d'uneslection unique .................................................................................... 4-13Modification des stratgies l'aide d'arguments de chanes de texte .................................................................................................................. 4-16Modification des stratgies l'aide de plusieurs options ................ 4-17

Synchronisation des stratgies .................................................................... 4-19

Stratgies de PolicyServer ............................................................................ 4-19Stratgies de la console de l'administrateur ...................................... 4-20Stratgies de l'administrateur .............................................................. 4-21Stratgies de l'authentificateur ............................................................ 4-22Stratgies d'alertes de journal ............................................................. 4-23Stratgies de tlchargement du Service Pack .................................. 4-24

Table des matires

iii

Stratgies du message d'accueil .......................................................... 4-25

Stratgies de Full Disk Encryption ............................................................ 4-25Stratgies d'agent .................................................................................. 4-26Stratgies de chiffrement ..................................................................... 4-28Stratgies de connexion ....................................................................... 4-29Stratgies de mots de passe ................................................................. 4-34

Stratgies de File Encryption ...................................................................... 4-35Stratgies d'agent .................................................................................. 4-35Stratgies de chiffrement ..................................................................... 4-36Stratgies de connexion ....................................................................... 4-38Stratgies de mots de passe ................................................................. 4-39

Stratgies communes .................................................................................... 4-40Stratgie d'agent .................................................................................... 4-40Stratgies d'authentification ................................................................ 4-41

Chapitre 5: Groupes dans PolicyServer MMCAdministration des groupes .......................................................................... 5-2

Ajouter un groupe suprieur ................................................................. 5-2Ajouter un sous-groupe ......................................................................... 5-4Modification d'un groupe ...................................................................... 5-5Suppression d'un groupe ....................................................................... 5-5Ajouter un nouvel utilisateur un groupe .......................................... 5-5Ajouter un utilisateur existant un groupe ........................................ 5-8Suppression d'utilisateurs d'un groupe .............................................. 5-10Suppression de tous les utilisateurs d'un groupe ............................. 5-11Ajouter un priphrique un groupe ................................................ 5-12Suppression d'un priphrique du groupe ........................................ 5-13

Groupes hors ligne ....................................................................................... 5-14Cration d'un groupe hors ligne ......................................................... 5-14Mise jour d'un groupe hors ligne .................................................... 5-16

Chapitre 6: Utilisateurs dans PolicyServer MMCAjout d'utilisateurs Endpoint Encryption ................................................ 6-2

Ajout d'un nouvel utilisateur d'entreprise ........................................... 6-2Importation des utilisateurs partir d'un fichier CSV ...................... 6-5

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

iv

Importation des utilisateurs Active Directory .................................... 6-5

Gestion des utilisateurs dansEndpoint Encryption .................................. 6-7Trouver un utilisateur ............................................................................. 6-8Modification d'un utilisateur ................................................................. 6-9Affichage de l'adhsion de l'utilisateur un groupe ........................ 6-10Ajouter un nouvel utilisateur un groupe ........................................ 6-11Ajouter un utilisateur existant un groupe ...................................... 6-13Modification du groupe par dfaut de l'utilisateur .......................... 6-16Autoriser l'utilisateur effectuer une installation dans ce groupe 6-16Suppression d'utilisateurs d'un groupe .............................................. 6-17Suppression de tous les utilisateurs d'un groupe ............................. 6-18Restauration d'un utilisateur supprim .............................................. 6-19

Utilisation des mots de passe ...................................................................... 6-19Rinitialisation d'un mot de passe administrateur/authentificateurd'entreprise ............................................................................................ 6-20Rinitialisation d'un mot de passe administrateur/authentificateur degroupe .................................................................................................... 6-21Rinitialisation des mots de passe utilisateur ................................... 6-22Carte puce ........................................................................................... 6-23Utilisation de la rinitialisation du mot de passe de l'auto-assistance .................................................................................................................. 6-27Assistance pour l'aide distance ........................................................ 6-29Gestion des objets Paramtres de mot de passe partir d'ActiveDirectory ................................................................................................ 6-34

Chapitre 7: Priphriques dans PolicyServer MMCAjouter un priphrique un groupe .......................................................... 7-3

Ajouter/Supprimer des icnes de rsultats de recherche ................. 7-4

Suppression d'un priphrique du groupe .................................................. 7-4

Suppression d'un priphrique au niveau de l'entreprise .......................... 7-5

Obtention d'un jeton logiciel ........................................................................ 7-6

Utilisation de la cl de restauration .............................................................. 7-7

Affichage des attributs du priphrique ...................................................... 7-8Attributs du priphrique ...................................................................... 7-9

Table des matires

v

Affichage de la liste de rpertoires ............................................................. 7-12

Affichage de l'adhsion au groupe ............................................................. 7-12

limination d'un priphrique .................................................................... 7-13

Verrouillage d'un priphrique ................................................................... 7-14

Rinitialisation d'un priphrique ............................................................... 7-14

Restauration d'un priphrique supprim ................................................. 7-15

Chapitre 8: Fonctionnalits d'entreprise avancesMaintenance de l'entreprise ........................................................................... 8-2

Supprimer les utilisateurs inactifs ......................................................... 8-2Supprimer les priphriques inactifs .................................................... 8-4Purge de journaux .................................................................................. 8-7

Restauration des utilisateurs et des priphriques supprims .................. 8-9Restauration d'un utilisateur supprim ................................................ 8-9Restauration d'un priphrique supprim ........................................... 8-9

Journaux d'vnements de l'entreprise ...................................................... 8-10Gestion des journaux d'vnements .................................................. 8-10Alertes .................................................................................................... 8-11Activation de PolicyServer pour l'envoi des SMS et des e-mails ... 8-13

Rapports de l'entreprise ............................................................................... 8-15Options du rapport .............................................................................. 8-16Icnes des rapports .............................................................................. 8-16Types de rapports ................................................................................. 8-17Affichage des rapports ......................................................................... 8-20Programmation de rapports ............................................................... 8-21Affichage des erreurs de rapports ...................................................... 8-21

Outils de maintenance ................................................................................. 8-22Utilisation du moniteur de diagnostics ............................................. 8-23Utilisation de l'outil Serveur de journaux ......................................... 8-26Utilisation de l'outil de modification des paramtres de PolicyServer .................................................................................................................. 8-27Utilisation de l'outil de renouvellement de licence .......................... 8-29Utilisation de l'outil Aide de ligne de commande ............................ 8-33

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

vi

Chapitre 9: Assistance techniqueRessources de dpannage .............................................................................. 9-2

Utilisation du portail d'assistance ......................................................... 9-2Encyclopdie des menaces .................................................................... 9-2

Comment contacter Trend Micro ................................................................ 9-3Optimisation de la demande d'assistance ........................................... 9-4

Envoi de contenu suspect Trend Micro ................................................... 9-4services de rputation de messagerie (Email Reputation Services) .................................................................................................................... 9-5Services de File Reputation ................................................................... 9-5Services de Web Reputation ................................................................. 9-5

Autres ressources ............................................................................................ 9-5Centre de tlchargement ...................................................................... 9-6Commentaires relatifs la documentation ......................................... 9-6

AnnexesAnnexe A: ID de messages de PolicyServer

Annexe B: Services Endpoint Encryption

Annexe C: Mappage de stratgies entre des consolesd'administration

Annexe D: Glossaire

IndexIndex .............................................................................................................. IN-1

1-1

Chapitre 1

IntroductionCe manuel a t conu pour aider les administrateurs de scurit et IT grer lesutilisateurs de Endpoint Encryption, les priphriques, les stratgies, les journaux et lesrapports l'aide de PolicyServer Microsoft Management Console (MMC). Cettedocumentation implique une connaissance gnrale des mthodes de chiffrement, duformatage et du partitionnement de priphrique et de l'architecture client-serveur.

Cette aide est un manuel supplmentaire pour les administrateurs qui requirent uneconfiguration de stratgie avance. Pour la gestion et l'assistance gnrales relatives Endpoint Encryption l'aide de Trend Micro Control Manager, consultez le Manuel del'administrateur Endpoint Encryption.

2-1

Chapitre 2

propos de Trend Micro EndpointEncryption

Trend Micro Endpoint Encryption assure la confidentialit en chiffrant les donnesstockes sur des points finaux, dans des fichiers et dossiers et sur les supports amoviblesgrce un ventail d'options de plate-forme. Endpoint Encryption fournit descommandes de stratgie granulaire et s'intgre de manire flexible aux autres outils degestion de Trend Micro, notamment Control Manager et OfficeScan. Desfonctionnalits de dploiement innovantes vous aident dployer facilement le logicielagent en utilisant le chiffrement matriel ou logiciel FIPS qui est entirement transparentpour les utilisateurs finaux, sans altrer la productivit. Une fois qu'il est dploy, lagnration automatise de rapports et d'audits et la synchronisation des stratgies avecEndpoint Encryption PolicyServer simplifie la gestion de la scurit des points finaux.

