A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
McAfee File and Removable Media Protection (FRP) 5.x
Resumo
Este artigo é uma lista consolidada de perguntas e respostas comuns. Destina-se a usuários que não são novos no produto, mas podem ser de uso para todos os usuários.
Atualizações recentes deste artigo:
Data
Atualização
10 de agosto de 2021
Perguntas frequentes adicionadas
"Por que não consigo ver as chaves de usuário local no console de gerenciamento do FRP após reinicializar, desconectar ou quando eu switch usuário?"
20 de julho de 2021
Reative as seções de expansão e recolhimento.
30 de março de 2021
O link interrompido foi removido.
9 de março de 2020
Na seção configuração, perguntas frequentes atualizadas "Qual é o tamanho máximo de dispositivo recomendado " para estado agora:
A McAfee Enterprise testou e oferece suporte a dispositivos em:
FRP 5.4.0 e posterior, até 16 TB (somente em Windows) e até 8 TB (em Mac)
FRP 5.1.0 Para 5.3.x, até 8 TB
FRP 4.3.x em 5.0.x, até 2 TB
30 de junho de 2020
Na seção configuração, perguntas frequentes atualizadas "Qual é o tamanho máximo de dispositivo recomendado " para estado agora:
A McAfee Enterprise testou e oferece suporte a dispositivos em:
FRP 5.1.0 e posterior, até 8 TB
FRP 4.3.x em 5.0.x, até2 TB
Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Contéudo
Clique para expandir a seção que você deseja exibir:
Quais são os casos de uso mais amplos que FRP endereços?
A FRP protege os dados em unidades locais, compartilhamentos de rede e dispositivos de mídia removíveis. Especificamente, ele oferece opções para:
Criptografar arquivos e pastas em unidades locais.
Criptografar arquivos e pastas em compartilhamentos de rede.
Criptografar arquivos e pastas sincronizados com os serviços de armazenamento na nuvem.
Criptografar dispositivos de mídia removível:
Restringe o uso de dispositivos de mídia removível criptografados para dentro do ambiente da empresa (somente acesso no local).
Ou
Ele pode permitir que dispositivos criptografados sejam lidos em sistemas sem a necessidade de instalar qualquer software de criptografia McAfee.
Criptografar anexos de e-mail.
O que significa o recurso criptografia persistente?
A criptografia persistente é a capacidade de manter o estado de criptografia dos arquivos para operações realizadas por meio do Windows File Explorer.
O processo de criptografia de arquivos e pastas em unidades locais ou compartilhamentos de rede é controlado por políticas ou por usuário?
Pode ser ambos. O administrador pode executar a abordagem orientada por políticas e configurar políticas para criptografar:
Arquivos baseados em aplicativos que usam a política de proteção baseada em aplicativo.
Arquivos e pastas baseados no local, que pode ser uma unidade local ou um compartilhamento de rede, usando a política de proteção baseada em local
O administrador também pode ativar o Criptografia explícita em Descriptografia explícita Opções. Essas opções permitem que os usuários criptografem ou descriptografem seletivamente arquivos e pastas.
O FRP é compatível com USB 3.0 dispositivos?
Sim.
FRP é compatível com cartões SD incorporados?
Não. FRP não é compatível com leitores SATA, mas há suporte para cartões SD removíveis.
O FRP 5.0.xoferece suporte a um ambiente de infraestrutura de área de trabalho virtual (VDI)?
Sim. FRP 5.0.x oferece suporte a certos modos selecionados do Citrix XenDesktop 7.1 e versões posteriores.
Informações de VDI:
Modo de VDI compatível -Opção de acesso de PC remoto (VMs e sistemas físicos existentes) em sistema operacional e hardware (Create Machine Catalog).
Ambiente de VDI para o qual não há suporte -Se você precisar de suporte para outras plataformas em um ambiente de VDI, envie uma ideia de produto. Para obter detalhes sobre como enviar uma ideia de produto, consulte a seção informações relacionadas deste artigo. Consideraremos o suporte para mais versões ou plataformas de ambientes de VDI para versões futuras.
O FRP é compatível com as unidades de formato avançado que têm um setor de disco rígido de 4 KB?
A FRP atualmente não é compatível com as unidades nativas de 4 KB porque os sistemas operacionais Microsoft atuais não são compatíveis com esse formato. No entanto, FRP produtos oferecem suporte a Microsoft sistemas operacionais que suportam unidades que usam o formato avançado de 4 KB de tamanho de setor lógico físico e de 512 bytes. As unidades nesse modo emulam os setores de 512 bytes, portanto, nenhum problema é esperado. Para obter detalhes, consulte KB71582-suporte para as unidades de formato avançado que têm um setor de disco rígido de 4 KB.
O FRP oferece suporte a normas governamentais, por exemplo, HIPAA ou FISMA, para a retenção ou recuperação de registros?
Os produtos de criptografia McAfee podem ajudar a lidar com muitos dos requisitos de conformidade. INDICADO O uso do McAfee soluções de criptografia de ponto de extremidade não garante automaticamente o conformidade ou certificar o conformidade. Os clientes devem inscrever os serviços de serviços de auditoria de conformidade de terceiros.
O que o software de gravação FRP compatível com a criptografia de CD/DVD (somente acesso no local)?
O FRP é compatível com o gravador de Windows (formato Mastered), Nero e Roxio Creator.
O FRP é compatível com o Microsoft sistema de arquivos criptografados (EFS)?
Não. Como o EFS e o FRP são produtos de criptografia arquivo e funcionam no mesmo nível de sistema do arquivo, haveria um conflito de driver. Para obter mais informações sobre o EFS, consulte http://windows.microsoft.com/en-US/windows-vista/What-is-Encrypting-File-System-EFS.
O FRP é compatível com a Microsoft tabela de alocação de arquivos estendidos (ExFAT)?
Sim. Quando a pergunta é específica para o modelo baseado em contêiner de criptografia de dispositivos USB. O formato de arquivo base não importa porque o FRP cria um contêiner protegido baseado em FAT32 no topo dele. Esse contêiner é independente do formato de arquivo base.
FRP criptografar a página do sistema Windows arquivo?
