Domande frequenti per Management of Native Encryption
Articoli tecnici ID:
KB79614
Ultima modifica: 02/06/2021
Ambiente
McAfee Management of Native Encryption (MNE) 5.x, 4.x
Riepilogo
Questo articolo fornisce un elenco consolidato di domande e risposte frequenti ed è indicato per gli utenti che sono nuovi del prodotto. Ma può essere utile per tutti gli utenti.
Aggiornamenti recenti a questo articolo
Data
Aggiornamento
9 aprile 2021
Aggiunta di una FAQ in "funzionalità-funzionalità e funzioni del prodotto."
8 febbraio 2021
Modifiche minime effettuate.
14 marzo 2018
Implementazione di Espandi e Comprimi progettazione.
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Fare clic per espandere la sezione che si desidera visualizzare:
Qual è lo scopo principale di MNE?
MNE 1.0 è stato un nuovo prodotto di cifratura che ti ha dato la possibilità di segnalare e gestire i Mac OS X FileVault funzionalità direttamente da ePolicy Orchestrator (ePO). MNE 2.0 e in seguito ha introdotto la possibilità di segnalare e gestire anche Windows BitLocker.
Cosa c'è di nuovo in MNE?
MNE 4.0 e 4.1 -Questa versione include diverse correzioni e nuove funzionalità.
Le nuove funzionalità sono documentate nel Note sulla versione. Per le note di rilascio, consultare https://docs.mcafee.com/.
Nota MNE 4.1 aggiunge nuove funzionalità solo al client BitLocker. Il client Mac non è stato aggiornato in questa versione, pertanto il MNE 4.1.0 il pacchetto di rilascio include il Mac OS X 4.0.0 pacchetti software.
In che modo è possibile ottenere MNE?
MNE è incluso nelle quattro suite seguenti:
McAfee protezione completa dei dati (CDB)
McAfee protezione completa dei dati-Advanced (CDA)
McAfee protezione completa dei dati-Essential (CDE)
McAfee protezione completa degli endpoint-Business (CEB)
NotaPer questa funzionalità non è previsto alcun costo aggiuntivo per i clienti.
Perché aggiungere la gestione di Windows BitLocker con MNE quando disponiamo già di Drive Encryption (DE) o di Endpoint Protection for PC (EEPC)?
MNE per BitLocker è un'opzione secondaria per i nostri clienti esistenti e per le nuove prospettive. Uno degli obiettivi è quello di fornire ai clienti un'opzione se desiderano solo la cifratura di base. Questo obiettivo è soprattutto per i clienti che utilizzano già BitLocker su tutti o su un gruppo di endpoint. Un'applicazione di MNE per un sistema di Windows è quella di consentire la gestione tramite ePO di piccoli cluster di sistemi che attualmente non è possibile gestire con DE oggi. Ad esempio, Windows per accedere ai dispositivi o alle compresse di Surface Pro.
Per portare il proprio dispositivo (BYOD) digitare le risorse, esiste anche una modalità "solo rapporto". Questa modalità è simile a quella offerta in MNE 1.0 per la gestione FileVault. Con tale versione, ePO potrebbe segnalare che la crittografia è attivata per quell'endpoint, ma non ha gestito l'endpoint.
Will DE e MNE entrambi continueranno a essere sviluppati in futuro?
Sì. DE è un Gartner-MQ soluzione vincente per le aziende e offre molte più funzionalità orientate al cliente rispetto a Microsoft BitLocker tra cui, ma non solo:
Pre-avvio basato sull'utente
Smart Card e autenticazione biometrica
Ripristino automatico
Policy complesse basate sull'utente
Assistente endpoint
Supporto per Intel® AMT ed ePO Deep Command
MNE è stato progettato per fornire una soluzione di cifratura semplice e facile da gestire che gestisce la cifratura del sistema operativo integrato di Apple OS X e Microsoft Windows.