Endpoint Encryption dispose de fonctionnalits pour dployer des commandes distance, rcuprer des donnes perdues et protger l'identit des utilisateurs, tout enmaintenant une synchronisation des stratgies en temps rel. Au cas ou un point final estperdu ou vol, lancez distance une commande de rinitialisation ou une commande kill afin de protger immdiatement les informations de l'entreprise. Plusieurs outilsde rcupration sont galement disponibles afin d'aider les utilisateurs finaux rparerles donnes d'un disque dur endommag. En s'intgrant dans les commandes existantesd'identit de l'entreprise, Endpoint Encryption dispose d'un grand nombre de mthodesd'authentification, notamment l'intgration d'Active Directory et des ressources pour lesutilisateurs finaux ayant perdu leurs informations d'authentification.

Les rubriques sont les suivantes:

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-2

Fonctionnalits et avantages la page 2-3

Nouveauts la page 2-4

propos de PolicyServer la page 2-6

Consoles d'administration la page 2-7

Agents Endpoint Encryption la page 2-9

Mthodes d'authentification la page 2-11

propos de Trend Micro Endpoint Encryption

2-3

Fonctionnalits et avantagesLe tableau suivant rpertorie les fonctionnalits et avantages d'Endpoint Encryption.

Tableau 2-1. Fonctionnalits principales d'Endpoint Encryption

Fonction Avantages

Chiffrement Protection de l'intgralit du disque, y compris du MBR(enregistrement de dmarrage principal), du systmed'exploitation et de tous les fichiers systme.

Chiffrement matriel et logiciel pour les environnementsmixtes.

Protection complte des donnes des fichiers, des dossierset des supports amovibles

Authentification Mthodes d'authentification flexibles, facteur unique etmultifactorielles

Vrification de l'efficacit et de la rgularit d'un mot depasse lors des changements de mot de passe

Mises jour des stratgies avant authentification etdmarrage du systme

Actions configurables lorsque le nombre de tentatives desaisie du mot de passe a t dpass

Gestion despriphriques

Stratgies pour protger les donnes sur les points finauxet les supports amovibles

Possibilit de verrouiller, rinitialiser, nettoyer ou liminer distance un priphrique

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-4

Fonction Avantages

Administrationcentralise

Utilisation flexible de PolicyServer MMC ou ControlManager pour grer le serveur PolicyServer

Dployer les agents Endpoint Encryption sur des pointsfinaux dj grs par OfficeScan

Mettre en uvre des stratgies de scurit pour lesutilisateurs individuels et les groupes de stratgies partird'un serveur stratgie unique

Protger instantanment les donnes des utilisateursfinaux en envoyant des commandes de verrouillage oud'effacement vers les priphriques Endpoint Encryptionperdus ou vols

Automatiser l'application des stratgies avec actionscorrectives pour remdier aux vnements de scurit.

Mise jour des stratgies de scurit en temps rel, avantl'authentification, afin de rvoquer les informationsd'identification de l'utilisateur avant le dmarrage dusystme d'exploitation

Conservation desinformations,gnration derapports et d'audits.

Gnration avance de rapports et d'audits en temps relafin d'assurer la conformit de la scurit

Analyser les statistiques d'utilisation via des rapportsprogramms et des notifications d'alerte

NouveautsTrend Micro Endpoint Encryption La version 6.0 prsente les nouvelles fonctionnalitset les amliorations suivantes.

propos de Trend Micro Endpoint Encryption

2-5

Tableau 2-2. Nouveauts de Endpoint Encryption 6.0

Fonctionnalits /Amliorations Description

Prise en charge dumicroprogramme UEFI

Endpoint Encryption prend dsormais en chargel'amorage des points finaux l'aide du microprogrammeUEFI.

Performances des disquesamliores grce au modede chiffrement AES-XTS

Pour les nouvelles installations, Endpoint Encryptionutilise la mthode AES-XTS par dfaut. Toutefois, lesagents existants mis niveau vers cette versionconservent le mode de chiffrement AES-CBC. De plus,Endpoint Encryption peut grer des points finaux surlesquels les modes de chiffrement AES-XTS et AES-CBCsont tous deux utiliss.

Prise en charge dessystmes dots deplusieurs disquesphysiques

Endpoint Encryption chiffre tous les disques fixes lors deson installation. En outre, les utilisateurs ont la possibilitde chiffrer manuellement tout disque fixe ajoutultrieurement l'installation.

Stratgies d'authentificationpr-amorage Wi-Fi

Les paramtres Wi-Fi peuvent tre personnalissdavantage par le biais de nouvelles stratgies disponiblesdans PolicyServer. Ces paramtres de stratgie autorisentou limitent l'accs aux paramtres Wi-Fi au cours del'authentification pr-amorage.

Personnalisation de l'crand'authentification pr-amorage

PolicyServer prend dsormais en charge lapersonnalisation de l'cran d'authentification pr-amorage.

Chiffrement de l'espacedisque utilis pour Full DiskEncryption

Full Disk Encryption chiffre uniquement l'espace disqueutilis, ce qui acclre le processus de chiffrement.

Vrification de scurit Endpoint Encryption effectue une vrification de scuritaprs l'installation afin de s'assurer que celle-ci a eu lieucorrectement. Si c'est le cas, Endpoint Encryption chargel'cran d'authentification pr-amorage et lance lechiffrement. Toutefois, si l'installation a chou (ou si unarrt forc a t dtect), Endpoint Encryption ne chargepas l'cran d'authentification pr-amorage.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-6

Fonctionnalits /Amliorations Description

Synchronisation deplusieurs domaines ActiveDirectory avec PolicyServer

Endpoint Encryption prend en charge la synchronisationde plusieurs domaines Active Directory avec PolicyServer

propos de PolicyServerTrend Micro PolicyServer gre les cls de chiffrement et synchronise les stratgies surtous les points finaux de l'organisation. PolicyServer applique galement uneauthentification scurise et fournit des outil d'audit et de gnration de rapports entemps rel afin de garantir la conformit aux rglementations. Vous pouvez grerPolicyServer de manire flexible avec PolicyServer MMC ou avec Trend Micro ControlManager. D'autres fonctionnalits de gestion des donnes sont notamment les actionsd'auto-assistance bases sur l'utilisateur et les actions sur les priphriques permettant derinitialiser ou d' liminer distance un priphrique perdu ou vol.

Le tableau suivant dcrit les composants de PolicyServer que vous pouvez dployer surun ou plusieurs serveurs, selon les besoins de votre environnement.

Tableau 2-3. Composants de PolicyServer

Composant Description

Entreprise Entreprise Endpoint Encryption est l'identifiant unique del'organisation dans la base de donnes PolicyServer configurelors de l'installation de PolicyServer. Une base de donnesPolicyServer ne doit avoir qu'une seule configuration d'entreprise.

Base de donnes La base de donnes Microsoft SQL PolicyServer stocke demanire scurise toutes les donnes relatives aux utilisateurs,aux priphriques et aux journaux. La base de donnes estconfigure sur un serveur ddi ou ajoute un cluster SQLexistant. Les bases de donnes des journaux et des autreslments peuvent se trouver dans des endroits diffrents.

propos de Trend Micro Endpoint Encryption

2-7

Composant Description

Service WindowsPolicyServer

Le service Windows PolicyServer gre toutes les transactions decommunication entre le systme d'exploitation hte, le serviceEndpoint Encryption, le service Web hrit, le proxy Web client etles bases de donnes SQL.

Service EndpointEncryption

partir de Endpoint Encryption 5.0, tous les agents utilisent leservice Endpoint Encryption pour communiquer avec le serveurPolicyServer. Le service Endpoint Encryption utilise une API WebRESTful (Representational State Transfer) avec un algorithme dechiffrement AES-GCM. Lorsqu'un utilisateur s'authentifie,PolicyServer gnre un jeton li la configuration de stratgiespcifique. Tant que l'utilisateur Endpoint Encryption ne s'est pasauthentifi, le service refuse toutes les transactions de stratgie.

Service Web hrit Tous les agents Endpoint Encryption 3.1.3 et les agents plusanciens utilisent le protocole SOAP (Simple Object AccessProtocol) pour communiquer avec le serveur PolicyServer. Danscertaines situations, SOAP peut autoriser des transactions destratgie non scurises sans authentification de l'utilisateur. Leservice Web hrit filtre les appels SOAP en exigeant uneauthentification et en limitant les commandes que SOAP peutaccepter. Ce service est facultatif et peut tre install sur le mmepoint final que le service Endpoint Encryption l'aide duprogramme d'installation du proxy Endpoint Encryption.

Consoles d'administrationGrez Endpoint Encryption de manire flexible en utilisant uniquement PolicyServerMMC ou grez Endpoint Encryption en utilisant Control Manager pour les stratgies,les utilisateurs et les priphriques et en utilisant PolicyServer MMC pour la gestionavance des journaux et l'tablissement de rapports.

L'illustration suivante montre comment dployer Endpoint Encryption en utilisantControl Manager pour grer le serveur PolicyServer. Dans un dploiement ControlManager, les administrateurs utilisent Control Manager pour tous les contrles portantsur les stratgies, les utilisateurs et les priphriques Endpoint Encryption et n'utilisentPolicyServer MMC que pour la maintenance avance de l'entreprise.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-8

Remarque

Dans les environnements qui utilisent Control Manager, changez en PolicyServer lesstratgies qui sont toujours contrles par Control Manager. Toutes les modificationsapportes en utilisant PolicyServer MMC seront remplaces la prochaine fois que ControlManager synchronisera les stratgies avec la base de donnes PolicyServer.