Sim. A FRP sempre criptografa a página arquivo, o que é o motivo pelo qual a arquivo de despejo de página também é criptografada. Se você não criptografar a página Windows arquivo seria um Loophole de segurança.
Os arquivos de sistema do Microsoft Windows são criptografados com FRP?
Não. Os arquivos do sistema são excluídos da criptografia como uma precaução de segurança.
O FRP oferece suporte à criptografia de arquivos carregados em um servidor SharePoint?
FRP não pode se comunicar diretamente com o Microsoft SharePoint Portal Server porque ele é um sistema de gerenciamento de documentos com base na Web.
A SharePoint usa comunicação de soquete para todas as operações de arquivo, em vez de Windows operações de e/s arquivo. Portanto, o FRP arquivo Driver de filtro do sistema não é invocado em operações do SharePoint arquivo. E os dados criptografados são carregados em texto sem formatação.
E quanto à compatibilidade com criptografia de terceiros?
McAfee Enterprise não recomenda a instalação de terceirosbaseado em arquivoprodutos de criptografia que operam no mesmo nível de sistema de arquivo. Isso resultaria em um conflito de driver.
O FRP funciona no modo de segurança Microsoft Windows?
O FRP funciona para o modo de segurança com rede. FRP não funciona no modo de segurança sem rede.
A mídia USB criptografada pode ser lida em sistemas Windows sem a necessidade de instalar qualquer software FRP-tenho a mesma flexibilidade com o Mac OS X?
Sim. O suporte externo a clientes Mac OS X é um novo recurso introduzido no FRP 4.3.
A instalação FRP é compatível com computadores Mac?
Sim. O suporte para a proteção de mídia USB (opção baseada em contêiner) foi introduzido com o FRP 5.0. A opção permite que os usuários inicializem (criem contêineres criptografados) em sistemas Mac.
As opções de nível de proteção a seguir são compatíveis com esta versão:
Permitir acesso desprotegido (relatório).
Permitir criptografia (com acesso externo).
Bloqueie as operações de gravação.
INDICADO Se a opção impor criptografia (com acesso externo) estiver selecionada, o sistema de reserva em OS X sistemas será o 'Permitida nível de proteção.
Como um iPhone é tratado pela mídia removível?
O iPhone não se apresenta como dispositivo de armazenamento USB quando conectado a um sistema operacional Windows. Com o iPhone, a mídia removível não tenta criar um contêiner criptografado.
INDICADO Você pode isentar dispositivos da mídia removível usando o IDs de dispositivos isentos alternativa. Para encontrar a ID do dispositivo para um dispositivo de mídia removível, consulte o Guia de produto da FRP.
Posso usar ' chaves pessoais do usuário ' em uma política de ponto de extremidade do DLP?
Sim. Você pode usar ' chaves pessoais do usuário ' com o host DLP 11 e versões posteriores.
Posso usar contas de diretório de usuário para atribuir chaves?
Atualmente, as restrições no McAfee Agent (MA) significam que o diretório do usuário não pode ser usado em FRP atribuição de chave.
FRP trabalha com Drive Encryption (DE) ou McAfee Management of Native Encryption (MNE)/BitLocker?
Sim. Eles são produtos diferentes que operam em diferentes níveis. O DE/MNE (BitLocker) funciona no nível do setor e o FRP funciona no nível de arquivo.
Preciso reiniciar um cliente quando eu instalar o FRP, como fiz com o Endpoint Encryption for Files and Folders (EEFF)?
Sim. É necessário reiniciar o cliente após a instalação do FRP.
O que um usuário verá se uma unidade criptografada não McAfee estiver conectada a um cliente de mídia removível? O usuário é solicitado a criptografar?
Você poderá ser solicitado a executar a criptografia. Esse aviso ocorre porque as opções de proteção de mídia removível, com acesso externo, podem não reconhecer a unidade como criptografada.
McAfee Enterprise aconselha você a incluir dispositivos não McAfee criptografados na lista de IDs de dispositivos isentos. O motivo é que a escolha de criar um contêiner criptografado em uma unidade já criptografada pode resultar em um comportamento inesperado. Às vezes, ele pode levar à perda de dados. A mensagem mostrada aos usuários também pode ser personalizada da maneira apropriada.
A funcionalidade de mídia removível foi instalada como um pacote separado?
A funcionalidade de mídia removível é instalada automaticamente com o FRP.
Posso instalar o FRP no modo FIPS?
Sim. FRP usa o módulo de criptografia de núcleo do McAfee (MCCM) que foi validado no FIPS 140-2 nível 1certificação. Para obter mais informações sobre como instalar o FRP no modo FIPS por meio do ePO, consulte o Guia de produto da FRP para sua versão.
Consulte também:
INDICADO A distribuição de FRP no modo FIPS em um sistema operacional Mac não é suportada no momento.
Mais informações sobre FIPS:
Executando o ePO no modo FIPS: você deve revisar a configuração geral com o auditor apropriado para determinar se é necessário executar o ePO no modo FIPS. As discussões com o auditor determinam se você precisa operar o cliente e o servidor no modo FIPS ou apenas no cliente. Existem restrições, como o ePO, que só podem ser gerenciadas por produtos certificados pelo FIPS quando estiverem operando no modo FIPS. Para obter mais informações, consulte o guia de produto do ePO relevante para a sua versão em https://docs.trellix.com.
A execução do sistema de Microsoft Windows em que o cliente do FRP está instalado no modo FIPS: para determinar, revise a configuração geral com o auditor apropriado.
Atualizando de uma versão existente do EEFF 4.3.x para FRP 5.x (Modo FIPS). Compatível somente se você instalou e executou a versão anterior do FRP 4.3.x no modo FIPS. Caso contrário, somente instalações limpas serão suportadas. Não é possível mover-se de uma instalação não FIPS do EEFF para uma instalação FIPS do FRP. As chaves foram geradas anteriormente em um modo não FIPS. O resultado é a incapacidade de reivindicar o status certificado FIPS para a sua instalação.
Clientes que executam o FRP no modo FIPS. Essas versões podem ler arquivos, pastas e dispositivos de mídia removível criptografados pelas versões anteriores do EEFF instaladas no modo não FIPS.