Che cos'è FileVault?
FileVault è il prodotto di crittografia del sistema operativo nativo di Apple. Crittografa l'intero OS X volume di avvio, in genere inclusa la Home Directory, ma non i volumi non-OS. Supporta un pre-avvio basato sull'utente.
Che cos'è BitLocker?
BitLocker è il prodotto di crittografia del sistema operativo nativo di Microsoft. È disponibile in alcune edizioni del sistema operativo. Può crittografare l'intero volume del sistema operativo e tutti gli altri volumi presenti nel sistema. Non supporta un pre-avvio basato sull'utente, pertanto tutti gli utenti che condividono un sistema devono conoscere lo stesso password. È stato aggiunto il supporto per la gestione di Windows BitLocker in MNE 2.0.
Compatibilità-Mac (FileVault) specifico
Quali versioni di OS X supportano MNE?
MNE 4.1 fornisce il supporto completo di Mac OS X 10.10.x (Yosemite) e Mac OS X 10.11.x (El Capitan).
Il ramo di manutenzione a lungo termine di Windows 10 Enterprise (LTSB) è supportato con MNE?
No. MNE attualmente offre solo il supporto per le build ufficiali Windows 10, che includono il ramo corrente (CB) e il ramo corrente per Business (CBB).
Nota LTSB è Microsoft terminologia per un build di sostegno che non riceve aggiornamenti delle funzionalità e si limita alle patch di sicurezza in generale.
MNE supporta XP o vista?
No. È stato aggiunto il supporto BitLocker con l'introduzione di MNE in Windows 7 e versioni successive.
Nota MNE 4.x supporta solo ePO 5.x; supporto per ePO 4.6 (che è la fine del ciclo di vita) è stato eliminato in MNE 4.0 e versioni successive.
Posso semplicemente trasferirmi dal client di Microsoft BitLocker Administration and Monitoring (MBAM) a MNE?
Sì. È necessario eseguire il push del software client MNE sugli endpoint e attivare MNE Reporting policy nella prima istanza. Dopo aver visualizzato i sistemi che segnalano BitLocker stato, è possibile avviare la rimozione di MBAM dall'endpoint e attivare la policy di gestione MNE. Ad esempio, impostare il policy del prodotto BitLocker su Attivazione (attiva) BitLocker con le opzioni appropriate. Se non si riesce a rimuovere MBAM dall'endpoint, il risultato è in conflitto tra le due soluzioni di gestione che competono per gestire BitLocker.
È possibile MNE gestire Trusted Platform Module (TPM)?
No. MNE non gestisce il TPM. Sui sistemi Windows 7, è necessario gestire manualmente il TPM. In Windows 8 e versioni successive, il sistema operativo può gestire il TPM per l'utente se non è già stato gestito.
MNE supporta le unità Opal sui sistemi operativi supportati?
Sì. Il supporto per le unità Opal è incluso in MNE 4.1 e versioni successive.
Come si esegue la distribuzione di Unlock di rete (MNE 4.0 e versioni successive)?
Quando si distribuisce MNE 4.0Assicurarsi di aver installato l'estensione MNE Advanced Features (mneadvancedfeatures. zip) su McAfee ePO. L'installazione di questa estensione Sblocca la funzione di sblocco della rete.
Installazione/upgrade-Mac (FileVault) specifico Qual è il modo più rapido per accedere alla modalità conforme con MNE 4.0 Mac OS X?
MNE 4.0 e versioni successivefornisce un programma di installazione autonomo per Mac OS X sistema, che installa il prodotto McAfee Agent e MNE (FileVault). Per ulteriori informazioni sull'installazione di MNE, consultare la sezione Guida del prodotto Management of Native Encryption all'indirizzo: https://docs.mcafee.com/
In che modo è possibile fornire McAfee Agent (MA) in modalità non gestita al server ePO dopo l'installazione di MA mediante MNE pacchetto di installazione autonomo?
