Domande frequenti per File and Removable Media Protection 5.x
Articoli tecnici ID:
KB85876
Ultima modifica: 2021-09-24 04:59:33 Etc/GMT
Ambiente
McAfee File and Removable Media Protection (FRP) 5.x
Riepilogo
Questo articolo è un elenco consolidato di domande e risposte frequenti. È intesa per gli utenti che sono nuovi del prodotto, ma che possono essere utilizzati per tutti gli utenti.
Aggiornamenti recenti a questo articolo:
Data
Aggiornamento
10 agosto 2021
Domande frequenti aggiuntive
"Perché non è possibile individuare le chiavi locali dell'utente nella console di gestione FRP, dopo un riavvio, disconnettersi o quando si switch utente?"
20 luglio 2021
Riattivate le sezioni Espandi e Comprimi.
30 marzo 2021
È stato rimosso il collegamento interrotto.
9 marzo 2020
Nella sezione configurazione, FAQ aggiornata "Quali sono le dimensioni massime consigliate del dispositivo " allo stato attuale:
McAfee Enterprise ha testato e supporta i dispositivi in:
FRP 5.4.0 e versioni successive, fino a 16 TB (solo su Windows) e fino a 8 TB (in Mac)
FRP 5.1.0 A 5.3.x, fino a 8 TB
FRP 4.3.x e 5.0.x, fino a 2 TB
30 giugno 2020
Nella sezione configurazione, FAQ aggiornata "Quali sono le dimensioni massime consigliate del dispositivo " allo stato attuale:
McAfee Enterprise ha testato e supporta i dispositivi in:
FRP 5.1.0 e versioni successive, fino a 8 TB
FRP 4.3.x e 5.0.x, fino a2 TB
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Contenuto
Fare clic per espandere la sezione che si desidera visualizzare:
Quali sono i casi di utilizzo generali che FRP indirizzi?
FRP protegge i dati su unità locali, condivisioni di rete e dispositivi multimediali rimovibili. In particolare, offre opzioni per:
Crittografare i file e le cartelle nelle unità locali.
Crittografare i file e le cartelle nelle condivisioni di rete.
Crittografare i file e le cartelle sincronizzati con i servizi di archiviazione cloud.
Cifratura dei dispositivi rimovibili:
Limita l'utilizzo di dispositivi di supporto rimovibili crittografati solo all'interno dell'ambiente aziendale (solo accesso onsite).
Oppure
Può consentire la lettura dei dispositivi crittografati sui sistemi senza dover installare alcun software di McAfee encryption.
Crittografare gli allegati email.
Che cosa significa la funzione di crittografia persistente?
La crittografia persistente è la capacità di mantenere lo stato di cifratura dei file per le operazioni eseguite tramite Windows File Explorer.
Il processo di crittografia di file e cartelle su unità locali o condivisioni di rete è policy o guidato dall'utente?
Può essere entrambi. L'amministratore può adottare l'approccio basato su policy e configurare le policy per crittografare:
File basati su applicazioni che utilizzano la policy di protezione basata su applicazioni.
File e cartelle in base alla posizione, che può essere un'unità locale o una condivisione di rete, utilizzando la protezione basata sulla posizione policy
L'amministratore può inoltre attivare il Cifratura esplicita e Decrittografia esplicita Opzioni. Queste opzioni consentono agli utenti di crittografare o decrittografare file e cartelle in modo selettivo.
FRP supporta USB 3.0 dispositivi?
Sì.
FRP supporta le schede SD integrate?
No. FRP non è compatibile con i lettori SATA, ma sono supportate le schede SD rimovibili.
FRP 5.0.xsupporto di un ambiente Virtual Desktop Infrastructure (VDI)?
Sì. FRP 5.0.x offre supporto per alcune modalità selezionate di Citrix XenDesktop 7.1 e versioni successive.
Informazioni VDI:
Modalità VDI supportata -Opzione di accesso al PC remoto (VMs esistente e sistemi fisici) in sistema operativo e hardware (Create Machine Catalog).
Ambiente VDI non supportato -Se hai bisogno di assistenza per altre piattaforme in un ambiente VDI, invia un'idea del prodotto. Per informazioni dettagliate sull'invio di un'idea del prodotto, consultare la sezione informazioni correlate di questo articolo. Prenderemo in considerazione il supporto per altre versioni o piattaforme di ambienti VDI per le versioni future.
FRP supporta le unità di formato avanzate con dimensioni del settore del disco rigido da 4 KB?
