Administrator Guide

Table Of Contents
Chaves de criptograa – Na maioria dos casos, o cliente Encryption usa a chave de usuário e mais duas chaves de criptograa adicionais.
Entretanto, existem exceções: todas as políticas do SDE e a política Proteger credenciais do Windows usam a chave do SDE. As políticas
Criptografar arquivo de paginação do Windows e Proteger arquivo de hibernação do Windows usam suas próprias chaves, a Chave de uso
geral (GPK - General Purpose Key). A chave Comum torna os arquivos acessíveis a todos os usuários gerenciados no dispositivo em que
foram criados. A chave Usuário torna os arquivos acessíveis apenas para o usuário que os criou, apenas no dispositivo em que foram
criados. A chave Roaming de usuário torna os arquivos acessíveis apenas ao usuário que os criou, em qualquer dispositivo protegido do
Windows (ou Mac).
Limpeza de criptograa – Uma limpeza de criptograa é o processo de vericar as pastas a serem criptografadas em um ponto de
extremidade gerenciado para garantir que os arquivos contidos nelas estejam no estado de criptograa adequado. As operações habituais
de criação de arquivo e alteração de nome não acionam uma varredura de criptograa. É importante entender quando uma varredura de
criptograa pode ocorrer e o que pode inuenciar os tempos de varredura resultantes, da seguinte forma: - Uma varredura de criptograa
ocorrerá após o recebimento inicial de uma política com criptograa ativada. Isso pode ocorrer imediatamente após a ativação se sua
política tiver criptograa ativada. - Se a política "Vericar estação de trabalho no login" estiver ativada, as pastas especicadas para
criptograa serão vericadas toda vez que o usuário zer login. - Uma varredura pode ser acionada novamente por certas mudanças de
política subsequentes. Qualquer mudança de política relacionada à denição das pastas de criptograa, algoritmos de criptograa e uso de
chave de criptograa (comum x usuário) ativará uma limpeza. Além disso, alternar entre a ativação e a desativação da criptograa acionará
uma varredura de criptograa.
Proteção contra malware (vericação completa) - A proteção contra malware com vericação completa examina os seguintes locais quanto
a ameaças:
A memória do computador para rootkits instalados.
Processos ocultos e outros comportamentos que sugerem que o malware está tentando se camuar.
A memória de todos os processos em execução, todas as unidades e suas subpastas no computador.
Proteção contra malware (vericação rápida) - A proteção contra malware com vericação rápida examina os seguintes locais quanto a
ameaças:
A memória de todos os processos em execução.
Os arquivos consultados pelo Windows Registry.
O conteúdo da pasta Windows.
O conteúdo da pasta Temp.
Proteção contra malware em tempo real – Quando um usuário acessa arquivos, pastas e programas, o scanner em tempo real intercepta a
operação e examina o item.
Senha de uso único (OTP) - Uma senha de uso único só pode ser usada uma vez e é válida apenas por um período limitado de tempo. A
OTP exige que o TPM esteja presente, ativado e possua um proprietário. Para ativar a Senha de uso único, um dispositivo móvel é
emparelhado com o computador usando o Security Console e o aplicativo Security Tools Mobile. O aplicativo Security Tools Mobile gera no
dispositivo móvel a senha utilizada para fazer login no computador na tela de login do Windows. Conforme a política, o recurso de OTP
pode ser usado para recuperar o acesso ao computador em caso de vencimento ou esquecimento da senha, desde que a OTP não tenha
sido usada para o login no computador. O recurso de OTP pode ser usado para autenticação ou para recuperação, mas não para ambos. A
segurança da Senha de uso único é superior a de alguns outros métodos de autenticação, pois a senha gerada pode ser utilizada apenas
uma vez e vence em pouco tempo.
PBA (Preboot Authentication, Autenticação de pré-inicialização) – O recurso de PBA serve como uma extensão do BIOS ou do rmware de
inicialização e garante um ambiente seguro e à prova de falsicação externo ao sistema operacional, como uma camada de autenticação
conável. A PBA impede a leitura de qualquer informação do disco rígido, como o sistema operacional, até o usuário conrmar que tem as
credenciais corretas.
SED Management – O SED Management fornece uma plataforma para gerenciar com segurança as SEDs (self-encrypting drives, unidades
de criptograa automática). Embora as SEDs forneçam sua própria criptograa, elas carecem de uma plataforma para gerenciar a
criptograa e as políticas disponíveis. O SED Management é um componente central e escalonável de gerenciamento, que permite proteger
e gerenciar seus dados com mais ecácia. O SED Management garante que você possa administrar sua empresa de forma mais rápida e
descomplicada.
System Data Encryption (SDE) - O SDE foi projetado para criptografar arquivos do sistema operacional e de programas. Para atingir este
objetivo, o SDE precisa ser capaz de abrir sua chave enquanto o sistema operacional estiver sendo inicializado. A intenção é evitar que um
102
Dell Data Protection | Endpoint Security Suite
Glossário