Em sistemas em que o FRP é instalado no modo não FIPS, os benefícios de desempenho oferecidos pelo MCCM são mantidos. FRP operando no modo não-FIPS também usa o módulo de criptografia do MCCM e pode usar benefícios de desempenho disponíveis pelo MCCM usando AES-NI.
Desejo upgrade a extensão do produto para FRP quando alguns de meus clientes ainda estão em EEFF. Ainda posso gerenciar esses clientes com a extensão do FRP?
Sim. A extensão é compatível com versões anteriores, o que permite que o EEFF/FRP os clientes que continuarão a ser gerenciados pela extensão do FRP. No entanto, qualquer nova funcionalidade de FRP não funciona até que o cliente do EEFF/FRP tenha sido atualizado.
Quando inicializo um dispositivo USB de 500 e precisa copiar os dados existentes para o recipiente criptografado, quanto espaço há de que preciso no cliente do FRP?
Quando você inicializa um dispositivo USB de grande capacidade, é exibido um aviso que pergunta se você precisa fazer backup dos dados.
Exemplo: se você conectar uma unidade de 500-GB cheia de dados e optar por fazer backup dos dados. Você precisa da mesma quantidade de espaço livre no computador para concluir a transferência.
Como posso executar uma upgrade de FRP cliente usando uma ferramenta de terceiros, quando não consigo desinstalar o FRP através de adicionar ou remover programas?
Você deve primeiro desinstalar a versão atual.
Para desinstalar o FRP, execute o seguinte prompt de comando:
Em sistemas de 32 bits, digite: msiexec /x eeff32.msi
Em sistemas de 64 bits, digite: msiexec /x eeff64.msi
Estiver solicitado a confirmar que você deseja desinstalar o produto, clique em Positivo.
Quando for solicitado a reiniciar o sistema, clique em Não.
Agora, instale uma versão atualizada do produto com um dos seguintes métodos:
Depois de upgrade de FRP 4.x Para 5.xo que acontece com a chave de recuperação definida como recuperação de chave na mídia removível?
Quando a recuperação de FRP 4.3.x a mídia removível está definida como recovery by key, o método de recuperação e o conjunto de chaves são usados para o recurso de desbloqueio automático no FRP 5.x. A conversão ocorre automaticamente durante uma upgrade.
Preciso desinstalar a versão de avaliação do FRP e instalar a versão de produção?
Não.
Quais são as opções de criptografia disponíveis para a área protegida do FRP?
As opções de criptografia a seguir estão disponíveis em FRP com a opção ' permitir criptografia (com acesso externo) ' e ' impor criptografia (com acesso externo) ':
Dispositivo inteiro.
Gerenciado pelo usuário, que é a opção que permite que você escolha o tamanho da parte de criptografia do dispositivo.
Qual é o tamanho máximo de dispositivo recomendado para as opções ' permitir criptografia (com acesso externo) ' ou ' impor criptografia (com acesso externo) ' para mídia USB?
A McAfee Enterprise testou e oferece suporte a dispositivos em:
FRP 5.4.0 e posterior, até 16 TB (somente em Windows) e até 8 TB (em Mac)
FRP 5.1.0 Para 5.3.x, até 8 TB
FRP 4.3.x em 5.0.x, até 2 TB
Ao conectar-se a um dispositivo USB, a área criptografada é mostrada em gigabytes (GB); Esse valor pode ser mostrado como uma porcentagem?
Não. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
Qual é a base na qual as novas páginas de políticas para as categorias de mídia removível de CD/DVD foram organizadas?
As páginas de política originais do CD/DVD e das mídias removíveis referentes às opções de criptografia e ao método de criptografia, respectivamente. Agora, ambos se concentram no nível de proteção. Ao selecionar o nível de proteção, as opções de proteção associadas estão disponíveis para serem configuradas.
A principal diferença de comportamento entre as tecnologias de criptografia baseadas em arquivo e em contêiner é que a arquivo restringe o uso do dispositivo em sistemas com o FRP instalado (somente acesso no local). Com base em contêiner, o permite o acesso sem software de criptografia McAfee instalado por meio do navegador externo (com acesso externo). A alteração de comportamento é o tema principal da nova interface do usuário para as duas categorias de política.
Quais opções de nível de proteção de CD/DVD estão disponíveis?
Permitir acesso desprotegido
Permitir criptografia (com acesso externo)
Impor criptografia (com acesso externo)
Impor criptografia (somente acesso no local)
Bloquear operações de gravação
Quais são as opções de nível de proteção disponíveis para mídias removíveis?
As opções disponíveis são:
A política de mídia removível está organizada em duas guias:
Mídia USB
Mídia de disquete
Opções disponíveis para mídia USB:
Permitir acesso desprotegido
Permitir criptografia (com acesso externo)
Impor criptografia (com acesso externo)
Impor criptografia (somente acesso no local)
Operações do BlockWrite
Opções disponíveis para mídia de disquete:
Permitir acesso desprotegido
Bloquear operações de gravação
Qual o acesso que o usuário tem em uma unidade USB, quando uma política é definida como ' permitir/impor criptografia com acesso externo '?
With Impor criptografia (com acesso externo). Se o usuário optar por não criptografar, todo o dispositivo será tornado somente leitura. Nessa situação, o usuário não pode gravar em nenhuma parte do dispositivo.
With Permitir criptografia (com acesso externo). Se o usuário optar por não criptografar, o dispositivo permanecerá gravável e todos os arquivos gravados no dispositivo permanecerão descriptografados.
Um Nível de proteção de mídia USB o é definido como um dos seguintes quando:
Um dispositivo já foi inicializado.
Em
Uma área gerenciada pelo usuário do dispositivo está disponível.
Nível de proteção de mídia USB
Área gerenciada pelo usuário
(Área criptografada)
Área não criptografada
(Pasta "arquivos desprotegidos")
Impor criptografia
(com acesso externo)
O usuário tem acesso de leitura e gravação
O usuário tem acesso somente leitura
Permitir criptografia
(com acesso externo)
O usuário tem acesso de leitura e gravação
O nível de proteção das operações de gravação de bloqueio oferecida para as operações de cópia de mídia USB do dispositivo USB também?
