Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Articles techniques ID:
KB85876
Date de la dernière modification : 2021-09-24 04:59:35 Etc/GMT
Environnement
McAfee File and Removable Media Protection (FRP) 5.x
Synthèse
Cet article présente une liste consolidée des questions et réponses fréquentes. Il est destiné aux nouveaux utilisateurs du produit, mais peut être utilisé par tous les utilisateurs.
Mises à jour récentes de cet article :
Date
Mise à jour
10 août 2021
Forum aux questions ajouté
« Pourquoi ne puis-je pas voir les clés locales utilisateur dans la console de gestion FRP, après avoir redémarré, se déconnecter ou changer d’utilisateur ? »
20 juillet, 2021
Réactivez les sections développer et réduire.
30 mars 2021
Suppression du lien rompu.
9 mars, 2020
Dans la section de configuration, FAQ mise à jour "Quelle est la taille maximale recommandée pour l’équipement " pour le moment, indiquez :
McAfee Enterprise a testé et prend en charge les équipements sur :
FRP 5.4.0 et versions ultérieures, jusqu’à 16 to (uniquement sur les Windows) et jusqu’à 8 to (sur Mac)
FRP 5.1.0 À 5.3.x, jusqu’à 8 to
FRP 4.3.x et 5.0.x, jusqu’à 2 to
Le 30 juin, 2020
Dans la section de configuration, FAQ mise à jour "Quelle est la taille maximale recommandée pour l’équipement " pour le moment, indiquez :
McAfee Enterprise a testé et prend en charge les équipements sur :
FRP 5.1.0 et versions ultérieures, jusqu’à 8 to
FRP 4.3.x et 5.0.x, jusqu’à2 TO
Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Volet
Cliquez pour développer la section que vous souhaitez afficher :
Quels sont les cas d’utilisation large qui FRP les adresses ?
FRP protège les données des lecteurs locaux, des partages réseau et des équipements de supports amovibles. En particulier, il propose des options pour :
Chiffrer les fichiers et les dossiers sur les lecteurs locaux.
Chiffrer les fichiers et les dossiers sur les partages réseau.
Chiffrer les fichiers et les dossiers synchronisés avec les services de stockage sur le Cloud.
Chiffrement des équipements de média amovibles :
Empêche l’utilisation d’équipements de support amovibles chiffrés dans l’environnement de l’entreprise (accès sur site uniquement).
Ou
Il peut autoriser la lecture des équipements chiffrés sur les systèmes sans avoir à installer de logiciel de chiffrement McAfee.
Chiffrez les pièces jointes des e-mails.
Que signifie la fonctionnalité de chiffrement persistant ?
Le chiffrement persistant est la capacité à gérer l’état de chiffrement des fichiers pour les opérations effectuées via Windows File Explorer.
Le processus de chiffrement des fichiers et des dossiers sur les lecteurs locaux ou les partages réseau est-il piloté par la stratégie ou par l’utilisateur ?
Il peut être à la fois. L’administrateur peut adopter l’approche basée sur une stratégie et configurer les stratégies pour chiffrer :
Fichiers basés sur les applications utilisant la stratégie de protection basée sur l’application.
Fichiers et dossiers en fonction de l’emplacement, qui peut être un lecteur local ou un partage réseau, à l’aide de la stratégie de protection basée sur l’emplacement
L’administrateur peut également activer la Chiffrement explicite et Déchiffrement explicite Options. Ces options permettent aux utilisateurs de chiffrer ou de déchiffrer des fichiers et des dossiers de manière sélective.
Ne prend FRP en charge USB 3.0 appareils?
Oui.
FRP prend-il en charge les cartes SD intégrées ?
Aucun. FRP n’est pas compatible avec les lecteurs SATA, mais les cartes SD amovibles sont prises en charge.
Ne FRP 5.0.xprendre en charge un environnement VDI (Virtual Desktop Infrastructure) ?
Oui. FRP 5.0.x offre la prise en charge de certains modes sélectionnés de Citrix XenDesktop 7.1 et versions ultérieures.
Informations sur l’infrastructure VDI :
Mode VDI pris en charge -Option d’accès aux PC distants (VM et systèmes physiques existants) sous système d’exploitation et matériel (Create Machine Catalog).
Environnement VDI qui n’est pas pris en charge -Si vous avez besoin d’une prise en charge d’autres plates-formes dans un environnement VDI, soumettez une idée de produit. Pour plus d’informations sur la soumission d’une idée de produit, reportez-vous à la section informations connexes du présent article. Nous prendrez en charge d’autres versions ou plates-formes d’environnements VDI pour les versions à venir.
FRP prend-il en charge les lecteurs Advanced format dont la taille de secteur du disque dur est de 4 Ko ?
FRP ne prend actuellement pas en charge les disques natifs de 4 Ko, car les systèmes d’exploitation Microsoft actuels ne prennent pas en charge ce format. Toutefois, les produits FRP prennent en charge les systèmes d’exploitation Microsoft qui prennent en charge les lecteurs utilisant le format avancé de 4 Ko physiques et la taille de secteur logique de 512 octets. Les lecteurs de ce mode émulent les secteurs de 512 octets, de sorte qu’aucun problème n’est attendu. Pour plus d’informations, consultez KB71582-prise en charge des lecteurs de format avancés qui comportent un secteur de disque dur de 4 Ko.
FRP prend-il en charge les réglementations gouvernementales (HIPAA ou FISMA, par exemple) pour la conservation ou la récupération des enregistrements ?
Les produits de chiffrement McAfee peuvent répondre à un grand nombre des exigences de conformité. Veuillez L’utilisation des solutions McAfee Endpoint Encryption ne garantit pas automatiquement la conformité ou les attestations de conformité. Les clients doivent inscrire les services de services d’audit de conformité de tiers.
Quel logiciel de gravure FRP prend-il en charge avec le chiffrement de CD/DVD (accès sur site uniquement) ?
FRP prend en charge Windows graveur (format masterisé), Nero et Roxio Creator.
FRP-est-il compatible avec le système de fichiers chiffrés Microsoft (EFS) ?
Aucun. Comme EFS et FRP sont des produits de chiffrement de fichiers et fonctionnent au même niveau de système de fichiers, il y a un conflit de pilote. Pour plus d’informations sur EFS, reportez-vous à la section http://windows.microsoft.com/en-US/windows-vista/What-is-Encrypting-File-System-EFS.
La FRP est-elle compatible avec la table d’allocation de fichiers (ExFAT) Microsoft étendu ?
Oui. Lorsque la question est spécifiquement pour le modèle de chiffrement des équipements USB par le conteneur. Le format de fichier de base n’a pas d’importance, car FRP crée un conteneur FAT32 sécurisé par-dessus. Ce conteneur est indépendant du format de fichier de base.
FRP chiffre-t-il le fichier d’échange de Windows système ?