Trend Micro Control ManagerTrend Micro Control Manager est une console d'administration centralise qui greles produits et services Trend Micro au niveau de la passerelle, du serveur de messagerie,du serveur de fichiers et des postes de travail de l'entreprise. La console d'administration interface Web de Control Manager fournit un point de surveillance unique pour lesproduits et les services grs sur tout le rseau.

propos de Trend Micro Endpoint Encryption

2-9

Control Manager permet aux administrateurs systme de surveiller et de signaler desactivits telles que des infections, des violations de scurit ou des points d'entre devirus. Les administrateurs systme peuvent tlcharger et dployer des composants sur lerseau, contribuant ainsi garantir une protection homogne et actualise. ControlManager permet d'effectuer la fois des mises jour manuelles et programmes, ainsique de configurer et de grer des produits, en groupe ou sparment, pour une flexibilitaccrue.

propos de PolicyServer MMC

Le plugiciel PolicyServer Microsoft Management Console (PolicyServer MMC)reprsente la console d'administration native pour l'administration des stratgies, desutilisateurs et des priphriques d'Endpoint Encryption.

Utilisez PolicyServer MMC pour grer de manire centrale :

Tous les utilisateurs, priphriques et groupes d'Endpoint Encryption

Toutes les stratgies, y compris le chiffrement, la complexit des mots de passe etl'authentification

Les actions distance sur le priphrique, notamment l'limination d'unpriphrique, l'effacement des donnes ou la mise en attente de l'authentification

Les journaux des vnements concernant les vnements d'authentification et degestion, l'tat du chiffrement des priphriques et les violations de scurit

Processus de rinitialisation de mot de passe de Remote Help

Les options d'audit et d'tablissement de rapports

Agents Endpoint EncryptionLe tableau suivant dcrit les agents Endpoint Encryption disponibles pour desenvironnements divers.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-10

Agent Description

Full Disk Encryption Agent Endpoint Encryption pour le chiffrement matriel etlogiciel avec authentification pralable au dmarrage. FullDisk Encryption scurise les fichiers de donnes, lesapplications, les paramtres de registre, les fichierstemporaires, les fichiers d'change, les spouleursd'impression et les fichiers supprims sur un point finalWindows. Une authentification pr-amorage forte limitel'accs aux vulnrabilits jusqu' ce que l'utilisateur soitvalid.

L'agent Full Disk Encryption peut tre install sur le mmepoint final que l'agent File Encryption. L'agent Full DiskEncryption ne peut pas tre install sur le mme pointfinal que les agents Encryption Management for MicrosoftBitLocker ou Encryption Management for Apple FileVault.

Encryption Management forMicrosoft BitLocker

Agent Endpoint EncryptionFull Disk Encryption pour lesenvironnements Microsoft Windows qui ont simplementbesoin d'activer Microsoft BitLocker sur le point finald'hbergement.

L'agent Encryption Management for Microsoft BitLockerpeut tre install sur le mme point final que l'agent FileEncryption.

Encryption Management forApple FileVault

Agent Endpoint Encryption Full Disk Encryption pour lesenvironnements Mac OS qui ont simplement besoind'activer Apple FileVault sur le point final d'hbergement.

File Encryption Agent Endpoint Encryption pour le chiffrement de fichierset de dossiers sur les disques locaux et les supportsamovibles. File Encryption protge les fichiers et lesdossiers se trouvant virtuellement sur tout priphriqueapparaissant comme disque sur le systme d'exploitationhte.

L'agent File Encryption peut tre install sur le mmepoint final que les agents Full Disk Encryption ouEncryption Management for Microsoft BitLocker.

propos de Trend Micro Endpoint Encryption

2-11

Mthodes d'authentificationLes administrateurs et les utilisateurs Endpoint Encryption disposent de plusieursmthodes d'authentification pour se connecter aux priphriques Endpoint Encryption.Les mthodes disponibles sont dtermines par la configuration de la stratgie duserveur PolicyServer.

Remarque

Vous devez utiliser PolicyServer MMC pour configurer les mthodes d'authentificationdisponibles pour les utilisateurs Endpoint Encryption. Il n'est pas possible d'utiliserControl Manager pour configurer les mthodes d'authentification autorises. Toutefois,vous pouvez configurer Control Manager pour l'authentification de domaine.

Tableau 2-4. Mthodes d'authentification prises en charge

Mthoded'authentificati

onDescription

ColorCode lapage 2-12

Squence unique de couleurs.

Authentification dedomaine la page2-12

Synchronisation LDAP d'Active Directory pour l'authentificationunique (SSO).

Mot de passe fixe la page 2-13

Une chane de caractres, nombres et symboles.

Code confidentiel la page 2-14

Numro d'identification personnel (PIN) standard.

Assistance distance la page2-14

Authentification interactive pour les utilisateurs ayant oubli leursinformations d'identification ou pour les priphriques sur lesquelsles stratgies n'ont pas t synchronises avant un dlaiprdtermin.

Auto-assistance la page 2-14

Combinaisons de questions et de rponses permettant auxutilisateurs de rinitialiser un mot de passe oubli, sans avoir contacter l'assistance technique.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-12

Mthoded'authentificati

onDescription

Carte puce lapage 2-15

Utilisation conjointe d'une carte physique un code confidentielou un mot de passe fixe.

ColorCodeColorCode est une mthode d'authentification unique, conue pour un accs rapide etune mmorisation facile. Plutt que d'utiliser des caractres alphanumriques ou dessymboles comme mot de passe, l'authentification ColorCode consiste en une squencede couleurs cre par l'utilisateur (par exemple : rouge, rouge, bleu, jaune, bleu, vert).

Figure 2-1. cran Authentification de ColorCode

Authentification de domaineEndpoint Encryption s'intgre Active Directory via LDAP configur dansPolicyServer. L'authentification de domaine Endpoint Encryption permet auxutilisateurs Endpoint Encryption d'appliquer la fonction d'authentification unique SSO

propos de Trend Micro Endpoint Encryption

2-13

(single sign-on) entre le systme d'exploitation et l'agent Endpoint Encryption. Parexemple, les utilisateurs Endpoint Encryption avec une authentification de domaine nedoivent fournir leurs informations d'identification qu'une seule fois pour pr-amorcerFull Disk Encryption, se connecter Windows et accder aux fichiers protgs par FileEncryption.

Pour une intgration harmonieuse d'Active Directory, assurez-vous que les conditionsrequises suivante sont remplies :

PolicyServer a rejoint le domaine.

Tous les priphriques Endpoint Encryption se trouvent dans le mmeActive Directory et le mme domaine que PolicyServer.

Les noms d'utilisateurs configurs dans Active Directory correspondentexactement aux noms d'utilisateurs configurs dans PolicyServer (y compris lacasse).

Les noms d'utilisateurs se trouvent l'intrieur d'un groupe PolicyServer et lastratgie Authentification de domaine est active.

Le nom d'hte et le nom de domaine sont configurs correctement en fonction desparamtres du serveur LDAP ou Active Directory.

Remarque

Pour plus d'informations sur la configuration LDAP et les paramtres Active Directory,consultez le Endpoint EncryptionGuide d'installation disponible l'adresse :

http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx

Mot de passe fixe

L'authentification par mot de passe fixe est la mthode d'authentification la pluscourante. Le mot de passe fixe est cr par utilisateur et peut consister en presquen'importe quelle de chanes de nombres, caractres ou symboles. Vous pouvez imposerdes restrictions sur les mots de passe fixes afin de s'assurer qu'ils ne puissent pas trecompromis facilement.

http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-14

Code confidentiel

L'utilisation d'un numro d'identification personnel (PIN) est une mthoded'identification courante qui ncessite une squence des chiffres unique. Le numrod'identification personnel est cr par l'utilisateur et peut consister en presque n'importequoi. Comme pour les mots de passe fixes, vous pouvez imposer des restrictions sur lacombinaison du numro identification personnel.

Assistance distance

L'aide distance permet aux authentificateurs de groupe ou d'entreprise d'aider lesutilisateurs Endpoint Encryption qui sont verrouills ou qui ne peuvent pas se connecteraux priphriques Endpoint Encryption aprs un trop grand nombre de tentativesinfructueuses, ou lorsque la priode entre la dernire synchronisation du serveurPolicyServer a t trop longue.

Remarque

L'authentification Aide distance est dclenche par les rgles de stratgie du priphriqueEndpoint Encryption. Les rgles de stratgie Aide distance peuvent tre configures dansPolicyServer MMC et dans Control Manager.

Auto-assistance

L'authentification Auto-assistance permet aux utilisateurs Endpoint Encryption qui ontoubli leurs informations d'identification de rpondre des questions de scurit et dese connecter des priphriques Endpoint Encryption sans passer par l'assistance dusupport technique. Le service Auto-assistance oblige l'utilisateur Endpoint Encryption apporter des rponses des questions de stimulation personnelles dfinies. L'Auto-assistance peut remplacer un mot de passe fixe ou d'autres mthodes d'authentification.

Tenez compte des lments suivants lors du choix de la mthode d'authentification oulors de la configuration de l'auto-assistance :

L'auto-assistance n'est pas disponible pour les comptes d'administrateur etd'authentificateur.

propos de Trend Micro Endpoint Encryption

2-15

L'auto-assistance n'est pas disponible pour les comptes qui utilisentl'authentification de domaine. Le serveur PolicyServer n'est pas en mesure demodifier ou de supprimer d'anciens mots de passe de domaine.