Con McAfee Agent 4.8 Patch 2, è ora possibile eseguire il provisioning di MA in esecuzione in modalità non gestita per stabilire una connessione al server ePO per la gestione remota. Lo strumento ePO Remote provisioning in bundle con MNE 2.x e in seguito fornisce un'interfaccia semplice per il provisioning remoto con il server ePO quando viene installato in un Mac OS X. Lo strumento ePO Remote provisioning richiede l'indirizzo ePO, il nome utente e password dell'utente per essere disponibile nel server ePO. Questi elementi sono necessari per configurare il McAfee Agent in esecuzione in modalità non gestita per la connessione con il server ePO. L'utente può essere limitato a un ruolo di revisore esecutivo con autorizzazioni di ruolo limitate nel server ePO. Nella tabella seguente sono descritte due soluzioni con spiegazioni procedurali:
Soluzione
Procedura
Provisioning di MA in esecuzione in modalità non gestita per la connessione al server ePO per la gestione remota. Creare un utente nel server ePO con autorizzazioni limitate.
Accedere alla console del server ePO su un browser supportato.
Fare clic su Menu, Gestione degli utenti, Utenti.
Per aggiungere un utente ePO, in utenti fare clic su Nuovo utente.
Immettere il nome utente.
Impostare lo stato di accesso come Abilitato.
Selezionare il tipo di autenticazione come autenticazione ePO.
Impostare il password per l'utente.
Aggiungere altri dettagli, ad esempio nome e cognome, indirizzo Email, numero di telefono. Questi dettagli sono facoltativi.
Selezionare il set di autorizzazioni come Revisore esecutivo in set di autorizzazioni assegnati manualmente.
Il revisore del set di autorizzazioni predefinito dispone delle autorizzazioni necessarie per visualizzare dashboard, eventi, contatti e visualizzare le informazioni relative all'intero Struttura dei sistemi.
Eseguire il provisioning del McAfee Agent su un sistema client OS X utilizzando un utente ePO.
Avviare lo strumento di provisioning remoto ePO ottenuto dal MNE pacchetto estratto trovato in /Applications/Utilities/.
Immettere l'indirizzo ePO, il nome utente e il password.
Fare clic su Configurare.
Quando richiesto, immettere il password amministratore OS X.
Qual è la procedura consigliata per la distribuzione di MNE e Endpoint Security per Mac (ESM), in precedenza Endpoint Protection for Mac (EPM), insieme?
In genere, MNE o ESM/EPM possono essere distribuiti su sistemi Mac OS X in qualsiasi ordine. Si consiglia di implementare ESM/EPM, seguiti da MNE, quando vengono distribuiti in aziende su larga scala.
È possibile migrare da Endpoint Encryption for Mac (EEMac) a MNE?
Sì. Attenersi alla procedura di aggiornamento riportata di seguito:
Distribuire MNE al sistema client con le impostazioni di policy appropriate per l'ambiente aziendale.
NOTE:
Il sistema può avere sia EEMac che MNE installati contemporaneamente.
MNE non attiva FileVault su un sistema client se EEMac è installato e attivo.
Mac OS X: il sistema deve essere in esecuzione Lion o Mountain Lion. EEMac non supporta i Mavericks.
Disattivazione e disinstallazione di EEMac.
Monitorare lo stato di avanzamento della rimozione di EEMac nel dashboard ePO. Verificare che sia disinstallato.
Nota Dopo la disinstallazione di EEMac, MNE consentirà automaticamente FileVault al successivo policy imposizione.
Configurazione-generale Come si definiscono le regole di accesso per la rete Unlock?
Le regole di accesso possono essere definite nella pagina impostazioni del server tramite ePO. Per ulteriori informazioni sulle impostazioni del server e sulle policy che regolano le policy di sblocco della rete, consultare la sezione Policy prodotto del MNE 4.0 GUID del prodottoe.