Oui. FRP chiffre toujours le fichier d’échange, ce qui explique que le fichier de vidage de la page est également chiffré. Le chiffrement du fichier de la page Windows serait une faille de sécurité.
Les fichiers système Microsoft Windows sont-ils chiffrés avec FRP ?
Aucun. Les fichiers système sont exclus du chiffrement par mesure de sécurité.
FRP prend-il en charge le chiffrement des fichiers chargés sur un serveur SharePoint ?
FRP ne peut pas communiquer directement avec Microsoft SharePoint Portal Server, car il s’agit d’un système de gestion de documents basé sur le Web.
SharePoint utilise socket communication pour toutes les opérations de fichiers au lieu des opérations de fichiers d’e/s Windows. Par conséquent, le pilote de filtre du système de fichiers FRP n’est pas invoqué dans les opérations sur les fichiers SharePoint. De plus, les données chiffrées sont chargées en texte brut.
Qu’en est-il de la compatibilité avec le chiffrement tiers ?
McAfee Enterprise ne recommande pas l’installation d’un autre fournisseur tiersbasé sur un fichierproduits de chiffrement qui opèrent au même niveau de système de fichiers. Cela entraînerait un conflit de pilote.
FRP fonctionne-t-il en mode sans-Microsoft Windows ?
FRP fonctionne pour le mode sans risque avec mise en réseau. FRP ne fonctionne pas pour le mode sans risque sans réseau.
Les supports USB chiffrés peuvent être lus sur les systèmes Windows sans avoir à installer de logiciels FRP-ai-je la même flexibilité avec Mac OS X ?
Oui. La prise en charge hors site des clients Mac OS X est une nouvelle fonctionnalité introduite dans FRP 4.3.
FRP installation est-elle prise en charge sur les ordinateurs Mac ?
Oui. La prise en charge de la protection USB des supports (option par conteneur) a été introduite avec FRP 5.0. Cette option permet aux utilisateurs d’initialiser (créer des conteneurs chiffrés) sur des systèmes Mac.
Les options de niveau de protection suivantes sont prises en charge dans cette version :
Autoriser l’accès non protégé (rapport).
Autoriser le chiffrement (avec accès hors site).
Bloquer les opérations d’écriture.
Veuillez Si l’option mettre en œuvre le chiffrement (avec accès hors site) est sélectionnée, le secours sur OS X systèmes se trouve dans leMettez niveau de protection.
Comment une iPhone est-elle gérée par un support amovible ?
Le iPhone ne se présente pas en tant qu’équipement de stockage USB lorsqu’il est connecté à un système d’exploitation Windows. Avec le iPhone, le média amovible ne tente pas de créer un conteneur chiffré.
Veuillez Vous pouvez exempter des équipements du média amovible à l’aide de la ID d’équipement exempté échéant. Pour Rechercher l’ID d’équipement d’un support amovible, reportez-vous à la section Guide produit de FRP.
Est-il possible d’utiliser des clés personnelles utilisateur dans une stratégie DLP Endpoint ?
Oui. Vous pouvez utiliser les clés personnelles utilisateur avec Host DLP 11 et versions ultérieures.
Est-il possible d’utiliser des comptes d’annuaire d’utilisateurs pour affecter des clés ?
Actuellement, les restrictions dans la McAfee Agent (MA) signifient que le répertoire utilisateur ne peut pas être utilisé dans FRP affectation de clé.
FRP fonctionne-t-il avec des Drive Encryption (DE) ou McAfee Management of Native Encryption (MNE)/BitLocker ?
Oui. Il s’agit de produits différents qui fonctionnent à différents niveaux. DE/MNE (BitLocker) fonctionne au niveau du secteur et FRP fonctionne au niveau du fichier.
Dois-je redémarrer un client lors de l’installation de FRP, comme je l’ai fait avec Endpoint Encryption for Files and Folders (EEFF) ?
Oui. Vous devez redémarrer le client après avoir installé FRP.
Qu’est-ce qu’un utilisateur voit si un lecteur non-McAfee chiffré est connecté à un client média amovible ? L’utilisateur est-il invité à chiffrer ?
Vous serez peut-être invité à effectuer un chiffrement. Cette invite se produit, car les options de protection des supports amovibles, avec accès hors site, peuvent ne pas reconnaître le lecteur comme étant chiffré.
McAfee Enterprise vous conseille d’inclure des équipements non McAfee chiffrés dans la liste des ID d’équipement exemptés. La raison est que le fait de choisir de créer un conteneur chiffré sur un lecteur déjà chiffré peut entraîner un comportement inattendu. Il peut parfois provoquer une perte de données. Le message affiché pour les utilisateurs peut également être personnalisé comme il convient.
La fonctionnalité de support amovible est-elle installée en tant que package distincte ?
La fonctionnalité de média amovible est installée automatiquement avec FRP.
Est-il possible d’installer FRP en mode FIPS ?
Oui. FRP utilise le module cryptographique McAfee Core (MCCM), qui a été validé au niveau 1 de la norme FIPS 140-2certification. Pour plus d’informations sur l’installation de FRP en mode FIPS via ePO, reportez-vous à la section Guide produit de FRP pour votre version.
Consultez également :
Veuillez Le déploiement de FRP en mode FIPS sur un système d’exploitation Mac n’est actuellement pas pris en charge.
Plus d’informations FIPS :
Exécution d’ePO en mode FIPS : pour déterminer si vous devez exécuter ePO en mode FIPS, vous devez passer en revue votre configuration globale avec l’auditeur approprié. Les discussions avec votre auditeur déterminent si vous devez utiliser le client et le serveur en mode FIPS ou uniquement le client. Il existe des restrictions, telles qu’ePO, qui peuvent uniquement gérer les produits certifiés FIPS lorsqu’ils fonctionnent en mode FIPS. Pour plus d’informations, reportez-vous au Guide produit d’ePO correspondant à votre version, à l’adresse https://docs.trellix.com.
L’exécution du système Microsoft Windows sur lequel le client FRP est installé en mode FIPS : pour déterminer, examinez la configuration globale avec l’auditeur approprié.
Mise à niveau à partir d’une version existante de EEFF 4.3.x pour FRP 5.x (Mode FIPS). Pris en charge uniquement si vous avez installé et exécuté la version précédente de FRP 4.3.x en mode FIPS. Dans le cas contraire, seules les nouvelles installations sont prises en charge. Vous ne pouvez pas passer d’une installation non-FIPS de EEFF à une installation FIPS de FRP. Les clés ont déjà été générées en mode non-FIPS. Le résultat est l’impossibilité de demander l’état certifié FIPS pour votre installation.
Les clients qui exécutent FRP en mode FIPS. Ces versions peuvent lire des fichiers, des dossiers et des médias amovibles chiffrés par les versions précédentes de EEFF installées en mode non-FIPS.
Sur les systèmes sur lesquels FRP est installé en mode non-FIPS, les avantages en matière de performances offerts par MCCM sont conservés. FRP fonctionnant en mode non-FIPS utilise également le module cryptographique MCCM et peut utiliser les avantages des performances disponibles par MCCM à l’aide de l’algorithme AES-NI.