Não. Somente as operações de cópia para o dispositivo USB são restritas a esse recurso.
Qual é a opção de nível de proteção padrão para mídia óptica, mídia USB removível e mídia de disquete?
As opções de nível de proteção são:
Mídia USB removível-impor criptografia (com acesso externo)
Mídia de disquete-bloquear operações de gravação
As opções de nível de proteção anteriores usam um método de criptografia baseado em arquivo ou de criptografia baseada em contêiner?
Permitir criptografia (com acesso externo) em Impor criptografia (com acesso externo) Use a abordagem baseada em contêiner.
Impor criptografia (somente acesso no local) usa a abordagem de criptografia baseada em arquivo.
Quais são as opções de autenticação disponíveis para dispositivos USB com as opções anteriores selecionadas?
A autenticação pode ser baseada em senha ou baseada em certificado ou baseada em chave. Somente a autenticação de senha é compatível com o OS X FRP cliente.
Posso forçar um usuário a usar uma senha como mecanismo de autenticação para mídia USB removível?
Sim. Você pode configurar as opções de autenticação disponíveis para o usuário por meio da política de mídia removível.
Onde posso alterar a complexidade da senha de mídia removível?
É possível configurar o FRP a complexidade da senha da mídia removível por meio do Regras de política de senha página no ePO.
Um administrador pode configurar o seguinte:
O comprimento mínimo da senha, número mínimo de caracteres maiúsculos
Número mínimo de caracteres minúsculos
Número mínimo de caracteres alfabéticos
Número mínimo de caracteres numéricos
Número mínimo de caracteres especiais.
INDICADOAs mesmas regras de qualidade de senha são aplicáveis para autenticação de FRP, mídias removíveis, autoextração e chaves de usuário local.
Posso usar um caractere curinga com o FRP identificações de dispositivo isentadas de opções de mídia removível?
Não. Você só pode isentar um dispositivo usando a ID do dispositivo. Para obter detalhes, consulte:
Posso configurar o FRP mídia removível para isentar os dispositivos por número de série?
Não. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
Qual é o número máximo de dispositivos que podem ser inseridos na mídia removível FRP campo IDs de dispositivo isentos de política?
Há uma limitação de caractere de 3072 caracteres para o campo de isenção de dispositivo. Em seguida, Otimize as entradas no campo com base na orientação documentada em KB81519-como configurar a proteção de mídia removível para dispositivos isentos.
Posso personalizar o texto da interface do usuário que aparece quando uma mídia USB removível é inserida?
Sim. O administrador pode configurar este texto por meio da política de mídia removível. O texto pode ter até 300 caracteres de comprimento.
Qual é o local usado pelo FRP mídia removível para armazenar temporariamente os dados quando o contêiner de criptografia está sendo criado?
Estiver FRP mídia removível Criptografa um dispositivo USB, os dados originais são movidos para o seu disco rígido local em:%% \ McafeeEERMFormat\Format *
Posso alterar o local temporário FRP mídia removível usa ao criptografar um dispositivo USB?
Não. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
Quando o é FRP mídia removível configurada para excluir os arquivos com backup no disco rígido local?
Os dados não serão excluídos até que você responda a uma caixa de diálogo. Quando você sai ou reabre FRP mídias removíveis. Implementado para proteger os dados originais caso o processo de criptografia seja interrompido.
Posso configurar FRP mídia removível ter uma política em que somente os dispositivos de mídia removível com um determinado tamanho sejam criptografados?
Sim. Você só pode especificar um limite superior para que o tamanho da unidade USB seja inicializado com FRP mídia removível. As seguintes FRP opções de criptografia de mídia removível estão disponíveis:
Todo o dispositivo
Gerenciado pelo usuário INDICADO A seleção da opção gerenciado pelo usuário fornece ao usuário a opção de escolher o tamanho da parte de criptografia do dispositivo.
Ao usar a opção de menu "enviar para, destinatário de E-mail" Windows para transferir um arquivo criptografado, é possível impedir que os arquivos sejam descriptografados?
Não. Quando você usa a opção de menu de contexto do Windows Enviar para, os arquivos sempre são anexados como um arquivo descriptografado. Os arquivos são anexados descriptografados independentemente das configurações de política. Windows Explorer lida com o processo de anexo de arquivo.
É possível gerar uma lista de todos os arquivos criptografados?
Sim, mas somente localmente no cliente. FRP fornece a opção Ativar Pesquisar criptografados, que está localizado na política geral, que permite a pesquisa de arquivos criptografados. Depois de ativar essa opção, o usuário no cliente tem uma opção de menu de contexto de clique com o botão direito disponível que permite pesquisar arquivos criptografados. INDICADO Não há opção atual para que os administradores reúnam essas informações remotamente. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
É possível importar/exportar uma lista de IDs de dispositivo isentada por meio do console do ePO?
Não. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
Posso criptografar arquivos e enviá-los via Bluetooth?
Não. Para ter esse tipo de funcionalidade em uma versão futura, envie uma ideia de produto, consulte a seção informações relacionadas para obter detalhes.
Posso usar as contas de ' diretório do usuário ' para atribuir chaves?
Não. As restrições no McAfee Agent significam que o diretório do usuário não pode ser usado em FRP atribuição de chave.
O que é o recurso de expiração do cache de chaves configurável?
O recurso de expiração do cache de chaves é um recurso baseado em software e com base em políticas. Ele permite que o administrador configure por quanto tempo o cache de chaves está disponível localmente no cliente do FRP antes que ele seja removido devido à não-conectividade com o servidor McAfee ePO.
Outros fatos de cache de chaves:
Quando o cliente do FRP não se conecta ao servidor McAfee ePO pelo período especificado pelo administrador. O cache de chaves (que contém as chaves) é descarregado do cliente do FRP. Nesse cenário, os usuários não podem executar nenhuma operação que exija a disponibilidade de chaves, como:
Leitura de arquivos ou pastas criptografados no computador local ou no compartilhamento de rede
Inicializando ou criptografando mídia USB removível com as opções Permitir criptografia (com acesso externo) Quanto Impor criptografia (com acesso externo). Onde uma chave foi configurada para recuperação baseada em chave de recuperação da mídia USB removível.
