Deployment Guide
Guia de configuração 21
5
Configurar recursos de criptografia
Esta seção explica como controlar os recursos de criptografia de forma independente.
Evitar exclusão de arquivo temporário
Por padrão, todos os arquivos temporários no diretório c:\windows\temp são excluídos automaticamente durante a
instalação/atualização do DDPE. A exclusão de arquivos temporários acelera a criptografia inicial e ocorre antes da
varredura de criptografia inicial.
No entanto, se a sua organização usar um aplicativo de terceiros que requer que a estrutura de arquivos dentro do diretório
\temp seja preservada, será necessário evitar essa exclusão.
Para desabilitar a exclusão do arquivo temporário, crie ou modifique a configuração do registro da seguinte forma:
HKLM\SOFTWARE\CREDANT\CMGShield
DeleteTempFiles (REG_DWORD)=0
Observe que não excluir os arquivos temporários, aumentará o tempo de criptografia inicial.
Ocultar ícones de sobreposição
Por padrão, durante a instalação, todos os ícones de sobreposição de criptografia são definidos para serem exibidos. Use a
seguinte configuração de registro para ocultar os ícones de sobreposição de criptografia para todos os usuários gerenciados
em um computador após a instalação original.
Crie ou modifique a configuração do registro conforme segue:
HKLM\Software\CREDANT\CMGShield
HideOverlayIcons (DWORD value)=1
Se um usuário (com os privilégios apropriados) optar por mostrar os ícones de sobreposição de criptografia, essa definição
substituirá esse valor do registro.
Ocultar o ícone de bandeja do sistema
Por padrão, durante a instalação, o ícone da bandeja do sistema é exibido. Use a seguinte configuração de registro para
ocultar os ícones da bandeja do sistema para todos os usuários gerenciados em um computador após a instalação original.
Crie ou modifique a configuração do registro conforme segue:
HKLM\Software\CREDANT\CMGShield
HIDESYSTRAYICON (DWORD value)=1
Ativação com intervalo
Ativação com intervalo é um recurso que permite espalhar ativações de Shields durante um determinado período de
tempo a fim de aliviar a carga do servidor durante uma implantação em massa. As ativações são atrasadas com base em
intervalos de tempo gerados por algoritmos para proporcionar uma distribuição regular de tempos de ativação.