Je souhaite mettre à niveau le extension de produit vers FRP lorsque certains de mes clients sont toujours sur EEFF. Est-il toujours possible de gérer ces clients à l’aide de l’FRP extension ?
Oui. La extension est rétrocompatible, ce qui autorise EEFF/Les clients FRP peuvent rester gérables par le FRP extension. Toutefois, toute nouvelle fonctionnalité de FRP ne fonctionne pas tant que le client EEFF/FRP n’a pas été mis à niveau.
Lorsque j’Initialise un périphérique USB de grande taille de 500 Go et que vous devez copier les données existantes dans le conteneur chiffré, quelle quantité d’espace disque dur ai-je besoin sur le client FRP ?
Lorsque vous initialisez un équipement USB de grande capacité, vous voyez un avertissement qui vous demande si vous devez sauvegarder les données.
Exemple : Si vous connectez un lecteur 500-Go rempli de données, puis choisissez de sauvegarder les données. Vous avez besoin de la même quantité d’espace libre sur l’ordinateur pour terminer le transfert.
Comment puis-je effectuer une mise à niveau du client FRP à l’aide d’un outil tiers, lorsque je ne parviens pas à désinstaller FRP via Ajout/suppression de programmes ?
Vous devez d’abord désinstaller la version actuelle.
Pour désinstaller FRP, exécutez l’invite de commande suivante :
Sur les systèmes 32 bits, saisissez : msiexec /x eeff32.msi
Sur les systèmes 64 bits, saisissez : msiexec /x eeff64.msi
Cas vous êtes invité à confirmer que vous souhaitez désinstaller le produit, cliquez sur Positive.
Lorsque vous êtes invité à redémarrer le système, cliquez sur Aucun.
Maintenant, installez une version mise à jour du produit à l’aide de l’une des méthodes suivantes :
Après la mise à niveau d’FRP 4.x À 5.x, qu’arrive-t-il à la clé de récupération définie comme récupération de clé sur le média amovible ?
Lors de la récupération de FRP 4.3.x le média amovible est défini sur recovery by key, la méthode de récupération et la clé définie sont utilisées pour la fonctionnalité de déverrouillage automatique dans FRP 5.x. La conversion s’effectue automatiquement lors d’une mise à niveau.
Est-il nécessaire de désinstaller la version d’évaluation de FRP et d’installer la version de production ?
Aucun.
Quelles sont les options de chiffrement disponibles pour la zone protégée de FRP ?
Les options de chiffrement suivantes sont disponibles sur FRP avec’autoriser le chiffrement (avec accès hors site) 'et’mettre en œuvre le chiffrement (avec accès hors site) ' :
Ensemble de l’équipement.
Géré par l’utilisateur, qui est l’option qui vous permet de choisir la taille de la partie de chiffrement de l’équipement.
Quelle est la taille maximale recommandée pour l’équipement’autoriser le chiffrement (avec accès hors site) 'ou l’option mettre en œuvre le chiffrement (avec accès hors site) 'pour les supports USB ?
McAfee Enterprise a testé et prend en charge les équipements sur :
FRP 5.4.0 et versions ultérieures, jusqu’à 16 to (uniquement sur les Windows) et jusqu’à 8 to (sur Mac)
FRP 5.1.0 À 5.3.x, jusqu’à 8 to
FRP 4.3.x et 5.0.x, jusqu’à 2 to
Lors de la connexion d’un équipement USB, la zone chiffrée est affichée en gigaoctets (Go); Cette valeur peut-elle s’afficher sous la forme d’un pourcentage ?
Aucun. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Quelle est la base sur laquelle les nouvelles pages de stratégie pour les catégories de CD/DVD et de supports amovibles ont été organisées ?
Les pages de stratégie d’origine pour les lecteurs de CD/DVD et les supports amovibles sont respectivement désignées par les options de chiffrement et la méthode de chiffrement. Ils se concentrent désormais tous deux sur le niveau de protection. Lors de la sélection du niveau de protection, vous pouvez configurer les options de protection associées.
La principale différence dans le comportement des technologies de chiffrement basées sur les fichiers et sur les conteneurs est que le type de fichier contraint l’utilisation de l’équipement sur les systèmes sur lesquels FRP est installé (accès sur site uniquement). La fonction de conteneur autorise l’accès à des logiciels sans McAfee de chiffrement installés via le navigateur hors site (avec accès hors site). La modification comportementale est le principal thème de la nouvelle interface utilisateur pour les deux catégories de stratégies.
Quelles options de niveau de protection des CD/DVD sont disponibles ?
Autoriser l'accès non protégé
Autoriser le chiffrement (avec accès hors site)
Mettre en oeuvre le chiffrement (avec accès hors site)
Mettre en œuvre le chiffrement (accès sur site uniquement)
Bloquer les opérations d'écriture
Quelles sont les options de niveau de protection disponibles pour les supports amovibles ?
Les options disponibles sont les suivantes :
La stratégie des supports amovibles est organisée en deux onglets :
Lecteur USB
Lecteur de disquettes
Options disponibles pour les supports USB :
Autoriser l'accès non protégé
Autoriser le chiffrement (avec accès hors site)
Mettre en oeuvre le chiffrement (avec accès hors site)
Mettre en œuvre le chiffrement (accès sur site uniquement)
Opérations BlockWrite
Options disponibles pour le support de disquette :
Autoriser l'accès non protégé
Bloquer les opérations d'écriture
De quel accès l’utilisateur dispose-t-il sur un lecteur USB, lorsqu’une stratégie est définie sur Autoriser/mettre en œuvre le chiffrement avec accès hors site ?
Pour Mettez en œuvre le chiffrement (avec accès hors site). Si l’utilisateur choisit de ne pas chiffrer, l’ensemble de l’équipement est mis en lecture seule. Dans ce cas, l’utilisateur ne peut pas écrire dans une partie de l’équipement.
Pour Autoriser le chiffrement (avec accès hors site). Si l’utilisateur choisit de ne pas chiffrer, l’équipement reste accessible en écriture, et tous les fichiers écrits sur l’équipement ne sont pas chiffrés.
A Niveau de protection des supports USB est défini sur l’une des valeurs suivantes dans les cas suivants :
Un équipement est déjà initialisé.
Et
Une zone gérée par l’utilisateur de l’équipement est disponible.
Niveau de protection des supports USB
Zone gérée par l’utilisateur
(Zone chiffrée)
Zone non chiffrée
(Dossier "fichiers non protégés")
Mettre en œuvre le chiffrement
(avec accès hors site)
L’utilisateur dispose d’un accès en lecture et en écriture
L’utilisateur dispose d’un accès en lecture seule
Autoriser le chiffrement
(avec accès hors site)
L’utilisateur dispose d’un accès en lecture et en écriture
Le niveau de protection des opérations bloquer l’écriture sera-t-il disponible pour les opérations de copie du support USB à partir de l’équipement USB également ?