L'auto-assistance contient un maximum de six questions pour chaque compted'utilisateur. Il est possible que les utilisateurs ne puissent pas se connecter l'aidede l'auto-assistance si plus de six questions sont configures.

L'Auto-assistance n'est configurable qu'avec PolicyServer MMC.

Carte puce

L'authentification par carte puce ncessite la fois un numro d'identificationpersonnel et un jeton physique pour confirmer l'identit de l'utilisateur. Les certificats decarte puce sont associs au compte d'utilisateur et au groupe affect l'utilisateur. Unefois enregistr, l'utilisateur peut utiliser l'authentification par carte puce partir d'unpriphrique Endpoint Encryption quelconque dans ce groupe. Les utilisateurs sontlibres d'utiliser un priphrique Endpoint Encryption quelconque dans leur groupe etn'ont pas besoin de demander un autre mot de passe usage unique.

Pour utiliser l'authentification par carte puce, assurez-vous que les conditions requisessuivantes sont remplies :

Le lecteur de carte puce est connect au point final et la carte puce est insredans le lecteur de carte puce.

ActivClient 6.2 est install, ainsi que tous les Service Packs et mises jour.

Remarque

ActivClient 7.0 et les versions ultrieures ne sont pas pris en charge.

Indiquez le code confidentiel de la carte puce dans le champ du mot de passe.

AVERTISSEMENT!

Si un mot de passe incorrect est saisi, une erreur de mot de passe est envoye et peutentraner le verrouillage de la carte puce.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

2-16

Remarque

L'authentification par carte puce n'est configurable qu'avec PolicyServer MMC.

Le passage de la mthode d'authentification par carte puce l'authentification dedomaine peut entraner des problmes pour les utilisateurs de domaine ajouts viaADSync ou via l'option Importer des utilisateurs Active Directory. Pour rsoudre ceproblme, supprimez le compte d'utilisateur de domaine de l'entreprise et redmarrezles services PolicyServer pour lancer la synchronisation avec le serveur AD. Leprocessus de synchronisation rajoute l'authentification de domaine comme mthoded'authentification pour l'utilisateur. Vous pouvez galement rajouter le compted'utilisateur de domaine via l'option Importer des utilisateurs Active Directory.

3-1

Chapitre 3

Prise en main de PolicyServer MMCLe plugiciel PolicyServer Microsoft Management Console (PolicyServer MMC)reprsente la console d'administration native pour l'administration des stratgies, desutilisateurs et des priphriques d'Endpoint Encryption.

Grez Endpoint Encryption de manire flexible en utilisant uniquement PolicyServerMMC ou grez Endpoint Encryption en utilisant Control Manager pour les stratgies,les utilisateurs et les priphriques et en utilisant PolicyServer MMC pour la gestionavance des journaux et l'tablissement de rapports.

Utilisez PolicyServer MMC pour grer de manire centrale :

Tous les utilisateurs, priphriques et groupes d'Endpoint Encryption

Toutes les stratgies, y compris le chiffrement, la complexit des mots de passe etl'authentification

Les actions distance sur le priphrique, notamment l'limination d'unpriphrique, l'effacement des donnes ou la mise en attente de l'authentification

Les journaux des vnements concernant les vnements d'authentification et degestion, l'tat du chiffrement des priphriques et les violations de scurit

Processus de rinitialisation de mot de passe de Remote Help

Les options d'audit et d'tablissement de rapports

Avant de configurer PolicyServer MMC pour grer PolicyServer, veillez installer et configurer les services et bases de donnes de PolicyServer.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-2

RemarquePour plus d'informations sur l'installation et la configuration de PolicyServer MMC,consultez le Guide d'installation Endpoint Encryption.

La rubrique contient :

Connexion PolicyServer MMC la page 3-3

Interface PolicyServer MMC la page 3-4

Utilisation des groupes et des utilisateurs la page 3-6

Dfinition des contrles de stratgie la page 3-16

Dsactivation des agents la page 3-20

Synchronisation d'Active Directory la page 3-22

Prise en main de PolicyServer MMC

3-3

Connexion PolicyServer MMC

Procdure

1. Pour ouvrir PolicyServer MMC, effectuez l'une des oprations suivantes :

Double-cliquez sur le raccourci PolicyServer MMC sur le poste de travail.

Accdez au dossier spcifi pendant l'installation, puis double-cliquez surPolicyServerMMC.msc.

L'cran d'authentification de PolicyServer MMC s'affiche.

2. Spcifiez les paramtres suivants :

Option Description

Entreprise Spcifiez l'entreprise.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-4

Option Description

Nom d'utilisateur Spcifiez le nom d'utilisateur d'un compte d'administrateur del'entreprise.

Mot de passe Spcifiez le mot de passe du nom d'utilisateur.

Serveur Spcifiez l'adresse IP ou le nom d'hte du serveur PolicyServeret incluez le numro de port attribu cette configuration.

3. Facultatif : Pour utiliser une carte puce pour l'authentification, slectionnezUtiliser la carte puce.

4. Cliquez sur Connexion.

PolicyServer MMC s'ouvre.

Interface PolicyServer MMCL'interface PolicyServer MMC contient les volets suivants :

Figure 3-1. Interface PolicyServer MMC

Prise en main de PolicyServer MMC

3-5

Tableau 3-1. Description de l'interface de PolicyServer MMC

Volet Description

Gauche (1) Utilisez le volet de gauche pour afficher les utilisateurs, groupes,stratgies, priphriques et agents. Dveloppez un nud pourgrer les lments imbriqus dans l'arborescence. L'ouverture d'unlment met jour le contenu du volet de droite.

Droite (2) Utilisez le volet de droite pour modifier les stratgies, mettre jourles informations sur les utilisateurs et les groupes, afficher desrapports et grer d'autres fonctions. Le format exact desinformations affiches dans le volet de droite dpend du volet degauche.

L'arborescence du volet de gauche montre un certain nombre de nuds diffrents. Letableau suivant dcrit chaque nud :

Tableau 3-2. Description de l'arborescence de PolicyServer MMC

Nud Description

Utilisateurs del'entreprise

Afficher tous les comptes d'utilisateur et d'administrateur del'entreprise. Pour consulter l'affiliation de groupe, ouvrez legroupe, puis cliquez sur Utilisateurs.

Priphriques del'entreprise

Afficher toutes les instances des agents Endpoint Encryptionet le priphrique Endpoint Encryption depuis lequel ils seconnectent. Pour consulter l'affiliation de groupe, ouvrez legroupe, puis cliquez sur Priphriques.

Stratgies del'entreprise

Vrifier si les agents peuvent se connecter PolicyServer.Elles permettent en outre de grer toutes les stratgies del'entreprise. Les stratgies de groupe remplacent lesstratgies de l'entreprise.

Journaux d'vnementsde l'entreprise

Afficher toutes les entres du journal de l'entreprise.

Rapports de l'entreprise Gre diffrents rapports et alertes. Aucun rapport ne serapportant qu' un groupe n'est disponible.

Maintenance del'entreprise

Grer les plugiciels de l'application PolicyServer MMC.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-6

Nud Description

Corbeille Afficher les utilisateurs et les priphriques EndpointEncryption supprims.

Groupes Grer les utilisateurs, priphriques, stratgies et journauxd'vnements Endpoint Encryption pour un ensembled'utilisateurs.

Utilisation des groupes et des utilisateursCette section explique comment dmarrer l'utilisation des groupes et utilisateurs dePolicyServer MMC. Dfinissez d'abord les utilisateurs et les groupes, puis affectez lesutilisateurs aux groupes. Il est galement possible d'ajouter directement de nouveauxutilisateurs un groupe. Au moins un groupe suprieur est requis.

Recommandations pour les utilisateurs et les groupes :

Respectez la structure d'Active Directory

Crez un nouveau groupe chaque fois qu'il y a une diffrence de stratgie entreles groupes d'utilisateurs. Si un groupe requiert l'authentification de domaine et unautre ncessite le mot de passe fixe, deux groupes distincts sont ncessaires.

Crez plusieurs groupes afin de minimiser l'accs. Tous les membres d'un groupesont autoriss accder tout priphrique Endpoint Encryption au sein de cegroupe.

Les rubriques sont les suivantes:

Dfinition d'utilisateurs et de groupes la page 3-7

Ajouter un groupe suprieur la page 3-7

Ajouter un nouvel utilisateur un groupe la page 3-9

Ajout d'un nouvel utilisateur d'entreprise la page 3-12

Ajouter un utilisateur existant un groupe la page 3-14

Prise en main de PolicyServer MMC

3-7

Dfinition d'utilisateurs et de groupesDfinissez tous les rles et les affiliations de groupe avant d'ajouter un utilisateur ou ungroupe.

1. Identifiez les comptes d'administrateur/authentificateur d'entreprise.

2. Crez les comptes d'administrateur/authentificateur d'entreprise.

3. Identifiez les groupes.

4. Crez les groupes.

5. Identifiez les comptes d'administrateur/authentificateur de groupe.

6. Crez les comptes d'administrateur/authentificateur de groupe.

7. Identifiez les utilisateurs affecter chaque groupe.

8. Importez ou crez les utilisateurs de chaque groupe.

Ajouter un groupe suprieurLes groupes simplifient la gestion des agents, utilisateurs, stratgies, sous-groupes etpriphriques Endpoint Encryption. Un groupe suprieur est un groupe du plus hautniveau.