I volumi di dati sui server di destinazione sono protetti dalle chiavi di crittografia. Queste chiavi sono contenute nel server ePO e vengono rilasciate agli endpoint su richiesta in base ai flussi di lavoro che l'amministratore può definire. I rapporti di verifica tramite ePO aiutano l'amministratore a esaminare lo stato del controllo degli accessi al volume all'interno della proprietà del server.
Perché è necessario attivare la rotazione delle chiavi nella pagina impostazioni del server?
A differenza di Drive Encryption, le chiavi di ripristino BitLocker non hanno elementi casuali. Questa dichiarazione indica che, fino a quando la chiave di ripristino non viene modificata, è possibile continuare a utilizzare la chiave di ripristino. Se la chiave di ripristino cade nelle mani sbagliate, un aggressore potrebbe ottenere l'accesso al sistema. Quando si attivano le impostazioni di rotazione della chiave di impostazioni del server, protegge da chiunque Visualizza la chiave di ripristino in ePO (tramite MNE Recovery o DPSSP). Il motivo è che il server indica all'endpoint di modificare le chiavi di ripristino. Le chiavi di ripristino cambiano a qualcosa di nuovo alla prossima opportunità. Questa azione chiude questo buco di sicurezza.
Configurazione-Mac (FileVault) specifico Mac OS X sistema è configurato con Active Directory (AD) Server e gli utenti AD sono anche FileVault accesso al pre-avvio attivato. Quali sono le impostazioni di policy consigliate per MNE?
Sono stati riscontrati problemi con i sistemi Mac OS X. Quando un AD utente tenta di modificare il password su base periodica nel sistema di Mac OS X, un nuovo password impostato dall'utente non riesce a sincronizzarsi con il preavvio FileVault. Si verifica quando la MNE policy distruggere FileVault chiave in modalità standby è attivata. McAfee consiglia di disattivare questa policy opzione se Mac OS X sistemi dispongono di AD utenti nel sistema. Per ulteriori informazioni, consultare KB81289: l'utente che ha modificato il proprio password non può eseguire l'autenticazione alla schermata di pre-avvio FileVault.
È possibile configurare MNE in modo che FileVault consenta solo un utente al pre-avvio?
No. Dopo MNE Attiva FileVault, Mac OS X aggiunge l'utente attualmente connesso al pre-avvio FileVault. Dopo aver attivato FileVault nel sistema, quando viene creato un nuovo utente nel sistema, Mac OS X aggiunge l'utente a FileVault automaticamente l'accesso al preavvio. MNE fa non supporto che limita l'accesso per un singolo utente nel sistema perché MNE non controlla FileVault gestione degli utenti.
Configurazione-Windows (BitLocker) specifico Dove si trova l'interfaccia utente per gestire gli utenti FileVault in MNE?
MNE non fornisce supporto per FileVault gestione degli utenti. Per gestire gli utenti di Mac, è necessario utilizzare le funzionalità di gestione degli utenti di Apple standard (in System Preferences, Users & Groups), che richiedono i diritti di amministratore. Per ulteriori informazioni, consultare KB79648-come aggiungere un Active Directory utente a FileVault.
Quali tipi di autenticazione sono supportati con BitLocker?
MNE supporta l'autenticazione TPM, TPM + codice PIN e password. L'autenticazione tramite password è disponibile solo con Windows 8 e versioni successive.
Perché non è presente alcuna opzione policy per l'autenticazione USB con BitLocker MNE?
L'autenticazione USB è non supportato con MNE per motivi di sicurezza.
Perché MNE crittografare tutti i volumi su un sistema di Windows e utilizzare lo stesso codice PIN/password per sbloccarli tutti?
MNE è configurato per utilizzare lo sblocco automatico per tutti i volumi non OS di questa versione perché semplifica l'esperienza dell'utente. Un utente dispone di un solo password o codice PIN da ricordare. Riduce la probabilità che gli utenti annotano le proprie password.