Aucun. Seules les opérations de copie sur l’équipement USB sont restreintes à l’aide de cette fonctionnalité.
Quelle est l’option de niveau de protection par défaut pour les supports optiques, les supports USB amovibles et les supports de disquettes ?
Les options de niveau de protection sont les suivantes :
Média optique-mettre en œuvre le chiffrement (avec accès hors site)
Média USB amovible-mise en œuvre du chiffrement (avec accès hors site)
Support sur disquette-bloquer les opérations d’écriture
Les options de niveau de protection précédentes utilisent-elles une approche de chiffrement basé sur des fichiers ou de chiffrement par conteneur ?
Autoriser le chiffrement (avec accès hors site) et Mettre en œuvre le chiffrement (avec accès hors site) Utilisez l’approche basée sur les conteneurs.
Mettre en œuvre le chiffrement (accès sur site uniquement) utilise l’approche de chiffrement basée sur des fichiers.
Quelles sont les options d’authentification disponibles pour les équipements USB avec les options précédentes sélectionnées ?
L’authentification peut être basée sur un mot de passe, ou basée sur un certificat ou sur une clé. Seule l’authentification par mot de passe est prise en charge sur OS X FRP client.
Est-il possible de forcer un utilisateur à utiliser un mot de passe comme mécanisme d’authentification pour les médias USB amovibles ?
Oui. Vous pouvez configurer les options d’authentification disponibles pour l’utilisateur via la stratégie de support amovible.
Où puis-je modifier la complexité du mot de passe du support amovible ?
Il est possible de configurer la complexité du mot de passe du support amovible FRP par l’intermédiaire de la Règles de stratégie de mot de passe page dans ePO.
Un administrateur peut configurer les éléments suivants :
La longueur minimale du mot de passe, le nombre minimal de caractères en majuscules.
Nombre minimum de caractères en minuscules
Nombre minimum de caractères alphabétiques
Nombre minimal de caractères numériques
Nombre minimal de caractères spéciaux.
VeuillezLes mêmes règles de qualité de mot de passe sont applicables pour l’authentification FRP, les supports amovibles, les auto-extracteurs et les clés locales utilisateur.
Puis-je utiliser un caractère générique avec l’option de support amovible FRP les ID d’équipement exemptés ?
Aucun. Vous ne pouvez exempter un équipement qu’à l’aide de l’ID d’équipement. Pour plus d’informations, consultez :
Est-il possible de configurer le support amovible FRP pour exempter des équipements par numéro de série ?
Aucun. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Quel est le nombre maximal d’équipements pouvant être entrés dans le média amovible FRP champ ID d’équipement exempté de stratégie ?
Il existe une limitation des caractères de 3072 caractères pour le champ exemptions d’équipement. Par conséquent, optimisez les entrées dans le champ en fonction des instructions fournies dans KB81519-comment configurer la protection des supports amovibles pour exempter des équipements.
Puis-je personnaliser le texte de l’interface utilisateur qui s’affiche lorsqu’un média USB amovible est inséré ?
Oui. L’administrateur peut configurer ce texte via la stratégie de support amovible. La longueur du texte est de 300 caractères.
Quel emplacement est utilisé par FRP les supports amovibles stocker temporairement les données lors de la création du conteneur de chiffrement ?
Cas FRP les supports amovibles chiffre un équipement USB, les données d’origine sont déplacées vers votre disque dur local sous :%% \ McafeeEERMFormat\Format *
Est-il possible de modifier l’emplacement temporaire ? FRP les supports amovibles est-il utilisé lors du chiffrement d’un équipement USB ?
Aucun. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Quand est-FRP un support amovible configuré pour supprimer les fichiers sauvegardés sur le disque dur local ?
Les données ne sont pas supprimées tant que vous n’avez pas répondu à une boîte de dialogue. Lorsque vous quittez ou rouvrez un FRP un support amovible. Mise en œuvre pour protéger les données d’origine en cas d’interruption du processus de chiffrement.
Puis-je configurer FRP support amovible avoir une stratégie où seuls les périphériques de média amovibles d’une certaine taille sont chiffrés ?
Oui. Vous pouvez spécifier une limite supérieure pour la taille du lecteur USB à initialiser avec FRP support amovible. Les options de chiffrement des médias amovibles FRP suivantes sont disponibles :
Ensemble de l’équipement
Managé par l’utilisateur Veuillez La sélection de l’option géré par l’utilisateur permet à l’utilisateur de choisir la taille de la partie de chiffrement de l’équipement.
Si vous utilisez l’option de menu contextuel Windows envoyer à, destinataire du message pour transférer un fichier chiffré, est-il possible d’empêcher le déchiffrement des fichiers ?
Aucun. Lorsque vous utilisez l’option de menu contextuel Windows Envoyer à, les fichiers sont toujours joints en tant que fichiers déchiffrés. Les fichiers sont déchiffrés, quels que soient les paramètres de stratégie. Windows Explorer gère le processus de pièce jointe du fichier.
Est-il possible de générer une liste de tous les fichiers chiffrés ?
Oui, mais uniquement localement sur le client. FRP fournit l’option Activer la recherche chiffrée, située sous la stratégie général, qui permet de rechercher des fichiers chiffrés. Après l’activation de cette option, l’utilisateur sur le client dispose d’une option de menu contextuel accessible par un clic droit permettant de rechercher des fichiers chiffrés. Veuillez Il n’existe pas d’option à jour pour les administrateurs pour collecter ces informations à distance. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Est-il possible d’importer/exporter une liste d’ID d’équipement exemptés via la console ePO ?
Aucun. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Puis-je chiffrer des fichiers et les envoyer via Bluetooth ?
Aucun. Pour obtenir ce type de fonctionnalité dans une version ultérieure, soumettez une idée de produit, consultez la section informations connexes pour plus de détails.
Est-il possible d’utiliser les comptes’Directory User’pour affecter des clés ?
Aucun. Les restrictions de la McAfee Agent signifient que le répertoire utilisateur ne peut pas être utilisé dans FRP affectation de clé.
Qu’est-ce que la fonctionnalité d’expiration du cache des clés configurables ?
La fonctionnalité d’expiration du cache des clés est une fonctionnalité basée sur les stratégies et basée sur des logiciels. Il permet à l’administrateur de configurer la durée pendant laquelle le cache de la clé est disponible localement sur le FRP client avant qu’il ne soit supprimé en raison de la non-connectivité du serveur McAfee ePO.
Autres faits du cache des clés :
Lorsque le client FRP ne se connecte pas au serveur McAfee ePO pour la période de temps spécifiée par l’administrateur. Le cache de clés (contenant les clés) est déchargé du client FRP. Dans ce cas, les utilisateurs ne peuvent effectuer aucune opération nécessitant la disponibilité de clés, telles que :
Lecture de fichiers ou dossiers chiffrés sur l’ordinateur local ou le partage réseau
Initialisation ou chiffrement des médias USB amovibles avec les options Autoriser le chiffrement (avec accès hors site) Or Mettre en œuvre le chiffrement (avec accès hors site). Où une clé a été configurée pour récupérer des supports USB amovibles par la récupération par clé de récupération.