Remarque

Il est possible que les administrateurs et les authentificateurs d'entreprise ne soient pasajouts aux groupes, car leurs autorisations sont prioritaires sur tous les groupes. Si vousajoutez un administrateur ou un authentificateur un groupe, ce compte sera d'unadministrateur ou d'un authentificateur de groupe.

Pour plus d'informations, consultez la section Modification d'un utilisateur la page 6-9.

Procdure

1. Effectuez un clic droit sur l'entreprise dans le volet de gauche, puis cliquez surAjouter le premier groupe.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-8

L'cran Ajouter un nouveau groupe s'ouvre.

2. Spcifiez le nom et la description du groupe.

3. Si vous utilisez des priphriques Endpoint Encryption qui ne prennent pas encharge le codage Unicode, slectionnez Prise en charge des priphriqueshrits.

RemarqueCertains priphriques hrits peuvent avoir des problmes de communication avecPolicyServer lorsqu'ils utilisent l'unicode. Attribuez Unicode et les priphriquesEndpoint Encryption hrits des groupes diffrents.

Prise en main de PolicyServer MMC

3-9

4. Cliquez sur Appliquer.

5. Cliquez sur OK dans le message de confirmation.

Le nouveau groupe est ajout l'arborescence dans le volet de gauche.

Ajouter un nouvel utilisateur un groupe

Remarque

L'ajout d'un utilisateur l'entreprise n'attribue l'utilisateur aucun groupe.

L'ajout d'un utilisateur un groupe ajoute l'utilisateur au groupe et l'entreprise.

Procdure

1. Dveloppez le groupe et ouvrez Utilisateurs.

2. Dans le volet de droite, cliquez avec le bouton droit de la souris sur un espace videet slectionnez Ajouter un nouvel utilisateur.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-10

L'cran Ajouter un nouvel utilisateur s'ouvre.

Figure 3-2. cran Ajouter un nouvel utilisateur

3. Spcifiez les options suivantes :

Option Description

Nom d'utilisateur Spcifiez le nom d'utilisateur du nouveau compte d'utilisateur(requis).

Prnom Spcifiez le prnom du nouveau compte d'utilisateur (requis).

Nom Spcifiez le nom du nouveau compte d'utilisateur (requis).

ID de l'employ Spcifiez l'ID d'employ du nouveau compte d'utilisateur(facultatif).

Geler Spcifiez s'il faut dsactiver temporairement le nouveaucompte d'utilisateur (facultatif). Dans cet tat Gel ,l'utilisateur ne peut plus se connecter aux priphriques.

Prise en main de PolicyServer MMC

3-11

Option Description

Type de grouped'utilisateurs

Slectionnez les privilges du nouveau compte.

RemarquePour plus d'informations sur les rles de compte, consultezla section Utilisateurs la page 4-4.

Les options comprennent :

Utilisateur

Authentificateur

Administrateur

RemarqueDonner des privilges un administrateur ou unauthentificateur de groupe lui octroie uniquement cesprivilges au sein de ce groupe. Il sera considr comme unadministrateur ou un authentificateur de groupe. Ajoutez unadministrateur ou un authentificateur l'entreprise, endehors du groupe, pour lui octroyer des privilges au niveaude l'entreprise.

Un groupe Slectionnez si le nouveau compte d'utilisateur est autoris tre membre de plusieurs stratgies de groupe.

Mthoded'authentification

Slectionnez la mthode utilise par le nouveau compted'utilisateur pour se connecter aux priphriques EndpointEncryption. Les options comprennent :

RemarqueLa mthode d'authentification par dfaut de l'utilisateur estdfinie sur Aucune.

Pour plus d'informations sur les rles de compte, consultezla section Utilisateurs la page 4-4.

4. Cliquez sur OK.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-12

Le nouvel utilisateur est ajout au groupe slectionn et l'entreprise. L'utilisateurpeut dsormais se connecter des priphriques Endpoint Encryption.

Ajout d'un nouvel utilisateur d'entrepriseLa procdure suivante explique comment ajouter de nouveaux utilisateurs de EndpointEncryption l'entreprise.

RemarqueL'ajout d'un nouvel utilisateur Endpoint Encryption l'entreprise ne l'affecte aucungroupe.

L'ajout d'un nouvel utilisateur Endpoint Encryption un groupe ajoute cet utilisateur augroupe et l'entreprise.

Procdure

1. Pour accder aux utilisateurs de l'entreprise, effectuez l'une des oprationssuivantes :

Dveloppez l'entreprise, puis ouvrez Utilisateurs de l'entreprise.

Dveloppez l'entreprise, dveloppez le groupe, puis ouvrez Utilisateurs.

2. Effectuez un clic droit sur l'espace vide dans le volet de droite et slectionnezAjouter un utilisateur.

Prise en main de PolicyServer MMC

3-13

L'cran Ajouter un nouvel utilisateur s'ouvre.

Figure 3-3. cran Ajouter un nouvel utilisateur

3. Spcifiez les options suivantes :

Option Description

Nom d'utilisateur Spcifiez le nom d'utilisateur du nouveau compted'utilisateur (requis).

Prnom Spcifiez le prnom du nouveau compte d'utilisateur(requis).

Nom Spcifiez le nom du nouveau compte d'utilisateur (requis).

ID de l'employ Spcifiez l'ID d'employ du nouveau compte d'utilisateur(facultatif).

Geler Spcifiez s'il faut dsactiver temporairement le nouveaucompte d'utilisateur (facultatif). Dans cet tat Gel ,l'utilisateur ne peut plus se connecter sur des priphriques.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-14

Option Description

Type de grouped'utilisateurs

Slectionnez les privilges du nouveau compte. Pour plusd'informations sur les rles de compte, consultez la sectionVue d'ensemble de l'authentification la page 4-2.

Les options comprennent :

Utilisateur

Authentificateur

Administrateur

RemarqueIl n'est pas possible d'ajouter des comptes d'administrateurou d'authentificateur d'entreprise des groupes.

Un groupe Slectionnez si le nouveau compte d'utilisateur est autoris tre membre de plusieurs stratgies de groupe.

Mthoded'authentification

Slectionnez la mthode utilise par le nouveau compted'utilisateur pour se connecter aux priphriques EndpointEncryption. Pour plus d'informations sur les mthodesd'authentification, consultez la section Vue d'ensemble del'authentification la page 4-2.

RemarqueLa mthode d'authentification par dfaut de l'utilisateur estdfinie sur Aucune.

4. Cliquez sur OK.

Le nouvel utilisateur Endpoint Encryption est ajout l'entreprise. L'utilisateur nepeut pas se connecter aux priphriques Endpoint Encryption tant qu'il n'est pasajout un groupe.

Ajouter un utilisateur existant un groupe

Un utilisateur peut tre membre de plusieurs groupes.

Prise en main de PolicyServer MMC

3-15

Procdure

1. Dveloppez le groupe dans le volet de gauche, puis cliquez sur Utilisateurs.

2. Accdez au volet de droite et effectuez un clic droit sur l'espace vide, puisslectionnez Ajouter un utilisateur existant.

L'cran Ajouter les utilisateurs au groupe s'ouvre.

Figure 3-4. cran Ajouter les utilisateurs au groupe

3. Saisissez les informations relatives l'utilisateur, puis cliquez sur Rechercher.

Le champ Source se remplit avec tous les comptes qui correspondent aux critresde recherche.

4. Slectionnez les utilisateurs dans la liste Source et cliquez sur la flche bleue pourles ajouter.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-16

Pour plus d'informations sur les icnes de recherche, consultez la section Ajouter/Supprimer des icnes de rsultats de recherche la page 6-15.

L'utilisateur slectionn se dplace vers la liste Destination.

5. Pour modifier un mot de passe d'utilisateur :

a. Dans la liste Destination, slectionnez l'utilisateur.

b. Cliquez sur Entrer le mot de passe utilisateur au bas de la fentre.

c. Dans la fentre qui s'ouvre, spcifiez la mthode d'authentification del'utilisateur.

d. Cliquez sur Appliquer pour fermer la fentre Modifier le mot de passe.

6. Cliquez sur Appliquer pour enregistrer les modifications.

L'utilisateur est ajout au groupe. S'il s'agit de la seule attribution de groupes,l'utilisateur peut alors se connecter maintenant des priphriques EndpointEncryption.

Dfinition des contrles de stratgieAprs avoir ajout et configur les utilisateurs et les groupes, dfinissez les stratgies del'entreprise ou du groupe. Chaque groupe (que ce soit un groupe suprieur ou un sous-groupe) contient un nud Stratgies avec des stratgies spcifiques chaque agent etd'autres stratgies communes qui affectent tous les agents et l'authentification.

Remarque

Pour dsactiver ou les stratgies au niveau de l'entreprise ou du groupe, consultez la sectionAccession aux stratgies la page 4-8.

Pour plus d'informations sur l'interface PolicyServer MMC, consultez la section InterfacePolicyServer MMC la page 3-4.