Quali autorizzazioni sono necessarie per eseguire il provisioning del McAfee Agent in esecuzione in modalità non gestita quando si utilizza il programma di installazione autonomo MNE?
Lo strumento ePO Remote provisioning richiede l'immissione dell'indirizzo ePO, del nome utente e password dell'utente. L'utente può essere limitato a un ruolo di revisore esecutivo con autorizzazione limitata sul server ePO. Per ulteriori informazioni, consultare KB82640-come utilizzare lo strumento di provisioning remoto in bundle con Management of Native Encryption.
Funzionalità generali Quando un sistema viene eliminato da ePO, è ancora possibile utilizzare il numero di serie per ottenere la chiave di ripristino?
Sì. Il numero di serie e la chiave di ripristino non vengono eliminati quando un sistema viene rimosso da ePO.
Quando un computer dispone di due unità che sono entrambe BitLocker protette, se l'unità secondaria non riesce o viene rimossa e ne viene installata una nuova, la nuova unità viene crittografata automaticamente?
La nuova unità viene gestita automaticamente da MNE alla successiva imposizione policy. Quando viene imposta una policy di crittografia normale, MNE genera una nuova chiave di sblocco automatica (il meccanismo di sblocco standard per i volumi di dati). Inoltre, genera una nuova chiave di ripristino per tale unità ed escrows in ePO prima che inizi la crittografia. L'utente non deve eseguire alcuna procedura manuale.
È possibile utilizzare sblocco di rete sulle workstation?
In genere, le workstation non vengono utilizzate per la condivisione dei dati tramite i relativi volumi di dati. Si tratta di un ruolo tipicamente riservato ai sistemi basati su server a causa delle loro specifiche prestazionali e delle capacità di gestione degli utenti. A causa della natura specifica della progettazione delle funzionalità, il supporto è limitato alle piattaforme server documentate nell'elenco piattaforme supportate. Per MNE ambienti supportati, consultare KB79375-piattaforme supportate per Management of Native Encryption.
MNE supporta BitLocker To Go (BitLocker cifratura per le unità USB)?
No. McAfee consiglia di utilizzare McAfee File and Removable Media Protection (FRP) per crittografare le unità USB.
MNE supporta la crittografia delle unità USB con FileVault?
No. McAfee consiglia di utilizzare McAfee File and Removable Media Protection (FRP) per crittografare le unità USB.
Qual è il numero massimo di volte in cui un utente può posticipare l'attivazione (MNE 4.1 e versioni successive)?
L'utente può posticipare l'attivazione fino a 10 volte. Questa opzione si trova nella sezione policy di autenticazione.
Nota Questa funzione, introdotta in MNE 4.1, limita il numero di rinvii all'attivazione per ridurre la quantità di tempo in cui un sistema client non è crittografato. I sistemi già crittografati vengono attivati. Qualsiasi modifica policy che richiede l'immissione di credenziali diverse consente all'utente di posticipare la finestra di dialogo delle credenziali un numero di volte qualsiasi. L'utente può rinviare perché il sistema è già in uno stato crittografato.
Quando si desidera utilizzare l'opzione di attivazione posticipata?
A volte, non è conveniente che un prodotto venga installato o aggiornato nei periodi di occupato o durante una riunione del cliente. MNE vi offre la flessibilità di rinviare questa azione che può migliorare l'esperienza dell'utente durante una fase di implementazione.
Perché si desidera utilizzare l'applet MNE Pannello di controllo?
La gestione delle credenziali è la chiave per mantenere un'efficace postura della sicurezza e l'usabilità all'interno di una proprietà gestita.
Punti chiave:
Gli amministratori potrebbero voler bloccare in modo sicuro la capacità dell'utente di modificare la configurazione di BitLocker. Per bloccare questa capacità, è necessario rimuovere il BitLocker Pannello di controllo e sostituirlo con l'interfaccia utente MNE. Si accede anche a questa interfaccia tramite il Pannello di controllo.