Chiffrement des CD/DVD ou des supports USB avec l’option mettre en œuvre le chiffrement (avec accès sur site)
Les clés, qui sont déchargées en raison de la non-connectivité au serveur McAfee ePO, sont rechargées après la communication avec le serveur McAfee ePO.
La configuration minimale requise d’ePO ou de MA pour cette fonctionnalité de cache de clé est MA5.0 ou version ultérieure.
Deux options sont disponibles avec la stratégie de cache de clé :
Activer l’expiration du cache des clés
Sélectionnez cette option pour activer la suppression automatique des clés du cache de la clé si le système client ne parvient pas à se connecter au serveur McAfee ePO au cours de la période configurée.
Période d’expiration du cache des clés
Spécifie le nombre de jours après lesquels le cache de la clé est déchargé. L’action a été activée lorsque l’option Activer l’expiration du cache des clés est sélectionnée et que le système client ne s’est pas connecté au serveur ePO. REMARQUES :
La valeur de cache de la clé par défaut est de 90 jours.
Par défaut, la fonctionnalité période d’expiration du cache des clés est désactivée.
La valeur minimale pouvant être configurée pour la période d’expiration du cache des clés est d’un jour.
Tous les types de clés sont déchargés sur le client FRP une fois la période de temps spécifiée écoulée (les clés personnelles utilisateur standard et les clés locales utilisateur).
Lorsqu’une clé expire, les fichiers ne sont pas déchiffrés automatiquement, et l’accès à ces fichiers chiffrés est refusé tant que la clé reste arrivée à expiration.
Lorsqu’une clé affectée à un utilisateur a été révoquée ou a expiré, il n’est pas possible d’automatiser le processus de renouvellement d’une clé. Vous devez accéder à la page clés de FRP via la console ePO et activer la clé manuellement.
Les fichiers volumineux (> 4 Go) sont-ils pris en charge avec les options de chiffrement autoriser/mettre en œuvre avec accès hors site (anciennement EERM) ?
Oui. Vous pouvez copier des fichiers de plus de 4 Go vers des équipements USB de manière sécurisée. De plus, vous accédez à ces systèmes sur les systèmes sans avoir à installer de logiciel de chiffrement McAfee.
Autres informations importantes sur les fichiers :
Les fichiers dont la taille est supérieure à 4 Go n’étaient pas pris en charge par les options d’accès hors site. Le motif était dû à l’utilisation d’un système de fichiers FAT 32 pour le conteneur Secured Encrypted. Ce système de fichiers a placé une restriction de taille de fichier maximale de 4 Go.
Les fichiers de plus de 4 Go sont désormais pris en charge, car McAfee entreprise a apporté des améliorations à l’implémentation de conteneur FAT32 existante pour prendre en charge les fichiers dont la taille est supérieure à 4 Go.
Les fichiers dont la taille est supérieure à 4 Go peuvent être lus/copiés, même sur les systèmes sur lesquels FRP installé (accès hors site) et s’appliquent à la fois à Windows et Mac OS X.
Pour les équipements dont la taille est inférieure ou égale à 4 Go, ces équipements continuent à conserver l’ancien format de conteneur. La mise à jour du format de conteneur ne sert à aucun effet dans ce cas car vous ne pouvez pas copier les fichiers de plus de 4 Go sur ces équipements USB.
La taille de fichier maximale prise en charge pouvant être placée dans le conteneur chiffré est théoriquement de 256 Go.
Pour les équipements initialisés via le mode managé par l’utilisateur et dont la taille du conteneur est inférieure à 4 Go. L’équipement continue de conserver l’ancien format de conteneur.
Pour un équipement dont le format de fichier est déjà NTFS. Les utilisateurs n’ont pas besoin de formater le lecteur USB en FAT avant de l’utiliser avec la solution de protection des supports amovibles. Le format de fichier de base de l’équipement USB peut être de type FAT ou NTFS. La solution de protection des supports amovibles crée un conteneur FAT32 sécurisé par-dessus.
Un système de fichiers NTFS ne peut pas être utilisé pour le conteneur de média amovible chiffré. Un système NTFS est propriétaire d’Microsoft et étant prise en charge en mode natif sur les plates-formes telles que OS X. Aucune implémentation de pilote public NTFS n’est disponible pour FRP support amovible afin de créer le conteneur FRP amovible de média amovible dans NTFS. De plus, vous devez installer un pilote sur la plate-forme hôte, qui requiert également des autorisations d’administrateur local. De cette manière, l’objectif est d’avoir FRP support amovible installé dans son intégralité. McAfee entreprise peut utiliser NTFS pour les conteneurs chiffrés si nous avons autorisé l’installation d’un pilote ou disposaient de certains droits. Mais, sans ces capacités, il est impossible d’installer un système de fichiers NTFS. Au lieu de cela, FRP les conteneurs de média amovibles doivent utiliser FAT32. Veuillez Bien que le système de fichiers de l’équipement USB puisse être FAT ou NTFS, le système de fichiers du FRP supports amovibles les conteneurs chiffrés ne peut être que FAT32. Ainsi, la zone de stockage qui n’est pas affectée à un conteneur chiffré peut être NTFS.
J’ai des équipements initialisés avec les versions précédentes de FRP (EEFF) et je souhaite utiliser la nouvelle fonctionnalité et placer les fichiers de taille > 4 Go. Comment procéder ?
Il n’est pas nécessaire de formater ou de réinitialiser les lecteurs USB. Avec l’option nouvelle FRP Autoriser la prise en charge de fichiers volumineux (> 4 Go) option de stratégie activée, le format du conteneur est automatiquement mis à jour pour prendre en charge les fichiers volumineux. Elle n’est effectuée que lors de la première fois que l’ancien équipement USB de format est inséré dans un FRP 4.3 Or 5.0 Il.
Autres faits relatifs aux conteneurs de mise à niveau :
L’option "autoriser la prise en charge de fichiers volumineux (> 4 Go)" concerne les nouvelles installations et est activée par défaut. Pour les mises à niveau, elle est désactivée.
Un événement est généré et capturé sur le client pour le processus de mise à niveau du conteneur. L’événement est renvoyé à ePO à des fins d’audit et de génération de rapports. L’événement aide l’administrateur à suivre les tendances de mise à niveau et les zones réactives pour la correction.
Le processus de mise à niveau du conteneur ne prend que quelques secondes.
Les utilisateurs n’ont pas besoin de déplacer les données de l’équipement avant le processus de mise à niveau du conteneur. Il s’agit d’un processus de mise à niveau sur place sans heurts, sans aucune exigence concernant l’interaction avec les utilisateurs.
