Deployment Guide

Table Of Contents
Stratégie Protec
tion
avancé
e pour
tous
les
lecteur
s fixes
et
suppor
ts
extern
es
Législa
tion
relativ
e à PCI
Législa
tion
relativ
e à la
protec
tion
des
donné
es
Législa
tion
relativ
e
à HIPA
A
Protec
tion de
base
pour
tous
les
lecteur
s fixes
et
disque
s
extern
es (par
défaut
)
Protec
tion de
base
pour
tous
les
lecteur
s fixes
Protec
tion de
base
pour le
disque
systèm
e
unique
ment
Protec
tion de
base
pour
les
suppor
ts
extern
es
Crypta
ge
désacti
Description
Les règles HCA fonctionnent
uniquement sur les
ordinateurs équipés d'un
accélérateur de cryptage
matériel (HCA).
Volumes
choisis
pour
cryptage
Tous les volumes fixes Tous les volumes fixes ou
uniquement le volume
système
Définissez le ou les volumes
cibles du cryptage.
Métadonn
ées
d'analyse
détaillée
disponibles
sur le
lecteur
avec
cryptage
HCA
Faux Vrai ou faux
Vrai : les métadonnées
d'analyse approfondie sont
comprises sur le lecteur afin
de faciliter l'analyse.
Métadonnées comprises :
ID (MCID) de l'ordinateur
actuel
ID de périphérique
(DCID/SCID) de
l'installation du
Encryption client en
cours
Faux : les métadonnées
d'analyse approfondie ne
sont pas incluses sur le
lecteur.
Passer de Faux à Vrai
engendre une nouvelle
analyse, basée sur les règles
pour ajouter les
métadonnées d'analyse.
Autoriser
l'approbati
on du
cryptage
des
lecteurs
secondaire
s
Faux Vrai : permet aux utilisateurs
de décider du cryptage des
autres lecteurs.
Algorithme
de
cryptage
AES256 AES-256 ou AES-128
Descriptions des règles et des modèles 53