La disattivazione della BitLocker Pannello di controllo rimuove la possibilità per l'utente di disattivare la protezione BitLocker e gestire il TPM. Rimuove inoltre la possibilità di salvare o stampare i password di ripristino che potrebbero rientrare al di fuori delle best practice di sicurezza di un'azienda.
Quando il BitLocker Pannello di controllo elemento è stato rimosso, l'interfaccia di MNE consente comunque agli utenti non amministratori di modificare il proprio password se necessario. La necessità di generare un help desk ticket viene quindi ridotta. Il risultato è una pratica di lavoro più efficiente mentre si mantiene una posizione di sicurezza efficace.
Gli utenti che dispongono di diritti di amministratore possono ancora gestire BitLocker tramite lo strumento della riga di comando BitLocker manage-bde.
Dove è possibile trovare il sistema in base al nome utente?
È possibile visualizzare i sistemi Find MNE in base al nome utente dashboard nella pagina dashboard.
Perché in genere è possibile utilizzare il sistema di ricerca in base al nome utente?
Questa funzione è utile quando il titolare di un sistema chiama e segnala il proprio sistema smarrito o rubato o non dispone dei dettagli del sistema a portata di mano.
In che modo è possibile disattivare la protezione mentre si modifica il sistema operativo?
MNE 3.0 è stato introdotto un nuovo strumento lato endpoint MaintenanceMode.exe. This tool può essere utilizzato per disattivare la protezione per un determinato periodo o numero di riavvii. È necessario utilizzare questo strumento invece di disattivare la protezione da soli mediante strumenti non MNE; in caso contrario MNE policy Enforcement consente semplicemente di riattivare la protezione quando il successivo impone policy. È possibile build questo strumento negli script lato endpoint durante l'aggiornamento e gli upgrade del sistema operativo.
Come si ottiene la scalabilità?
Per ottenere la massima scalabilità in ambienti di grandi dimensioni, assicurarsi che i server ePO e database vengano eseguiti su server fisici con risorse ottimali. (Non all'interno delle macchine virtuali). Assicurarsi inoltre di configurare ePO con più di un gestore degli agent. Per ulteriori informazioni, consultare la rispettiva Guida alle procedure consigliate di ePO.
È possibile esportare le policy di MNE da un server ePO a un altro?
Sì. È possibile esportare le policy di MNE da un server e importarle in un altro. Alcune versioni di ePO esportano una policy di sistema interno. Assicurarsi di non importare inavvertitamente il policy del sistema interno e il policy del prodotto.
Perché un sistema senza dati Drives segnala "Pass" contro i test sulla postura della sicurezza?
I test di reportistica sulle posture di sicurezza restituiscono Non solo se è presente un elemento che non supera il test specifico. Nel caso in cui non vi siano unità dati, non è necessario eseguire il test e quindi (implicitamente) passano. Il rapporto rileva i sistemi non conformi. Un sistema senza unità fisse non può essere conforme alle policy di unità fisse.
Per i metodi di reportistica, c'è un modo per capire quali protezioni chiave sono in uso per un sistema e i suoi volumi, e anche l'algoritmo in uso?
No. Non sono presenti rapporti ePO per mostrare quali protezioni chiave sono in uso per un sistema e i relativi volumi. È possibile utilizzare il comando solo manage-bdeper ottenere queste informazioni.
Per ulteriori informazioni sull'utilizzo dello strumento manage-bdevedere https://technet.microsoft.com/en-gb/library/ff829849.aspx
Se trasferisco sistemi per KB79283 o ridistribuire il McAfee Agent da un server ePO diverso, in cui la chiave di cifratura è stata escrowata al nuovo server ePO?