Au cours de la mise à niveau du conteneur, les utilisateurs voient s’afficher un message contextuel qui leur conseille de ne pas éjecter l’équipement ou d’effectuer des opérations au cours du processus de mise à niveau.
Les utilisateurs voient parfois le message de mise à niveau deux fois au cours du processus de mise à niveau du conteneur. FRP devez redimensionner le conteneur en plus de modifier son format. Dans ce cas, les utilisateurs sont avertis que la procédure de mise à niveau du conteneur est un processus à deux étapes.
Le format du conteneur reste le même que précédemment, et les utilisateurs ne peuvent pas copier les fichiers dont la taille est supérieure à 4 Go dans les conditions suivantes :
L’équipement est initialisé avec une version précédente de FRP et est inséré dans un ordinateur exécutant FRP 4.3 Or 5.0.
L’option permettant d’autoriser la prise en charge de fichiers volumineux (> 4 Go) n’est pasété sélectionnée.
Si l’option permettant d’autoriser la prise en charge de fichiers volumineux (> 4 Go) n’a pasété sélectionné pour les équipements récemment initialisés avec FRP 4.3/5.0, les équipements ont l’ancien format de conteneur. L’ancien format limite la taille du fichier à 4 Go.
L’option de stratégie permettant d’autoriser la prise en charge de fichiers volumineux (> 4 Go) n’est pas sélectionnée. Un message de mise à niveau s’affiche toujours dans la condition suivante. L’équipement USB est mis à niveau pour configurer les Mac hors site application. Si vous sélectionnez la case à cocher Autoriser la prise en charge de fichiers volumineux (> 4 Go) option, la mise à niveau du conteneur et la Mac hors site application la configuration se produit en même temps.
Vous avez un mélange de FRP 4.3.x, 5.0.x, les clients de votre environnement. Les utilisateurs ne peuvent pas lire les équipements USB qui ont le nouveau format de conteneur sur les ordinateurs exécutant les versions précédentes. Les ordinateurs exécutant les versions précédentes de FRP ne sont pas en mesure de détecter le nouveau format de conteneur. Bien que les fichiers de l’équipement chiffré puissent être lus sur ces ordinateurs à l’aide de l’application hors site, il n’est pas conseillé de le faire.
FRP chiffre-t-il les fichiers temporaires et de bureau générés par les programmes ?
FRP ne chiffre pas les fichiers ou les dossiers qui ne sont pas spécifiés dans la stratégie de chiffrement des fichiers/dossiers.
Qu’est-ce que McAfee Core Cryptographic Module (MCCM) ?
MCCM est un module de chiffrement multiplate-forme, inter-produits, développé par McAfee Enterprise, qui est utilisé dans les versions à venir de tous les produits McAfee Endpoint Encryption. MCCM offre des avantages en matière de performances et, en particulier, utilise les instructions standard d’Intel Advanced Encryption (AES-NI). MCCM entraîne d’autres améliorations des performances sur les systèmes dotés de la prise en charge d’AES-NI.
Autres faits MCCM :
FRP utilise MCCM (User) et MCCM (kernel).
L’État certification actuel du module MCCM est que le processus de validation FIPS 140-2 pour le module cryptographique McAfee Core a été effectué avec succès. Le programme de validation du module cryptographique (CMVP) a attribué le numéro de certificat 2239 au module cryptographique McAfee Core (utilisateur) en octobre 2014 ; qui est publié sur le site du NIST. Le compagnon McAfee Core Cryptographic Module (kernel) FIPS 140-2 validation a été annoncé en août 2014 et possède le numéro de certificat 2223. Ces modules cryptographiques ont été validés au niveau 1 de FIPS 140-2.
Quelle règle de chiffrement FRP est prioritaire ?
Voici un exemple. Considérez qu’une stratégie de chiffrement de extension de fichiers est définie pour chiffrer, par exemple, les fichiers PDF avec la clé A. Une stratégie de chiffrement de dossier est définie pour chiffrer les fichiers dans le dossier X à l’aide de la clé B. Quelle clé est utilisée pour chiffrer un fichier PDF placé dans le dossier X ? La réponse est qu’elle est chiffrée avec la clé B, car le chiffrement de dossiers remplace toujours le chiffrement de l’extension de fichier.
Est-il possible de bloquer un processus ?
Oui. Le blocage d’un processus a pour but principal d’empêcher l’exposition involontaire de données chiffrées en texte brut. La fonctionnalité n’est pas conçue pour partager des données chiffrées via, par exemple, webmail ou Internet. Consultez la FRP Guide des meilleures pratiques Pour plus d’informations.
Processus qui sont BIEN pour bloquer :
Processus FTP
Processus de partage de fichiers
Processus de sauvegarde de fichiers
Processus qui sont pose pour bloquer :
Processus du navigateur Internet
Processus client de messagerie
Processus qui doivent interdire être bloqué :
Applications de compression de données telles que WinZip
Windows Explorer
Processus Windows
Processus client EEFF
Processus d’analyse ou processus pour d’autres produits McAfee Enterprise
Puis-je utiliser une ligne de commande ou script pour déchiffrer un fichier qui a été chiffré sur un partage réseau ?
Aucun. Le déchiffrement ne peut avoir lieu qu’à l’aide de l’interface utilisateur.
Puis-je lire un support amovible FRP un périphérique USB chiffré sur un Windows/Mac OS X ordinateur qui n’a pas de FRP ?
Oui. L’un des principaux motifs d’utilisation d’FRP support amovible est de disposer d’un application File Explorer qui réside sur le support USB. Cette disposition annule la nécessité pour un ordinateur d’avoir FRP support amovible installé pour authentifier et accéder aux données dans le conteneur de support amovible FRP.
Est-il possible de déchiffrer les données chiffrées sur un média amovible quand je le souhaite ?
Aucun. Sauvegardez d’abord les données sur l’équipement de support amovible chiffré, puis formatez l’équipement pour supprimer les conteneurs chiffrés. Pour demander une amélioration de cette fonctionnalité dans une prochaine version du produit, vous pouvez soumettre une idée de produit. Pour plus d’informations, reportez-vous à la section informations connexes.
Veuillez Dans le cas d’un accès hors site, vous devez d’abord authentifier l’équipement de support amovible avant de suivre les étapes ci-dessus.
Puis-je rendre un lecteur USB amorçable après avoir installé FRP support amovible ?
Oui. Lorsque vous utilisez FRP support amovible, il existe une zone privée et une zone publique. Vous pouvez configurer le lecteur USB en tant qu’équipement amorçable. Cependant, les fichiers nécessaires au démarrage du système sont dans la zone publique et ne sont pas chiffrés.
Les utilisateurs peuvent-ils arrêter les services de média amovible FRP pour désactiver la stratégie de chiffrement ?
Aucun. Vous pouvez uniquement désactiver la stratégie de chiffrement via la stratégie de support amovible FRP sur le serveur McAfee ePO.