Les rubriques sont les suivantes:

Prise en main de PolicyServer MMC

3-17

Indicateurs visuels de stratgies la page 3-17

Champs et boutons de stratgie la page 3-17

Modification de stratgies la page 3-18

Indicateurs visuels de stratgies

Les petits cercles situ gauche de chaque stratgie indiquent l'un des tats suivants :

Niveau de stratgie

tat de modification du groupe

Un ou plusieurs tableaux de valeurs

Prsence ou non de sous-stratgies dans la stratgie

Tableau 3-3. Indicateurs de stratgies

Indicateur Description

Un seul cercle jaune indique que la Valeur de la stratgie est hrite dugroupe parent ou de l'Entreprise.

Un seul cercle bleu indique qu'une stratgie a t modifie pour le groupe.

Trois cercles bleus indiquent que la stratgie peut avoir des tableaux devaleurs multiples.

Trois cercles multicolores (rouge, bleu, vert) indiquent que la stratgie auratoujours une ou plusieurs sous-stratgies.

Champs et boutons de stratgie

Le tableau suivant explique les champs et les boutons permettant de contrler lesstratgies dans PolicyServer MMC. Toutes les valeurs modifies sont propages vers lessous-groupes d'un groupe. Seuls les champs et boutons pertinents s'affichent dans unestratgie slectionne.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-18

Tableau 3-4. Champs et boutons de stratgie

Champ/Bouton Description Modifiable?

OK Enregistre les changements dans la stratgieslectionne

N/A

Description Explique la stratgie slectionne Non

Gamme des stratgies Affiche la plage des valeurs dans laquelle lastratgie slectionne peut s'intgrer

Oui

Valeur de la stratgie En fonction de la stratgie, la valeur actuellede la stratgie slectionne est affiche,qu'elle contienne une chane, un nombre ouune srie d'entres

Oui

Valeurs multiples de lastratgie

Spcifie si cette stratgie peut tre utiliseplusieurs fois pour diffrents paramtres(multiples chanes Si trouv ).

Non

Nom de la stratgie Affiche le nom de la stratgie slectionne Non

Type de stratgie Spcifie la catgorie de la stratgieslectionne

Non

Entreprise contrle Change la stratgie du miroir pour la mmestratgie au niveau de l'entreprise

Oui

Enregistrer dans dessous-groupes

Transmet les paramtres de stratgie vers lamme stratgie dans tous les sous-groupes

Oui

Modification de stratgiesPolicyServer MMC dispose d'un ensemble commun de fentres pour modifier lesstratgies. Diffrents types d'entres sont disponibles en fonction de ce que la stratgiecontrle et des paramtres qui sont requis. Cette tche donne un aperu gnral de lamodification d'une stratgie. Les tapes requises pour modifier une stratgie diffrent decelles destines modifier une autre stratgie.

Prise en main de PolicyServer MMC

3-19

RemarquePour plus d'informations sur la modification des stratgies, y compris des explications sur laconfiguration de diffrents types de stratgies, consultez Accession aux stratgies la page4-8.

Procdure

1. Dveloppez l'Entreprise.

2. Slectionnez le niveau de la stratgie modifier.

Pour les stratgies d'entreprise, dveloppez Stratgies de l'entreprise.

Pour les stratgies de groupe, dveloppez le Nom du groupe, puis lesStratgies.

3. Dveloppez l'application spcifique ou slectionnez Commun.

La liste des stratgies s'affiche dans les fentres de rsultats.

Figure 3-5. Modification d'une stratgie

4. Accdez une stratgie et double-cliquez dessus pour ouvrir la fentre de l'diteur.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-20

Par exemple, la stratgie Dlai de la console :

Figure 3-6. Fentre de l'diteur de la stratgie Dlai de la console

5. Spcifiez les modifications appropries la stratgie, puis cliquez sur OK.

Dsactivation des agentsTous les agents Endpoint Encryption sont activs par dfaut.

Prise en main de PolicyServer MMC

3-21

Procdure

1. Connectez-vous PolicyServer MMC.

Consultez la section Connexion PolicyServer MMC la page 3-3.

2. Effectuez l'une des actions suivantes :

Pour dsactiver l'agent au sein de l'entreprise, cliquez sur Stratgies del'entreprise.

Pour dsactiver l'agent uniquement pour les utilisateurs du groupe, dveloppezle groupe puis cliquez sur Stratgies.

Toutes les applications apparaissent dans le volet de droite.

3. Effectuez un clic droit sur l'application, puis slectionnez Dsactiver.

Figure 3-7. Activation/dsactivation des agents

L'agent Endpoint Encryption est dsactiv. les utilisateurs de Endpoint Encryption nepeuvent pas se connecter aux priphriques en utilisant cet agent.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-22

Synchronisation d'Active DirectoryPolicyServer prend en charge la synchronisation Active Directory (AD) pour un groupePolicyServer configur. La synchronisation ajoutera et supprimera automatiquement lesutilisateurs AD des groupes PolicyServer configurs.

Les rubriques sont les suivantes:

Prsentation d'Active Directory la page 3-22

Configuration d'Active Directory la page 3-23

Importation des utilisateurs Active Directory la page 3-26

Prsentation d'Active DirectoryTrois lments sont requis pour activer la synchronisation AD de PolicyServer :

1. Un domaine AD configur.

2. Un groupe PolicyServer configur pour pointer vers une ou plusieurs unitsd'organisation AD.

3. Des informations d'identification adquates pour accder au domaine ADcorrespondant au nom unique du groupe PolicyServer.

Lorsqu'il est configur correctement, le systme de synchronisation creautomatiquement des utilisateurs PolicyServer et les dplace vers les groupes couplsappropris sur PolicyServer. Pendant la synchronisation, PolicyServer est mis jour pourreflter les utilisateurs et les attributions de groupes actuels des groupes coupls.

Tout nouvel utilisateur ajout au domaine et plac dans une unit organisationnelle estmarqu, de sorte que, lors de la prochaine synchronisation, AD le cre dans PolicyServeret le dplace dans le groupe PolicyServer coupl appropri.

La suppression d'un utilisateur d'AD entranera la suppression automatique de cetutilisateur du groupe PolicyServer coupl et de l'entreprise.

Pour ajouter des utilisateurs ne faisant pas partie du domaine des groupes synchronissavec le domaine, vous pouvez crer des utilisateurs Endpoint Encryption uniques, puis

Prise en main de PolicyServer MMC

3-23

les ajouter aux groupes PolicyServer coupls, sans que ces utilisateurs soient modifispar le systme de synchronisation.

Si vous supprimez l'utilisateur Endpoint Encryption d'un groupe coupl surPolicyServer, cet utilisateur du domaine ne sera pas ajout de nouveau automatiquementpar le systme de synchronisation. Cela empche votre action d'tre remplace pour cetutilisateur Endpoint Encryption. Si vous replacez manuellement un utilisateur dudomaine synchronis dans un groupe coupl, le systme de synchronisationrecommence grer automatiquement cet utilisateur au sein du groupe.

Configuration d'Active DirectoryCette tche implique que le contrleur de domaine est configur sur WindowsServer 2012 et qu'Active Directory est install.

Procdure

1. Accdez Dmarrer > Outils d'administration > Utilisateurs et ordinateursActive Directory.

L'cran Utilisateurs et ordinateurs Active Directory s'affiche.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-24

Figure 3-8. Utilisateurs et ordinateurs Active Directory

2. Crez vos units d'organisation.

Pour chaque unit d'organisation que vous voulez crer, appliquez les instructionssuivantes :

a. Cliquez avec le bouton droit de la souris sur le domaine cr lors del'installation d'AD, puis slectionnez Nouveau.

b. Slectionnez Unit d'organisation.

c. A partir de l'cran Nouvel objet - Unit d'organisation, indiquez lenouveau nom et cliquez sur OK.

Le nouveau groupe apparat dans le volet gauche de navigation, sous le nomde domaine. Appliquez cette instruction toutes les units d'organisation quevous voulez utiliser avec PolicyServer.

Prise en main de PolicyServer MMC

3-25

ImportantEndpoint Encryption prend en charge jusqu' 12 units organisationnelles parstratgie.

Les nouveaux groupes seront utiliss pour effectuer la synchronisation avec ungroupe PolicyServer. Avant d'effectuer la synchronisation, les utilisateurs doiventtre ajouts aux groupes.

3. Ajoutez de nouveaux utilisateurs vos units d'organisation.

Pour chaque utilisateur que vous voulez crer, appliquez les instructions suivantes :

a. Effectuez un clic droit sur l'unit d'organisation voulue et accdez Nouveau> Utilisateur.

b. partir de l'cran Nouvel objet - Utilisateur, indiquez les informations decompte du nouvel utilisateur et cliquez sur Suivant.

c. Indiquez et confirmez le mot de passe du domaine du nouvel utilisateur, puiscliquez sur Suivant.

RemarqueDsactivez l'option L'utilisateur doit modifier son mot de passe lors de laprochaine connexion et slectionnez Le mot de passe n'expire jamais afinde simplifier les tests ultrieurs.

d. Lorsque vous tes invit terminer l'opration, cliquez sur Terminer.

Ce contrleur de domaine est configur avec une nouvelle unit d'organisationet un utilisateur dans ce groupe. Afin de synchroniser ce groupe avecPolicyServer, installez PolicyServer et crez un groupe pour lasynchronisation. Cette section prsume que PolicyServer est dj install.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

3-26

Importation des utilisateurs Active Directory

Procdure

1. Connectez-vous PolicyServer MMC.

2. Dfinissez votre entreprise comme groupe de niveau suprieur.

a. Effectuez un clic droit sur l'entreprise et slectionnez Crer un groupe deniveau suprieur.

b. Spcifiez le nom et la description du groupe.

c. Cliquez sur Appliquer.