Sì. Se FileVault o BitLocker è attivata utilizzando MNE nel server ePO di origine e viene utilizzata l'opzione Trasferisci sistemi, la chiave viene escrowata al server ePO di destinazione. In particolare, se l'opzione Trasferisci sistemi viene utilizzata come descritto in: KB79283-come trasferire i computer da un server di ePolicy orchestratore a un altro
IMPORTANTE Punti chiave da osservare utilizzando FileVault come esempio:
Prima del trasferimento dei sistemi, è necessario attivare il MNE FileVault policy nel server ePO di destinazione.
Se il MNE FileVault policy non è attivato nel server ePO di destinazione, lo stato della console di McAfee Endpoint Protection for Mac in modalità di crittografia e gestione Mostra quanto segue:
FileVault come non gestito e
Lo stato della chiave di ripristino Mostra che il client non ha escrowato la chiave in ePO.
Se il policy viene attivato dopo il trasferimento del sistema e policy imposizione, lo stato della console di McAfee Endpoint Protection for Mac in modalità di crittografia e gestione mostra che FileVault è gestito. Tuttavia, lo stato della chiave di ripristino Mostra ancora che il client non ha escrowato la chiave in ePO.
Il sistema può essere trasferito nuovamente al server ePO di origine, quindi trasferito nuovamente al server ePO di destinazione e la chiave viene quindi estratta.
Funzionalità-Mac (FileVault) specifico MNE supporta l'utilizzo di Boot Camp?
MNE non supporta Boot Camp. Mac FileVault supporta Boot Camp. Tuttavia, FileVault Crittografa solo il volume OS X sul disco. Una partizione Windows creata utilizzando Boot Camp rimane non crittografata sul disco. È pura funzionalità FileVault. Per ulteriori informazioni, consultare la Guida di riferimento di Apple HT5639 all'indirizzo: http://support.apple.com/kb/HT5639
FileVault è già attivato nel sistema Mac OS X e l'utente Mac OS X dispone della chiave di ripristino disponibile. Qual è la procedura consigliata per depositare in modo sicuro questa chiave nel database ePO?
Nella tabella seguente sono descritte due soluzioni con spiegazioni procedurali:
Soluzione
Procedura
Sistemi di Mac OS X installati con i Mavericks 10.9.x) e Yosemite (10.10.x)
L'amministratore di ePO deve attivare l'importazione della chiave di ripristino sul client. Attiva l'elemento policy Consenti agli utenti di importare il ripristino sul client nella sezione FileVault impostazioni del prodotto policy per MNE.
Avviare il McAfee Endpoint Protection for Mac 3.0 pacchetto estratto applicazione trovato in Applicazioni Crittografia.
Immettere la chiave di ripristino, quindi fare clic su Applicare.
Sistemi di Mac OS X installati con Mountain Lion (10.8.2 e versioni successive)
Tutti gli utenti dei sistemi Mac OS X possono inviare la chiave di ripristino all'amministratore ePO con il numero di serie del sistema Mac OS X.
L'amministratore ePO può importare facilmente tutte le chiavi di FileVault Recovery nel database ePO. Utilizzare la funzione Importa chiave di ripristino di FileVault disponibile in ePO in Menu, Protezione dei dati, Importa chiave di ripristino FileVault.
Qual è il metodo consigliato per generare una nuova chiave di ripristino FileVault sui sistemi installati con Mac OS X Mavericks 10.9.X e Yosemite 10.10.x?
Per i sistemi installati con Mac OS X Mavericks 10.9.x e Yosemite 10.10.x, è possibile modificare o generare una nuova chiave di ripristino FileVault. È possibile utilizzare la chiave di ripristino valida esistente o password. Per ulteriori informazioni, consultare KB82481-come rigenerare la chiave di ripristino, quando FileVault è attivata e la chiave non è valida.
Qual è il metodo consigliato per attivare FileVault dopo che l'amministratore ePO è stato attivato tramite policy imposizione?