Dois-je activer l’option d’exécution automatique pour afficher l’invite de mot de passe/chiffrement du support amovible FRP ?
Oui. Toutefois, même lorsque l’exécution automatique est désactivée, vous pouvez toujours vous connecter au lecteur de média amovible FRP en ouvrant le disque et en exécutant le FRP application de média amovible.
FRP support amovible installe-t-il un logiciel sur l’ordinateur ?
Aucun. Aucun élément n’est installé sur l’ordinateur local. MfeEERM. exe ou l’application de support amovible pour OS X, qui réside sur l’équipement USB, déchiffre le conteneur chiffré (.dsk). Le FRP autonome application invite l’utilisateur à saisir un mot de passe avant de procéder au déchiffrement.
Peut-FRP conserver un journal des fichiers qui sont écrits sur un média USB amovible initialisé ?
Cette possibilité n’est pas une fonctionnalité des versions actuelles. Pour demander une amélioration de cette fonctionnalité dans une prochaine version du produit, vous pouvez soumettre une idée de produit. Pour plus d’informations, reportez-vous à la section informations connexes.
Un fichier de FRP chiffré peut-il être envoyé par e-mail à l’intérieur ou à l’extérieur de l’entreprise ?
Oui. Toutefois, les autres stratégies de sécurité que votre entreprise applique peuvent restreindre ou interdire cette action.
Dois-je entreprendre des actions manuelles pour déchiffrer le fichier avant de l’envoyer par e-mail ?
Les fichiers chiffrés sont automatiquement déchiffrés lors de la liaison à un e-mail, à condition que l’utilisateur ait accès à la clé de chiffrement appropriée. Lorsqu’un application d’e-mail envoie un fichier, il n’envoie pas le courrier via Windows e/s de fichier et le pilote de filtre FRP. La raison tient au fait que la pièce jointe et la pièce jointe quittent le texte brut par une connexion socket. En bref, les fichiers chiffrés sont joints en texte brut lorsqu’ils sont envoyés en tant que pièces jointes d’e-mail.
Veuillez Vous pouvez autoriser les pièces jointes chiffrées avec FRP dans Windows Explorer. Cliquez avec le bouton droit sur le fichier à joindre et sélectionnez l’une des options de liaison chiffrées suivantes :
Option de menu contextuel
Description
Joindre à un E-mail chiffré
Cette option nécessite que le client FRP soit installé de sorte que le fichier puisse être lu. Par conséquent, utilisez cette option pour les e-mails internes.
Joindre en tant qu’Auto-extracteur à la messagerie électronique
Présentl’option nécessite uniquement le mot de passe de chiffrement pour l’ouvrir. Par conséquent, utilisez cette option pour les e-mails externes.
Veuillez Ces deux options de clic droit sont soumises à Control Policy. Si elle est utilisée, un appel est effectué sur l’application e-mail par défaut et un e-mail s’ouvre avec la pièce jointe chiffrée, en fonction de ce que l’utilisateur a sélectionné.
Puis-je bloquer la connexion de fichiers chiffrés en texte brut ?
Oui. Utilisez la FRP Processus bloqués fonction.
Veuillez Cette sélection de fonctionnalités rend les fichiers chiffrés joints en tant que chiffrés et, de ce fait, illisibles à l’extérieur de l’organisation. Toutefois, cette fonctionnalité n’est pas la manière de partager des pièces jointes chiffrées par e-mail. Le processus bloqué n’est qu’une méthode permettant d’empêcher l’accès aux fichiers chiffrés en texte brut.
Les clés locales utilisateur sont-elles sauvegardées sur le serveur McAfee ePO de la même manière que les clés personnelles utilisateur ?
Aucun. La raison pour laquelle les clés locales utilisateur est de les conserver locales.
Les clés locales utilisateur sont-elles déplacées avec l’utilisateur si l’utilisateur dispose de deux ordinateurs ?
Oui. Si vous utilisez des profils itinérants, ou si vous créez les clés sur un lecteur amovible, les clés sont déplacées avec l’utilisateur.
Pourquoi ne puis-je pas voir les clés locales utilisateur sur le FRP 5.4.1 Console de gestion, après un redémarrage, la déconnexion ou le changement de l’utilisateur ?
Pour FRP 5.4.1 et versions ultérieures : Les clés utilisateur locales sont affichées dans la console FRP une fois que l’utilisateur a utilisé cette clé pour tout type d’opération. Par exemple, essayez d’ouvrir un fichier chiffré, de chiffrer ou de déchiffrer n’importe quel fichier.
Pour FRP 5.4.0 et versions antérieures : Les clés utilisateur locales sont affichées dans la console de gestion FRP, avant tout type d’opération.
Quelle clé s’applique lorsqu’une stratégie chiffre un sous-dossier avec une clé différente de son dossier parent ?
Si vous chiffrez un sous-dossier avec une clé différente de son dossier parent, vous avez uniquement besoin de la clé du sous-dossier pour accéder au contenu de ce dossier. Exemple de scénario :
Il existe une stratégie qui chiffre le dossier A dans le chemin d’accès C:\FolderA avec une clé spécifique.
Une stratégie plus récente, qui chiffre le dossier B dans le chemin d’accès C:\FolderA\FolderB avec une autre clé, est créée.
Vous devez uniquement utiliser la clé pour le dossier B pour accéder au contenu du dossier B. Tous les autres éléments du dossier A restent chiffrés.
Faut-il supprimer ou supprimer les clés locales utilisateur créées sur le client ?
Aucun. Ces clés ne sont pas supprimées automatiquement, car elles sont à nouveau accessibles si vous réinstallez le client FRP. Vous pouvez uniquement supprimer manuellement les clés locales utilisateur.
FRP chiffrer le fichier ou le dossier avec une clé symétrique ou asymétrique ?
Symétrique.
Est-il possible de partager des clés de chiffrement FRP entre McAfee ePO serveur ?
Aucun. Le seul moyen de partager les clés entre le serveur McAfee ePO est d’exporter les clés d’un serveur McAfee ePO et de les importer vers un autre.
Si un utilisateur dispose de plusieurs lecteurs USB, les lecteurs partagent-ils la clé de récupération sur le même ordinateur ou sur des ordinateurs différents ?
Oui. Plusieurs lecteurs USB partagent la clé de récupération sur plusieurs ordinateurs.
FAUT Si vous utilisez deux équipements USB sur deux ordinateurs différents, vous pouvez avoir une clé de récupération différente si l’administrateur FRP a défini une clé de récupération différente pour différents ordinateurs.
Les stratégies basées sur l’utilisateur peuvent-elles être gérées par le biais d’une appartenance à un groupe Active Directory (AD) ou d’une affiliation d’unité organisationnelle ?
Oui. Vous pouvez gérer les stratégies basées sur l’utilisateur via AD appartenance à un groupe.
Puis-je appliquer plusieurs stratégies à un compte d’utilisateur et, le cas échéant, comment la priorité des stratégies fonctionne-t-elle ?