3. Pour configurer la stratgie de synchronisation, ouvrez le groupe et accdez Stratgies d'entreprise > Commun > Authentification > Connexion aurseau > Authentification de domaine > Synchronisation Active Directory.

4. Ajoutez le nom unique de chaque unit d'organisation que vous voulezsynchroniser.

Pour chaque unit d'organisation synchroniser, appliquez les instructionssuivantes :

a. Effectuez un clic droit sur Nom unique et cliquez sur Ajouter.

Prise en main de PolicyServer MMC

3-27

b. Dans la section Valeur de la stratgie, spcifiez l'unit d'organisation enindiquant sa squence de noms uniques relatifs spars par une virgule.

Exemple : OU=TW, DC=masocit, DC=com

c. Aprs avoir saisi le nom unique de l'unit organisationnelle, cliquez sur OK.

5. Ouvrez Nom de domaine et indiquez le nom de domaine NetBIOS utilis pourconfigurer le serveur AD.

6. Ouvrez Nom de l'hte et indiquez le nom de l'hte du serveur Active Directory.

La synchronisation entre AD et PolicyServer est termine. La synchronisations'effectue automatiquement toutes les 45 minutes (il s'agit de l'intervalle desynchronisation par dfaut utilis par les contrleurs de domaine Microsoft). Vouspouvez forcer la synchronisation en arrtant et en redmarrant le service WindowsPolicyServer. La synchronisation du domaine s'effectue peu de temps aprs ledmarrage du service Windows PolicyServer. Ensuite, elle s'effectue toutes les45 minutes.

4-1

Chapitre 4

Stratgies dans PolicyServer MMCCe chapitre explique comment grer et configurer les stratgies d'Endpoint Encryptionavec PolicyServer MMC.

Remarque

Pour plus d'informations sur le mappage des stratgies entre PolicyServer MMC et ControlManager, consultez la section Mappage de stratgies entre des consoles d'administration la pageC-1.

Les rubriques sont les suivantes:

Vue d'ensemble de l'authentification la page 4-2

Prsentation gnrale des stratgies la page 4-6

Synchronisation des stratgies la page 4-19

Stratgies de PolicyServer la page 4-19

Stratgies de Full Disk Encryption la page 4-25

Stratgies de File Encryption la page 4-35

Stratgies communes la page 4-40

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-2

Vue d'ensemble de l'authentificationLa principale forme de protection fournie par Endpoint Encryption est la prventiond'accs non autoris aux points finaux et aux priphriques chiffrs. Une configurationcorrecte des priphriques , des utilisateurs et des groupes de stratgies EndpointEncryption vite les risques de perte de donnes suite une divulgation d'informationsaccidentelle ou un sabotage dlibr.

Groupes la page4-2

Les groupes agissent comme un conteneur pour les utilisateursde la gestion des stratgies. Les administrateurs et lesauthentificateurs d'un groupe disposent de privilges spciaux surce groupe uniquement, mais les administrateurs et lesauthentificateurs non attribus ont ce rle pour toute l'entreprise.

Utilisateurs lapage 4-4

Endpoint Encryption compte le nombre de tentatives deconnexion conscutives un priphrique par un compted'utilisateur spcifique. Si cet utilisateur viole les critres destratgie, Endpoint Encryption peut rinitialiser, verrouiller oueffacer le disque.

Priphriques lapage 4-5

Endpoint Encryption compte le nombre de tentatives deconnexion conscutives un priphrique donn et le laps detemps coul depuis la dernire communication de l'agent avecPolicyServer. Si un priphrique viole les critres de stratgie,Endpoint Encryption peut rinitialiser, verrouiller ou effacer ledisque.

Pour obtenir une liste complte des mthodes de configuration permettant d'authentifierles utilisateurs et les priphriques, consultez la section Mthodes d'authentification la page2-11.

GroupesEndpoint Encryption gre les stratgies par groupes d'utilisateurs. La gestion desgroupes est diffrente entre PolicyServer MMC et Control Manager. Une fois que lesstratgies et les groupes sont modifis, le serveur PolicyServer synchronise les groupesdans les deux consoles.

Stratgies dans PolicyServer MMC

4-3

ImportantControl Manager est toujours prioritaire sur PolicyServer MMC pour l'attribution destratgie et de groupe. Toutes les modifications apportes l'attribution de groupes dansPolicyServer MMC sont remplaces automatiquement lors la synchronisation suivante deControl Manager avec PolicyServer.

Console Administration des groupes

ControlManager

Endpoint Encryption cre automatiquement un groupe lors de chaquedploiement d'une stratgie avec des cibles spcifiques. Aprs ledploiement, modifiez les groupes dans lesquels se trouve unutilisateur dans le widget Utilisateurs d'Endpoint Encryption etmodifiez les utilisateurs de la stratgie dans l'cran Gestion desstratgies.

PolicyServerMMC

Ajoutez et modifiez des groupes directement dans le panneau degauche de PolicyServer MMC. Les groupes qui se trouvent dansPolicyServer MMC peuvent tre attribus comme suit :

Groupe suprieur : Les groupes suprieurs sont les groupes duplus haut niveau dans l'entreprise. Chaque groupe suprieurdispose d'un nud unique dans l'entreprise.

Sous-groupe : Les sous-groupes sont crs au sein des groupessuprieurs. Les sous-groupes hritent des stratgies du groupesuprieur lors de leur cration, mais ils n'hritent pas desmodifications apportes au groupe suprieur. Les sous-groupesne peuvent pas tre plus tolrants que les groupes suprieurs.

RemarqueVous devez attribuer manuellement les priphriques et lesutilisateurs chaque sous-groupe Ajouter des utilisateursEndpoint Encryption un sous-groupe ne les ajoute pasautomatiquement au groupe suprieur. Toutefois, vouspouvez ajouter des utilisateurs un groupe suprieur ainsiqu' un sous-groupe.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-4

RemarquePour configurer les utilisateurs dans un groupe de stratgie sur PolicyServer MMC,consultez la section Groupes dans PolicyServer MMC la page 5-1.

Pour configurer les utilisateurs dans un groupe de stratgie sur Control Manager, consultezle Manuel de l'administrateur Endpoint Encryption.

UtilisateursLes utilisateurs Endpoint Encryption sont tous les comptes d'utilisateurs ajoutsmanuellement PolicyServer ou synchroniss avec Active Directory.

Endpoint Encryption dispose de plusieurs rles de compte et mthodes d'identificationpermettant une authentification et une gestion compltes bases sur l'identit. AvecControl Manager ou PolicyServer MMC, vous pouvez ajouter ou importer des comptesd'utilisateurs, contrler l'authentification, effectuer la synchronisation avec ActiveDirectory et grer l'appartenance aux groupes de stratgies, si ncessaire.

Le tableau suivant dcrit les rles d'utilisateur de Endpoint Encryption :

Rle Description

Administrateur Les administrateurs peuvent accder aux consolesd'administration et effectuer des configurations dans leurdomaine. Ce rle dispose de diffrents droits en fonction duniveau auquel le rle d'administrateur est ajout :

Administrateur de l'entreprise : ces administrateurs contrlentles stratgies, les groupes, les utilisateurs et lespriphriques de l'entreprise.

Administrateur de groupe : ces administrateurs contrlent lesutilisateurs et les priphriques qui s'authentifient auprs d'ungroupe spcifique. tant donn que Control Manager cre ungroupe pour chaque stratgie, ces administrateurs peuventgalement tre des administrateurs de stratgie .

Stratgies dans PolicyServer MMC

4-5

Rle Description

Authentificateur Les authentificateurs fournissent une assistance distancelorsque les utilisateurs oublient leur mot de passe EndpointEncryption ou sont confronts un problme technique. Ce rledispose de diffrents droits en fonction du niveau auquel le rled'authentificateur est ajout :

Authentificateur de l'entreprise : ces authentificateurspeuvent aider tous les utilisateurs de l'entreprise.

Authentificateur de groupe : ces authentificateurs peuventaider tous les utilisateurs d'un groupe spcifique. tant donnque Control Manager cre un groupe pour chaque stratgie,ces authentificateurs peuvent galement tre des authentificateurs de stratgie .

Utilisateur Les utilisateurs finaux de base ne disposent pas de privilgesspciaux. Le rle utilisateur ne peut pas se connecter auxconsoles d'administration Endpoint Encryption. Il ne peut pas nonplus utiliser les outils de restauration, moins qu'il ne soit autoris le faire par le serveur PolicyServer.

Remarque

Pour configurer les utilisateurs d'Endpoint Encryption, voir Utilisateurs dans PolicyServerMMC la page 6-1.

Priphriques

Les priphriques Endpoint Encryption sont des agents Endpoint Encryptionenregistrs sur PolicyServer. L'installation d'un agent Endpoint Encryption enregistreautomatiquement le point final sur PolicyServer en tant que nouveau priphriqueEndpoint Encryption. tant donn que plusieurs agents Endpoint Encryption peuventprotger un point final donn, un point final unique peut apparatre comme plusieurspriphriques Endpoint Encryption sur PolicyServer.