Criptografia de CD/DVD ou mídia USB com a opção impor criptografia (com acesso no local)
As chaves, que são descarregadas devido à não-conectividade com o servidor McAfee ePO, são recarregadas após a comunicação com o servidor McAfee ePO.
O requisito mínimo do ePO ou do MA para esse recurso de cache de chaves é MA5.0 ou versões posteriores.
Duas opções estão disponíveis com a política de cache de chaves:
Expiração do cache de chave do Ativar
Quando selecionada, essa opção ativa a remoção automática de chaves do cache de chaves se o sistema cliente não conseguir se conectar ao servidor McAfee ePO no período configurado.
Período de expiração do cache de chaves
Especifica o número de dias após o qual o cache de chaves é descarregado. Ação executada quando Ativar expiração do cache de chaves é selecionada e o sistema cliente não está conectado ao servidor ePO. NOTAS:
O valor padrão de cache de chave é de 90 dias.
Por padrão, o recurso de período de expiração do cache de chaves está desativado.
O valor mínimo que pode ser configurado para o período de expiração do cache de chaves é um dia.
Todos os tipos de chaves serão descarregados no cliente do FRP quando o período de tempo especificado estiver decorrido (regular, chaves pessoais do usuário e chaves locais do usuário).
Quando uma chave expira, os arquivos não são descriptografados automaticamente e o acesso a esses arquivos criptografados é negado, desde que a chave permaneça expirada.
Quando uma chave atribuída a um usuário é revogada ou expira, não é possível automatizar o processo de renovação de uma chave. Você deve acessar a página de chaves do FRP por meio do console do ePO e ativar a chave manualmente.
Os arquivos grandes (> 4 GB) agora são compatíveis com as opções ' permitir/impor criptografia com acesso externo ' (anteriormente EERM)?
Sim. Você pode copiar arquivos com mais de 4 GB para dispositivos USB de maneira segura. Além disso, você os acesse em sistemas sem a necessidade de instalar qualquer software de criptografia McAfee.
Outros fatos grandes arquivo:
Os arquivos com mais de 4 GB não eram compatíveis anteriormente com opções de acesso externo. O motivo foi porque um sistema de arquivo FAT 32 foi usado para o contêiner criptografado seguro. Este sistema de arquivo colocou uma restrição de tamanho máximo de arquivo de 4 GB.
Os arquivos com mais de 4 GB agora são compatíveis, pois a McAfee Enterprise fez melhorias na implementação do contêiner FAT32 existente para oferecer suporte a arquivos com mais de 4 GB.
Os arquivos com mais de 4 GB podem ser lidos/copiados mesmo em sistemas sem FRP instalado (acesso externo) e se aplicam ao Windows e ao Mac OS X.
Para dispositivos menores ou iguais a 4 GB, esses dispositivos continuam a reter o formato de contêiner antigo. A atualização do formato do contêiner não serve a nenhum objetivo nesse caso, pois não é possível copiar arquivos com mais de 4 GB para esses dispositivos USB.
O tamanho máximo de arquivo com suporte que pode ser colocado no contêiner criptografado é, teoricamente, até 256 GB.
Para dispositivos que são inicializados por meio do modo gerenciado pelo usuário e o tamanho do contêiner é menor do que 4 GB. O dispositivo continua a manter o antigo formato do contêiner.
Para um dispositivo em que o formato arquivo já é NTFS. Os usuários não precisam Formatar a unidade USB para FAT antes de usá-la com a solução de proteção contra mídia removível. O formato de arquivo base do dispositivo USB pode ser FAT ou NTFS. A solução de proteção de mídia removível cria um contêiner com base em FAT32 protegido por cima dele.
Não é possível usar um sistema de arquivo NTFS para o contêiner criptografado de mídia removível. Um sistema NTFS é de Propriedade do Microsoft e seja compatibilidade nativa em plataformas como a OS X. Não há implementações de driver público NTFS disponíveis para FRP mídia removível para criar o FRP contêiner criptografado em mídia removível no NTFS. Além disso, você deve instalar um driver na plataforma host, que também requer permissões de administrador local. Ao fazer isso, essa ação derrota todo o objetivo de ter FRP mídia removível instalada. McAfee Enterprise pode usar o NTFS para os contêineres criptografados, caso tenhamos permissão para instalar um driver ou ter alguns direitos. Mas, sem essas capacidades, é impossível instalar um sistema de arquivo NTFS. Em vez disso, FRP contêineres de mídia removível devem usar o FAT32. INDICADO Embora o sistema de arquivo do dispositivo USB possa ser FAT ou NTFS, o sistema arquivo dos contêineres criptografados de mídia removível do FRP só pode ser FAT32. Portanto, a área de armazenamento que não é atribuída a um contêiner criptografado pode ser NTFS.
Tenho dispositivos inicializados com versões anteriores do FRP (EEFF) e desejo usar a nova funcionalidade e colocar arquivos de tamanho > 4 GB. Como posso fazer isso?
Não é necessário formatar nem reinicializar as unidades USB. Com a nova opção de FRP Permitir suporte de grande arquivo (> 4 GB) opção de política ativada, o formato do contêiner é atualizado automaticamente para oferecer suporte a arquivos grandes. Apenas ocorre na primeira vez que o dispositivo USB com formato mais antigo é inserido em um FRP 4.3 Quanto 5.0 Client.
Outras fatos upgrade contêineres:
A opção ' permitir grande suporte a arquivo (> 4 GB) ' é para novas instalações e é ativada por padrão. Para upgrades, ele está desativado.
Um evento é gerado e capturado no cliente para o processo de upgrade do contêiner. O evento é enviado de volta para o ePO para fins de auditoria e geração de relatórios. O evento ajuda o administrador a rastrear upgrade tendências e pontos de acesso para correção.
O processo de upgrade de contêineres demora apenas alguns segundos para ser concluído.