Un compte d’utilisateur peut comporter plusieurs stratégies de deux manières :
Aucune règle d’affectation de stratégie n’est définie pour le compte d’utilisateur (pour la stratégie requise). L’utilisateur obtient les stratégies en fonction des stratégies appliquées pour l’ordinateur connecté.
Par exemple, si un utilisateur se connecte à computer1, il obtient le Chiffrement explicite option de menu contextuel telle qu’elle a peut-être été activée pour Computer1 FRP stratégie générale. Si le même utilisateur se connecte à ordinateur2, il se peut que l’utilisateur ne dispose pas de la Chiffrement explicite option de menu contextuel. Se produit parce qu’il a peut-être été désactivé dans l’Ordinateur2 FRP stratégie général.
Une règle d’affectation de stratégie a été définie pour le compte d’utilisateur, la priorité est déterminée en fonction de la priorité définie pour les règles d’affectation de stratégie.
Quel est l’objectif de l’Auto-extracteur ?
Permet de partager des données chiffrées avec des utilisateurs qui n’ont pas FRP installés sur leur ordinateur. Par exemple, si vous souhaitez transférer les informations de vos états financiers à un tiers.
Autres faits de fichier auto-Extractor :
L’algorithme est utilisé lors de la création d’un fichier FRP Self-Extractor. Lorsque vous cliquez sur Enregistrer sur le disque, l’Auto-extracteur est enregistré à l’emplacement spécifié par l’utilisateur (par exemple, sur un lecteur de mémoire flash USB). Lorsque vous êtes invité à sélectionner le mot de passe à utiliser pour chiffrer l’Auto-extracteur, la clé est basée sur le PKCS # 5 basé sur un mot de passe (PKCS # 5). La clé de chiffrement est dérivée du mot de passe, puis cette clé est utilisée pour chiffrer l’Auto-extracteur. Le chiffrement utilisé est l’algorithme AES 256.
La taille de données d’entrée la plus élevée recommandée lors de la création d’un fichier auto-Extractor est de 10 Mo, car elle est optimisée pour les pièces jointes des e-mails. Vous pouvez utiliser une taille de données d’entrée plus grande, mais McAfee entreprise n’est pas conseillé d’utiliser des fichiers plus volumineux. Tous les problèmes détectés lors de l’utilisation de fichiers plus volumineux ne sont pas pris en charge.
Les fichiers FRP Self-Extractor ne sont pas lisibles par un macOS. L’Auto-extracteur FRP crée un fichier exécutable Windows. Pour demander une amélioration de cette fonctionnalité dans une prochaine version du produit, vous pouvez soumettre une idée de produit. Pour en savoir plus, consultez la section Informations connexes.
FRP ne compresse pas les fichiers chiffrés avec le chiffrement normal. La compression est effectuée uniquement sur les fichiers FRP auto-extractibles.
Quel est l’emplacement temporaire du conteneur chiffré qui contient les données sélectionnées à graver sur CD/DVD, ou diffusé en tant qu’image ISO ?
L’API Windows est utilisée pour renvoyer le chemin d’accès temporaire où FRP crée ensuite un sous-dossier. Pour Windows 7 et versions ultérieures, le chemin d’accès temporaire par défaut est C:\Program Data \. Vous pouvez reconfigurer ce chemin d’accès à partir de Windows.
Autrement CD/DVD/ISO chiffres
Les utilisateurs n’ont pas besoin de sélectionner à chaque fois les fichiers et les dossiers à écrire sur CD/DVD/ISO. Cette fonctionnalité permet à l’utilisateur de définir et d’enregistrer un fichier de projet (.emo extension) qui contient les métadonnées relatives à l’emplacement source et au contenu. Si des modifications ont été apportées à la structure source ou au contenu depuis le dernier enregistrement du projet, l’outil met en surbrillance les modifications.
Les utilisateurs peuvent utiliser ce fichier de projet CD/DVD/ISO pour sauvegarder régulièrement le même contenu source. Le fichier de projet enregistre les métadonnées relatives aux dossiers et au contenu sources. Vous pouvez configurer un fichier de projet pour capturer les fichiers et les dossiers à inclure dans la sauvegarde. Vous pouvez ensuite ouvrir le fichier de projet et l’utiliser pour définir le contenu à archiver sur CD/DVD/ISO.
Les structures sur le CD/DVD/ISO ne doivent pas être identiques à celles de l’emplacement source. Le fichier de projet fournit un mappage entre les fichiers sources et les dossiers, ainsi que la structure utilisée dans l’image CD/DVD/ISO. Vous pouvez déplacer, renommer et créer des dossiers dans le fichier de projet, et vous pouvez déplacer et renommer des fichiers. La structure créée sur le CD/DVD/ISO reflète la structure définie.
Est la prise en charge des modes sélectionnés pour Citrix XenDesktop 5.6 et 7.1 avec FRP applicable à l’ensemble des fonctionnalités du produit ?
Oui. Le chiffrement de fichiers et de dossiers, ainsi que la fonctionnalité de chiffrement des supports amovibles, sont pris en charge dans un environnement VDI.
Est-ce que je dois faire quelque chose de différent si je procède FRP dans un environnement de Citrix XenDesktop ?
Aucun. La workflow reste la même.
Est-il possible de récupérer un lecteur USB au format NTFS sur un Mac ?
Aucun. Bien que les équipements au format FAT32 puissent être récupérés sur un Mac, les équipements au format NTFS ne le peuvent pas. La limitation est limitée à macOS, dans laquelle il peut lire, mais pas écrire sur les périphériques NTFS. L’erreur est générée lors de la tentative de récupération d’un équipement au format NTFS sur un Mac. "Echec de la mise à jour du mot de passe."
Pourquoi l’option mot de passe de récupération a-elle été supprimée dans FRP 5.0 et versions ultérieures ?
Une fonctionnalité de récupération Help Desk de réponse à la demande de vérification (similaire à Drive Encryption) pour les équipements USB a été ajoutée à FRP 5.0. Pour réduire les modifications, les champs existants utilisés précédemment pour le mot de passe de récupération ont été réutilisés.
La décision était basée sur Commentaires. Si les utilisateurs ne se souviennent pas du mot de passe de l’authentification principale, il est peu probable qu’ils se rappellent le mot de passe de récupération.
VeuillezLes lecteurs USB précédemment initialisés avec le mot de passe de récupération peuvent toujours être récupérés.
Cliquez sur connexion et saisissez votre ID d' utilisateur et votre mot de passe ServicePortal . Si vous ne disposez pas encore d’un compte ServicePortal ou d’un compte de communauté, cliquez sur Enregistrer pour vous inscrire pour un nouveau compte sur l’un des sites Web.
Remarque : Le Forum idées remplace le système de demande d’amélioration de produit précédent.
Pour les documents relatifs aux produits, accédez au portail de la documentation produit.
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.