Administrator Guide

Crittograa le di paging Windows e il criterio Proteggi le di sospensione di Windows usano la propria chiave, la General Purpose Key
(GPK). La chiave Comune rende i le accessibili a tutti gli utenti gestiti nel dispositivo in cui sono stati creati. La chiave Utente rende i le
accessibili solo all'utente che li ha creati, solo nel dispositivo in cui sono stati creati. La chiave Roaming utente rende i le accessibili solo
all'utente che li ha creati, in qualsiasi dispositivo Windows (o Mac) protetto.
Ricerca crittograa – La ricerca crittograa è il processo di scansione delle cartelle da crittografare in un endpoint gestito, al ne di garantire
l'adeguato stato di crittograa dei le contenuti. Le normali operazioni di creazione e ridenominazione dei le non attivano una ricerca
crittograa. È importante comprendere quando può avvenire una ricerca crittograa e quali fattori possono inuenzare i tempi di ricerca
risultanti, come segue: - Una ricerca crittograa si vericherà alla ricezione iniziale di un criterio che ha la crittograa abilitata. Ciò può
vericarsi immediatamente dopo l'attivazione se il criterio ha la crittograa abilitata. - Se il criterio Esegui scansione workstation all'accesso
è abilitato, le cartelle specicate per la crittograa verranno analizzate ad ogni accesso dell'utente. - È possibile riattivare una ricerca in base
a determinate modiche successive di un criterio. Qualsiasi modica di criterio relativa a denizione di cartelle di crittograa, algoritmi di
crittograa, utilizzo delle chiavi di crittograa (utente comune), attiverà una ricerca. Anche abilitando e disabilitando la crittograa si attiverà
una ricerca crittograa.
Protezione malware (Scansione completa) - La Protezione malware scansione completa esegue la scansione dei seguenti percorsi alla
ricerca di minacce:
La memoria del computer alla ricerca di rootkit installati.
Processi nascosti e altri comportamenti che suggeriscano che dei malware stanno tentando di nascondersi.
La memoria di tutti i processi in esecuzione, tutte le unità e le relative sottocartelle sul computer.
Protezione malware (Analisi rapida) - La Protezione malware analisi rapida esegue la scansione dei seguenti percorsi alla ricerca di minacce:
La memoria di tutti i processi in esecuzione.
I le a cui fa riferimento il Registro di sistema di Windows.
Il contenuto della cartella Windows.
Il contenuto della cartella Temp.
Protezione malware all'accesso - Quando un utente accede a le, cartelle e programmi, lo scanner all'accesso intercetta l'operazione e
scansiona l'elemento.
Password monouso (OTP) - La Password monouso è una password utilizzabile solo una volta e valida per una durata limitata. L'OTP richiede
che il TPM sia presente, abilitato e di proprietà. Per abilitare la OTP, deve essere associato un dispositivo mobile al computer tramite la
Security Console e l'app Security Tools Mobile. L'app Security Tools Mobile genera la password nel dispositivo mobile utilizzato per accedere
alla schermata di accesso di Windows nel computer. In base ai criteri, la funzione OTP può essere utilizzata per ripristinare l'accesso al
computer qualora la password sia stata dimenticata o sia scaduta, solo se l'OTP non è stata utilizzata per accedere al computer. La funzione
OTP può essere utilizzata per l'autenticazione o per il ripristino, ma non per entrambi. La sicurezza garantita dall'OTP è di gran lunga
superiore a quella di altri metodi di autenticazione dal momento che la password generata può essere utilizzata solo una volta e scade entro
un periodo di tempo breve.
Autenticazione di preavvio (PBA, Preboot Authentication) – L'Autenticazione di preavvio funge da estensione del BIOS o del rmware di
avvio e garantisce un ambiente sicuro e a prova di manomissione, esterno al sistema operativo come livello di autenticazione adabile. La
PBA impedisce la lettura di qualsiasi informazione dal disco rigido, come il sistema operativo, nché l'utente non dimostra di possedere le
credenziali corrette.
SED Management – SED Management fornisce una piattaforma per gestire in modo protetto le unità autocrittografanti. Sebbene le unità
autocrittografanti forniscano la propria crittograa, non dispongono di una piattaforma per la gestione di tale crittograa e dei criteri
disponibili. SED Management è un componente di gestione centrale e scalabile che consente di proteggere e gestire più ecacemente i
propri dati. SED Management garantisce all'utente di amministrare la propria azienda in maniera più rapida e semplice.
System Data Encryption (SDE) – L'SDE è progettato per eseguire la crittograa di sistema operativo e le di programma. A tal ne, SDE
deve essere in grado di aprire la relativa chiave quando è in corso l'avvio del sistema operativo. Lo scopo è evitare modiche o attacchi
oine al sistema operativo. L'SDE non è concepito per i dati degli utenti. I modelli di crittograa Comune e Utente sono concepiti per dati
riservati, in quanto per sbloccare le chiavi di crittograa è necessaria la password dell'utente. I criteri SDE non eseguono la crittograa dei
le necessari anché il sistema operativo possa iniziare il processo di avvio. I criteri SDE non richiedono l'autenticazione di preavvio né
interferiscono in alcun modo con il record di avvio principale. Quando è in corso l'avvio del sistema, i le crittografati sono disponibili prima
dell'accesso degli utenti (per abilitare gli strumenti di gestione delle patch, SMS, backup e ripristino). Disabilitando la crittograa SDE si
Dell Data Protection | Endpoint Security Suite
Glossario
101