Os usuários não precisam mover os dados do dispositivo antes que o contêiner upgrade processo. É um processo de upgrade in-loco e contínuo, com requisitos de interação com o usuário zero.
Durante o processo de upgrade do contêiner, os usuários vêem uma mensagem de pop-up avisando-o de que eles não devem ejetar o dispositivo nem executar qualquer operação durante o processo de upgrade.
Às vezes, os usuários vêem a mensagem de upgrade duas vezes durante o processo de upgrade contêiner. FRP deve redimensionar o contêiner além de alterar seu formato. Nesse cenário, os usuários são notificados de que o upgrade procedimento do contêiner é um processo de duas etapas.
O formato do contêiner permanece o mesmo que antes e os usuários não podem copiar arquivos com mais de 4 GB sob as seguintes condições:
O dispositivo é inicializado com uma versão anterior do FRP e é inserido em um computador que executa o FRP 4.3 Quanto 5.0.
A opção de permitir um grande suporte a arquivo (> 4 GB) nãofoi selecionado.
Se a opção para permitir um grande suporte a arquivo (> 4 GB) nãofoi selecionado para dispositivos recém inicializados com FRP 4.3/5.0, os dispositivos têm o formato de contêiner mais antigo. O formato antigo coloca a restrição de tamanho arquivo de 4 GB.
A opção de política para permitir o suporte a grandes arquivo (> 4 GB) não está selecionada. Você ainda verá uma mensagem de upgrade sob a condição a seguir. O dispositivo USB está sendo atualizado para configurar o Mac aplicativo externo. Se você selecionar a Permitir suporte de grande arquivo (> 4 GB) , a upgrade de contêiner e a configuração de Mac de aplicativos externos ocorrem simultaneamente.
Você tem uma mistura de FRP 4.3.x, 5.0.x, clientes em seu ambiente. Os usuários não podem ler os dispositivos USB que têm o novo formato de contêiner em computadores que executam versões anteriores. Os computadores que executam as versões anteriores do FRP não conseguem detectar o novo formato de contêiner. Embora os arquivos no dispositivo criptografado possam ser lidos nesses computadores usando o aplicativo externo, isso não é aconselhável.
O FRP criptografa arquivos temporários e de trabalho gerados por programas?
O FRP não criptografa nenhum arquivo ou pasta que não esteja especificado na política de criptografia de arquivos/pastas.
O que é McAfee Core Cryptographic Module (MCCM)?
O MCCM é um módulo criptográfico de várias plataformas, diversos produtos, desenvolvido pela McAfee Enterprise, que é usado em lançamentos futuros de todos os produtos de McAfee do Endpoint Encryption. O MCCM fornece benefícios de desempenho e, em particular, usa as instruções do Intel Advanced Encryption Standard (AES-NI). O MCCM resulta em outros aprimoramentos de desempenho em sistemas com suporte para o AES-NI.
Outros fatos do MCCM:
O FRP usa MCCM (usuário) e MCCM (kernel).
O status de certificação atual do módulo MCCM é que o processo de validação FIPS 140-2 para o módulo de criptografia principal do McAfee foi concluído com êxito. O Cryptographic Module Validation Program (CMVP) ganhou o número de certificado 2239 para o McAfee Core Cryptographic Module (usuário) em outubro de 2014; que é publicado no site do NIST. O complemento McAfee Core Cryptographic Module (kernel) FIPS 140-2 Validation foi anunciado em agosto de 2014 e tem o número de certificado 2223. Esses módulos criptográficos foram validados no FIPS 140-2 nível 1.
Quais algoritmos de criptografia FRP usar?
O FRP usa o AES-NI AES256.
Qual regra de criptografia FRP tem precedência?
Aqui está um exemplo. Considere que uma política de criptografia de extensão do arquivo está definida para criptografar, por exemplo, arquivos PDF com A chave A. Uma política de criptografia de pasta é definida para criptografar arquivos na pasta X com a tecla B. Qual chave é usada para criptografar um arquivo PDF colocado na pasta X? A resposta é que ela está criptografada com a chave B, pois a criptografia de pasta sempre substitui a criptografia de extensão de arquivo.
Posso bloquear um processo?
Sim. O objetivo principal do bloqueio de um processo é impedir que os dados criptografados sejam expostos involuntariamente em texto sem formatação. O recurso não é projetado para compartilhar dados criptografados por meio do, por exemplo, webmail ou pela Internet. Consulte a FRP Guia de práticas recomendadas para obter mais detalhes.
Processos que são OKEY para bloquear:
Processos de FTP
Processos de compartilhamento de arquivos
Processos de backup de arquivos
Processos que são arrisca para bloquear:
Processos de navegador da Internet
Processos de cliente de e-mail
Processos que devem jamais ser bloqueado:
Aplicativos de compactação de dados como WinZip
Windows Explorer
Windows processos
Processos de cliente do EEFF
Varredura de processos ou processos para outros produtos McAfee Enterprise
Posso usar uma linha de comando ou script para descriptografar uma arquivo que tenha sido criptografada em um compartilhamento de rede?
Não. A descriptografia só pode ocorrer por meio da interface do usuário.
Posso ler um dispositivo USB criptografado com mídia removível FRP em um Windows/Mac OS X computador que não tem FRP?
Sim. Um motivo importante para usar FRP mídia removível é ter um aplicativo de File Explorer que resida na mídia USB. Essa organização dispensa a necessidade de qualquer computador para ter FRP mídia removível instalada para autenticar e acessar os dados no FRP contêiner de mídia removível.
Posso descriptografar os dados criptografados em um dispositivo de mídia removível quando eu quiser?
Não. Primeiro faça backup dos dados no dispositivo de mídia removível criptografado e, em seguida, formate o dispositivo para remover os contêineres criptografados. Para solicitar o aprimoramento desse recurso em uma versão futura do produto, você pode enviar uma ideia de produto. Consulte a seção informações relacionadas para obter detalhes.
INDICADO Para acesso externo, primeiro você precisa autenticar o dispositivo de mídia removível antes de seguir as etapas acima.
Posso criar uma unidade USB inicializável após a instalação do FRP mídia removível?