Quando l'amministratore di ePO Attiva FileVault nel sistema, FileVault viene attivata in modalità di attivazione posticipata. Ciò significa che l'utente attualmente connesso è stato autorizzato a abilitare FileVault utilizzando il password. Quando l'amministratore di ePO Attiva FileVault, l'utente nel sistema di Mac OS X Visualizza una notifica per riavviare il sistema per attivare la crittografia nel sistema di Mac. L'utente deve riavviare e digitare il password nella schermata password richiesta per autorizzare FileVault. Attiva FileVault cifratura quando il sistema viene riavviato.
MNE ha attivato FileVault per un utente attualmente connesso; Tuttavia, il sistema dispone di più utenti. In che modo l'utente connesso può attivare FileVault accesso al preavvio per gli altri utenti?
MNE non svolge alcun ruolo nell'aggiunta di FileVault accedere agli utenti. L'Mac OS X FileVault gestisce questa operazione. Se un sistema dispone di più utenti al momento dell'attivazione di FileVault, l'utente attualmente connesso è autorizzato ad accedere al pre-avvio. Se si desidera consentire ad altri utenti del sistema di accedere al FileVault pre-avvio, l'utente amministratore nel sistema Mac OS X può attivare questi utenti attenendosi alla seguente procedura:
Fare clic su Blocco e digitare le credenziali utente dell'amministratore.
Fare clic su AttivareUtenti.
Selezionare gli utenti e fare clic su AttivareUtente per attivare gli utenti selezionati come FileVault utenti.
Funzionalità-Windows (BitLocker) specifico Perché BitLocker non si attiva?
Per l'attivazione di BitLocker, è necessario che il sistema disponga di una partizione di sistema. A seconda del modo in cui è stata creata l'immagine Windows, potrebbe non essere disponibile, nel qual caso è necessario creare la partizione di sistema prima che BitLocker si attivi. In generale, se è possibile attivare BitLocker manualmente, MNE può attivarlo anche.
È possibile delegare a gruppi di Active Directory (AD) specifici i diritti per recuperare le chiavi di cifratura?
No. I diritti per il ripristino delle chiavi di crittografia sono definiti con i set di autorizzazioni ePO per gli utenti ePO e non tramite AD. La protezione dei dati self ServicePortal (DPSSP) può essere utilizzata per consentire agli utenti di recuperare i sistemi in cui sono stati precedentemente connessi. Non è possibile ripristinare i sistemi in cui non è stato effettuato l'accesso.
In che modo MNE gestisce le chiavi di ripristino BitLocker memorizzate in AD; viene eseguita automaticamente?
Quando MNE viene installato per la prima volta in un sistema in cui BitLocker è già in esecuzione, MNE esegue un backup delle chiavi di ripristino esistenti sul computer in ePO. Lo fa semplicemente estraendo dal client utilizzando l'API BitLocker (nessun round trip necessario per AD). MNE aggiunge anche la nostra chiave di ripristino. Quindi, un sistema in cui MNE sta assumendo BitLocker avrà più chiavi di ripristino e tutti sono memorizzati in modo sicuro in ePO. Quanto sopra si verifica al primo policy Enforcement MNE cerca di tirare BitLocker in conformità con il policy MNE. Torna all'inizio
Informazioni correlate
I documenti relativi ai prodotti McAfee sono disponibili sul portale Documentazione del prodotto Enterprise all'indirizzo https://docs.mcafee.com.
Periodo di fine del ciclo di vita: intervallo di tempo dal giorno in cui McAfee annuncia l'interruzione del supporto per il prodotto al giorno effettivo in cui McAfee interrompe il supporto. Di solito, una volta annunciata la fine del ciclo di vita, non vengono più apportati miglioramenti.
Data di fine del ciclo di vita: ultimo giorno in cui il prodotto viene supportato in base ai termini dell'offerta di supporto standard McAfee.
Dichiarazione di non responsabilità
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.