Selon les paramtres de la stratgie, si un certain nombre de tentatives d'authentificationsuccessives sur les priphriques Endpoint Encryption sont infructueuses, un dlai estimpos avant la prochaine tentative de connexion, le priphrique Endpoint Encryption

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-6

est verrouill ou toutes les donnes contrles par l'agent Endpoint Encryption associssont effaces.

Remarque

Pour configurer les priphriques Endpoint Encryption, consultez la section Priphriquesdans PolicyServer MMC la page 7-1.

Prsentation gnrale des stratgiesCette section explique comment utiliser plusieurs fentres pour modifier une stratgiemais ne reprend pas le processus de modification de chaque stratgie. PolicyServerMMC dispose d'un ensemble commun de fentres pour modifier une stratgie. Unestratgie peut disposer d'une fentre d'dition pour modifier les nombres, les plages etles valeurs qui lui sont associes, alors qu'une autre stratgie peut disposer d'une fentrepour modifier les chanes de texte.

Pour la gestion des stratgies, notez ce qui suit :

Les stratgies sont configurable par l'agent au sein de chaque groupe.

Seule l'existence d'un sous-groupe entrane un hritage de stratgies. Pour plusd'informations sur les autorisations de groupe, consultez la section Groupes la page4-2.

Chaque stratgie possde une valeur par dfaut.

Les rubriques sont les suivantes:

Indicateurs visuels de stratgies la page 3-17

Champs et boutons de stratgie la page 3-17

Accession aux stratgies la page 4-8

Slectionner une stratgie modifier la page 4-9

Modification des stratgies l'aide de gammes la page 4-9

Modification des stratgies l'aide des rponses Vrai/Faux ou Oui/Non la page 4-11

Stratgies dans PolicyServer MMC

4-7

Modification des stratgies l'aide d'un choix multiple / d'une slection unique la page 4-13

Modification des stratgies l'aide d'arguments de chanes de texte la page 4-16

Modification des stratgies l'aide de plusieurs options la page 4-17

Indicateurs visuels de stratgies

Les petits cercles situ gauche de chaque stratgie indiquent l'un des tats suivants :

Niveau de stratgie

tat de modification du groupe

Un ou plusieurs tableaux de valeurs

Prsence ou non de sous-stratgies dans la stratgie

Tableau 4-1. Indicateurs de stratgies

Indicateur Description

Un seul cercle jaune indique que la Valeur de la stratgie est hrite dugroupe parent ou de l'Entreprise.

Un seul cercle bleu indique qu'une stratgie a t modifie pour le groupe.

Trois cercles bleus indiquent que la stratgie peut avoir des tableaux devaleurs multiples.

Trois cercles multicolores (rouge, bleu, vert) indiquent que la stratgie auratoujours une ou plusieurs sous-stratgies.

Champs et boutons de stratgie

Le tableau suivant explique les champs et les boutons permettant de contrler lesstratgies dans PolicyServer MMC. Toutes les valeurs modifies sont propages vers lessous-groupes d'un groupe. Seuls les champs et boutons pertinents s'affichent dans unestratgie slectionne.

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-8

Tableau 4-2. Champs et boutons de stratgie

Champ/Bouton Description Modifiable?

OK Enregistre les changements dans la stratgieslectionne

N/A

Description Explique la stratgie slectionne Non

Gamme des stratgies Affiche la plage des valeurs dans laquelle lastratgie slectionne peut s'intgrer

Oui

Valeur de la stratgie En fonction de la stratgie, la valeur actuellede la stratgie slectionne est affiche,qu'elle contienne une chane, un nombre ouune srie d'entres

Oui

Valeurs multiples de lastratgie

Spcifie si cette stratgie peut tre utiliseplusieurs fois pour diffrents paramtres(multiples chanes Si trouv ).

Non

Nom de la stratgie Affiche le nom de la stratgie slectionne Non

Type de stratgie Spcifie la catgorie de la stratgieslectionne

Non

Entreprise contrle Change la stratgie du miroir pour la mmestratgie au niveau de l'entreprise

Oui

Enregistrer dans dessous-groupes

Transmet les paramtres de stratgie vers lamme stratgie dans tous les sous-groupes

Oui

Accession aux stratgies

Chaque groupe de PolicyServer MMC contient un ou plusieurs dossiers de stratgies. Levolet de droite affiche la fentre des rsultats, qui fournit les commandes pour :

Afficher une liste des stratgies et leurs valeurs

Modifier une stratgie l'aide de la fentre d'dition

Excuter les rapports et autres journaux d'vnements

Stratgies dans PolicyServer MMC

4-9

Excuter la maintenance de l'entreprise

RemarquePour plus d'informations sur l'interface PolicyServer MMC, consultez la section InterfacePolicyServer MMC la page 3-4.

Slectionner une stratgie modifier

Procdure

1. Accdez Nom du groupe > Stratgies et slectionnez le nud appropri.

Exemple : Groupe 1 > Stratgies > Full Disk Encryption.

2. Accdez la stratgie spcifique.

Exemple : Commun > Client > Autoriser l'utilisateur dsinstaller.

3. Effectuez un clic droit sur la stratgie et slectionnez Proprits.

Modification des stratgies l'aide de gammesCertaines stratgies disposent de commandes pour dfinir une plage de valeurs destratgie, telles que la longueur minimale et maximale d'un mot de passe.

La stratgie Nombre de tentatives de connexion choues autoris est un exemplede modification de stratgies l'aide de gammes. Nombre de tentatives de connexion

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-10

choues autoris vrifie si un priphrique se verrouille lorsque l'utilisateur dpasse lenombre de tentatives d'authentification infructueuses autoris.

Figure 4-1. Fentre de stratgies avec gammes

En utilisant les paramtres dfinis dans les champs Gamme des stratgies, indiquez lenombre de tentatives d'authentification infructueuses autoris par utilisateur dans lechamp Valeur de la stratgie.

Stratgies dans PolicyServer MMC

4-11

Procdure

1. Effectuez un clic droit sur la stratgie modifier et cliquez sur Proprits.

2. Dans le champ Minimum, indiquez le nombre le plus faible de tentativesd'authentification infructueuses pouvant tre effectues par un utilisateur de cegroupe avant le verrouillage du priphrique.

Remarque

Les valeurs minimale et maximale de la gamme des stratgies peuvent tre identiques celles de la gamme parent ou tre modifies par des valeurs uniques. Il estimpossible d'augmenter les adresses minimale et maximale.

3. Dans le champ Maximum, indiquez le nombre maximal de tentativesd'authentification infructueuses pouvant tre effectues par un utilisateur de cegroupe avant que le priphrique soit verrouill.

4. Dans le champ Valeur de la stratgie, indiquez le nombre de tentativesd'authentification infructueuses pouvant tre effectues par un utilisateur de cegroupe avant que le priphrique soit verrouill.

5. Cliquez sur OK pour enregistrer vos changements.

La modification de la stratgie est active lorsque le client Endpoint Encryptioneffectue une synchronisation avec PolicyServer.

Modification des stratgies l'aide des rponses Vrai/Faux ou Oui/Non

Certaines stratgies n'offrent que les options Vrai/Faux ou Oui/Non. Dans cet exemple,nous avons utilis la stratgie Contournement du pr-amorage.

Un administrateur de groupe peut dfinir si le pr-amorage de Full Disk Encryptions'affiche avant le dmarrage de Windows. Si le groupe parent autorise Oui et Non, lesauthentificateurs de groupe du sous-groupe ont alors le droit de dfinir la gamme surOui et Non, juste Oui ou juste Non. Si le groupe parent a dfini la plage sur Oui ou

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-12

Non, l'administrateur de groupe du sous-groupe ne peut que slectionner cette mmegamme.

Figure 4-2. Stratgie avec valeurs Oui/Non

Procdure

1. Effectuez un clic droit sur la stratgie modifier et cliquez sur Proprits.

2. Spcifiez des options de stratgie.

Le champ Valeur de la stratgie dfinit si la stratgie est active.

Stratgies dans PolicyServer MMC

4-13

Le champ Gamme dfinit si la stratgie est disponible pour les autresutilisateurs ou groupes.

Exemple : si la stratgie est dfinie sur Non, elle ne sera alors pas disponiblepour tre dfinie sur Oui.

RemarqueLa suppression d'une option de Gamme de stratgies supprime la valeur de la listedroulante Valeur de la stratgie dans le groupe actuel et dans tous les sous-groupes.

3. Cliquez sur OK pour enregistrer vos changements.

La modification de la stratgie est active lorsque le client Endpoint Encryptioneffectue une synchronisation avec PolicyServer.

Modification des stratgies l'aide d'un choix multiple /d'une slection unique

Certaines stratgies disposent de plusieurs options de slection. La stratgie Action deverrouillage du priphrique est modifie dans une fentre choix multiple/slectionunique. Vous ne pouvez slectionner qu'une seule Valeur de stratgie. Dans cet

Manuel de Trend Micro Endpoint Encryption 6.0 PolicyServer MMC

4-14

exemple, l'administrateur de groupe doit dfinir l'action effectuer lorsqu'un utilisateurdpasse le nombre de tentatives d'authentification autoris.

Figure 4-3. Stratgie choix multiple / slection unique

Procdure

1. Effectuez un clic droit sur la stratgie modifier et cliquez sur Pro