Sim. Quando você usa o FRP mídia removível, existe uma área privada e uma de pública. Você pode configurar a unidade USB como um dispositivo inicializável. No entanto, os arquivos necessários para inicializar o sistema estão na área pública e não são criptografados.
Os usuários podem impedir que os FRP serviços de mídia removível desativem a política de criptografia?
Não. Você só pode desativar a política de criptografia por meio do FRP a política de mídia removível no servidor McAfee ePO.
Preciso ativar a opção de Autorun para a FRP solicitação de senha/criptografia de mídia removível a ser exibida?
Sim. No entanto, mesmo com o autorun desativado, você ainda pode efetuar logon no FRP unidade de mídia removível abrindo a unidade e executando o aplicativo de mídia removível da FRP.
O FRP mídia removível instala qualquer software no computador?
Não. Não há nada instalado no computador local. MfeEERM. exe ou o aplicativo de mídia removível para OS X, que reside no dispositivo USB, descriptografa o contêiner criptografado (.dsk). O aplicativo FRP standalone pede uma senha para o usuário antes de descriptografá-la.
O FRP pode manter um registro dos arquivos gravados em uma mídia USB removível inicializada?
Essa capacidade não é um recurso nas versões atuais. Para solicitar o aprimoramento desse recurso em uma versão futura do produto, você pode enviar uma ideia de produto. Consulte a seção informações relacionadas para obter detalhes.
Um FRP criptografado pode arquivo ser enviado por e-mail, tanto dentro quanto fora da empresa?
Sim. No entanto, outras políticas de segurança que a sua empresa se aplica podem restringir ou proibir essa ação.
Preciso executar ações manuais para descriptografar o arquivo antes do envio por e-mail?
Os arquivos criptografados são automaticamente descriptografados ao serem anexados a um e-mail, desde que o usuário tenha acesso à chave de criptografia correta. Quando um aplicativo de e-mail envia uma arquivo, ele não envia o e-mail por meio do Windows arquivo e/s e o driver de filtro do FRP. O motivo é que o e-mail e o anexo saem por meio de uma conexão de soquete em texto sem formatação. Em resumo, os arquivos criptografados são anexados em texto sem formatação quando enviados como anexos de e-mail.
INDICADO Você pode permitir que os anexos criptografados com FRP em Windows Explorer. Clique com o botão direito do mouse no arquivo a ser anexado e selecione uma das opções de anexo criptografado:
Opção do menu de contexto
Descrição
Anexar criptografada a E-mail
Essa opção requer que o cliente do FRP esteja instalado para que o arquivo possa ser lido. Portanto, use essa opção para e-mail interno.
Anexar como Autoextrator para E-mail
Issoa opção requer apenas a senha de criptografia para abri-la. Portanto, use essa opção para envio de e-mails externos.
INDICADO Ambas as opções de clique com o botão direito estão sujeitas ao controle de políticas. Se for usado, será feita uma chamada ao aplicativo de e-mail padrão e um e-mail será aberto com o anexo criptografado, com base no que foi selecionado pelo usuário.
Posso bloquear a anexação de arquivos criptografados em texto sem formatação?
Sim. Use o FRP Processos bloqueados destaque.
INDICADO Essa seleção de recurso processa os arquivos criptografados que estão sendo anexados como criptografados e que, por isso, não são lidos fora da organização. No entanto, esse recurso não é a maneira de compartilhar anexos criptografados por e-mail. Os processos bloqueados são apenas um método para impedir que arquivos criptografados sejam acessados em texto sem formatação.
As chaves locais do usuário são submetidas ao backup no servidor McAfee ePO semelhante às chaves pessoais do usuário?
Não. O motivo para as chaves locais do usuário é mantê-las locais.
As chaves locais do usuário são movidas com o usuário se o usuário tiver dois computadores?
Sim. Se você estiver usando perfis móveis ou se você criar as chaves em uma unidade removível, as chaves serão movidas com o usuário.
Por que não consigo ver as chaves locais do usuário no FRP 5.4.1 Console de gerenciamento, após a reinicialização, desconexão ou quando eu switch usuário?
Para FRP 5.4.1 e versões posteriores: As chaves locais do usuário são exibidas no console do FRP após o usuário ter usado essa chave para qualquer tipo de operação. Por exemplo, tentar abrir qualquer arquivo criptografado, criptografando ou descriptografando qualquer arquivo.
Para FRP 5.4.0 e versões anteriores: As chaves locais do usuário são exibidas no console de gerenciamento do FRP, mesmo antes de qualquer tipo de operação.
Qual chave se aplica quando uma política criptografa uma subpasta com uma chave diferente da pasta pai?
Se você criptografar uma subpasta com uma chave diferente da pasta pai, precisará apenas da chave para que a subpasta acesse o conteúdo dessa pasta. Cenário de exemplo:
Existe uma política que criptografa a pasta A no caminho C:\FolderA com uma chave específica.
Uma política mais recente é criada, criptografando a pasta B no caminho C:\FolderA\FolderB com uma chave diferente.
Você só precisará da chave para que a pasta B acesse o conteúdo da pasta B. Qualquer outro item na pasta A permanece criptografado.
Eu preciso excluir ou remover as chaves locais de usuário criadas no cliente?
Não. Essas chaves não são excluídas automaticamente, pois podem ser acessadas novamente se você reinstalar o cliente do FRP. Você só pode excluir manualmente as chaves locais de usuário.
O FRP criptografa o arquivo ou a pasta com uma chave simétrica ou assimétrica?
Simétrico.
Posso compartilhar chaves de criptografia FRP entre o McAfee ePO Server?
Não. A única maneira de compartilhar as chaves entre o servidor McAfee ePO é exportar as chaves de um servidor McAfee ePO e importá-las para outro.
Se um usuário tiver várias unidades USB, as unidades compartilharão a chave de recuperação nos mesmos ou em computadores diferentes?
Sim. Várias unidades USB compartilham a chave de recuperação em vários computadores.
Important Se você usar dois dispositivos USB em dois computadores diferentes, poderá ter uma chave de recuperação diferente se o FRP Administrator tiver definido uma chave de recuperação diferente para computadores diferentes.
As políticas baseadas no usuário podem ser gerenciadas por meio de uma associação a grupos de Active Directory (AD) ou pela afiliada de unidade organizacional?
Sim. Você pode gerenciar políticas com base no usuário por meio do AD associação a grupos.
Posso aplicar várias políticas a uma conta de usuário e, em caso afirmativo, como funciona a precedência de políticas?
Há duas formas nas quais uma conta de usuário pode ter várias políticas:
Nenhuma regra de atribuição de políticas é definida para a conta de usuário (para a política necessária). O usuário obteria as políticas de acordo com as políticas aplicadas para o computador conectado.
Por exemplo, se um usuário efetuar logon no Computador1, ele obterá o Criptografia explícita opção do menu de contexto, pois ela pode ter sido ativada para o computador1 FRP política geral. No caso de o mesmo usuário efetuar logon em Computador2, o usuário pode não ter o Criptografia explícita opção do menu de contexto. Ocorre porque ela pode ter sido desativada na política Computador2 FRP geral.
Uma regra de atribuição de políticas foi definida para a conta de usuário, a precedência é determinada de acordo com a prioridade definida para as regras de atribuição de políticas.
Qual é a finalidade do Autoextrator?
Para compartilhar dados criptografados com usuários que não têm o FRP instalado em seus computadores. Por exemplo, se você desejar inserir o material de entrada para seus extratos financeiros em um terceiro.
Outros fatos arquivo de extração automática:
O algoritmo é usado na criação de um FRP Autoextrator arquivo. Quando você clica em Salvar em disco, o Autoextrator é salvo no local especificado pelo usuário (por exemplo, em uma unidade de memória flash USB). Quando você for solicitado a selecionar a senha a ser usada para criptografar o Autoextrator, a chave será baseada no padrão de criptografia com base em senha (PKCS) PKCS # 5. A chave de criptografia é derivada da senha e, em seguida, essa chave é usada para criptografar o Autoextrator. A criptografia usada é o algoritmo AES 256.
O maior tamanho recomendado de dados de entrada ao criar uma arquivo de extração automática é de 10 MB, pois ele é otimizado para anexos de e-mail. Você pode usar um tamanho de dados de entrada maior, mas a McAfee Enterprise não recomenda o uso de arquivos maiores. Todos os problemas encontrados durante o uso de arquivos maiores não são compatíveis.
FRP arquivos Autoextrator não podem ser lidos por um macOS. O FRP Self-Extractor cria um Windows executável. Para solicitar o aprimoramento desse recurso em uma versão futura do produto, você pode enviar uma ideia de produto. Consulte a seção Informações relacionadas para obter detalhes.
FRP não compacta arquivos criptografados com criptografia regular. A compactação é executada somente em arquivos de extração automática FRP.
Qual é o local temporário do contêiner criptografado que contém os dados selecionados a serem gravados no CD/DVD ou transmitidos como uma imagem ISO?
A API Windows é usada para retornar o caminho temporário em que FRP, em seguida, cria uma subpasta. Por padrão, para o Windows 7 e versões posteriores, o caminho temporário é C:\Arquivos de dados \. Você pode reconfigurar esse caminho a partir do Windows.
Não CD/DVD/ISO Fact
Os usuários não precisam selecionar os arquivos e as pastas a serem gravados em CD/DVD/ISO a cada vez. O recurso permite que o usuário defina e salve um arquivo de projeto (.emo extension) que contém metadados sobre o local de origem e o conteúdo. Se foram feitas alterações na estrutura de origem ou no conteúdo desde a última vez em que o projeto foi salvo, a ferramenta realça as alterações.
Os usuários podem usar este projeto de CD/DVD/ISO arquivo para fazer backup do mesmo conteúdo de origem periodicamente. O projeto arquivo salva metadados sobre as pastas de origem e o conteúdo. Você pode configurar um arquivo de projeto para capturar os arquivos e as pastas a serem incluídos no backup. Em seguida, você pode abrir o projeto arquivo e usá-lo para definir o conteúdo a ser arquivado em CD/DVD/ISO.
As estruturas no CD/DVD/ISO não precisam ser as mesmas do local de origem. O arquivo de projeto fornece um mapeamento entre os arquivos de origem e as pastas e a estrutura usada na imagem de CD/DVD/ISO. É possível mover, renomear e criar pastas dentro do projeto arquivo, e você pode mover e renomear arquivos. A estrutura criada no CD/DVD/ISO reflete a estrutura definida.
É o suporte para os modos selecionados para o Citrix XenDesktop 5.6 em 7.1 com FRP aplicáveis a toda a funcionalidade do produto?
Sim. A criptografia de arquivos e pastas e também a funcionalidade de criptografia de mídia removível são compatíveis com um ambiente de VDI.
Há algo diferente que preciso fazer se eu configurar FRP em um ambiente Citrix XenDesktop?
Não. O fluxo de trabalho permanece o mesmo.
Posso recuperar uma unidade USB formatada como NTFS em um Mac?
Não. Embora os dispositivos em formato FAT32 possam ser recuperados em um Mac, os dispositivos NTFS de formatação não podem. A limitação é inativa para o macOS, no qual é possível ler, mas não gravar em dispositivos NTFS. A tentativa de recuperar um dispositivo NTFS formatado em um Mac resulta no erro "Falha na atualização de senha."
Por que a opção senha de recuperação foi removida no FRP 5.0 e versões posteriores?
Um recurso de resposta de desafio Help Desk recuperação (semelhante a Drive Encryption) para dispositivos USB foi adicionado ao FRP 5.0. Para minimizar as alterações, os campos existentes usados anteriormente para a senha de recuperação foram reutilizados.
A decisão foi baseada em comentários. Se os usuários não conseguem se lembrar da senha de autenticação principal, é pouco provável que eles não se lembrem da senha de recuperação.
INDICADOAs unidades USB inicializadas anteriormente com a senha de recuperação ainda podem ser recuperadas.
Clique em entrar e digite a sua ID de usuário e a senha do ServicePortal . Se você ainda não tiver uma conta do ServicePortal ou da Comunidade, clique em registrar para registrar-se em uma nova conta em qualquer um dos sites.
O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.