FRP attualmente non supporta le unità native da 4 KB perché i sistemi operativi Microsoft correnti non supportano questo formato. Tuttavia, i prodotti FRP supportano Microsoft sistemi operativi che supportano le unità che utilizzano il formato avanzato di 4 KB di dimensione fisica e di settore logico di 512 byte. Le unità in questa modalità emulano i settori a 512 byte, pertanto non è previsto alcun problema. Per informazioni dettagliate, consultare KB71582-supporto per le unità di formato avanzato che dispongono di un settore di hard disk da 4 KB.
FRP supporta le normative governative, ad esempio HIPAA o FISMA, per la conservazione o il recupero dei record?
I prodotti di McAfee encryption possono aiutare ad affrontare molti dei requisiti di conformità. Nota L'utilizzo di soluzioni McAfee Endpoint Encryption non garantisce automaticamente compliancy o certifica compliancy. I clienti devono integrare i servizi di servizi di auditing compliancy di terze parti.
Quale software di masterizzazione FRP supporta con la cifratura CD/DVD (solo accesso on-site)?
FRP supporta Windows Burner (formato Mastered), nero e Roxio Creator.
FRP è compatibile con il Microsoft Encrypted File System (EFS)?
No. Poiché EFS e FRP sono prodotti per la crittografia dei file e funzionano allo stesso livello di file System, si verifica un conflitto tra i driver. Per ulteriori informazioni su EFS, consultare http://windows.microsoft.com/en-US/windows-vista/What-is-Encrypting-File-System-EFS.
FRP è compatibile con la tabella di allocazione file estesa di Microsoft (ExFAT)?
Sì. Quando si tratta di una domanda specifica per il modello basato su container di crittografia dei dispositivi USB. Il formato di file di base non è importante perché FRP crea un contenitore basato su FAT32 sicuro. Questo contenitore è indipendente dal formato di file di base.
FRP crittografare il file di pagina di sistema Windows?
Sì. FRP crittografa sempre il file di pagina, motivo per cui il file di dump della pagina viene anche crittografato. Non crittografare il file della pagina Windows sarebbe una scappatoia alla sicurezza.
I file di sistema Microsoft Windows sono crittografati con FRP?
No. I file di sistema vengono esclusi dalla crittografia come precauzione di sicurezza.
FRP supporta la crittografia dei file caricati su un server di SharePoint?
FRP non è in grado di comunicare direttamente con Microsoft SharePoint portale server perché si tratta di un sistema di gestione dei documenti basato sul Web.
SharePoint utilizza la comunicazione socket per tutte le operazioni dei file anziché Windows operazioni di I/O file. Pertanto, il driver del filtro del file System FRP non viene richiamato nelle operazioni di SharePoint file. E, i dati crittografati vengono caricati in testo normale.
Per quanto riguarda la compatibilità di crittografia di terze parti?
McAfee Enterprise non consiglia di installare altri prodotti di terze partibasata su fileprodotti di cifratura che operano allo stesso livello di file System. Si comporterebbe un conflitto di driver.
FRP funziona in modalità Microsoft Windows sicura?
FRP funziona per la modalità provvisoria con la rete. FRP non funziona per la modalità provvisoria senza rete.
I supporti USB cifrati possono essere letti sui sistemi Windows senza dover installare alcun software FRP-ho la stessa flessibilità con Mac OS X?
Sì. L'assistenza fuori sede sui client Mac OS X è una nuova funzionalità introdotta in FRP 4.3.
FRP installazione è supportata sui computer Mac?
Sì. Il supporto per la protezione USB media (opzione basata su container) è stato introdotto con FRP 5.0. L'opzione consente agli utenti di inizializzare (creare contenitori crittografati) sui sistemi Mac.
Con questa versione sono supportate le seguenti opzioni di livello di protezione:
Consenti accesso non protetto (rapporto).
Consenti crittografia (con accesso fuori sede).
Blocca operazioni di scrittura.
Nota Se è selezionata l'opzione applica cifratura (con accesso fuori sede), la fallback sui sistemi OS X è quella di 'Consentire livello di protezione.
In che modo un iPhone viene gestito dai supporti rimovibili?
Il iPhone non si presenta come dispositivo di storage USB quando è connesso a un sistema operativo Windows. Con il iPhone, i supporti rimovibili non tentano di creare un contenitore crittografato.
Nota È possibile esentare i dispositivi dai supporti rimovibili utilizzando il ID dispositivo esentati opzione. Per trovare l'ID dispositivo di un dispositivo per supporti rimovibili, consultare il Guida del prodotto FRP.
È possibile utilizzare le chiavi personali dell'utente in un endpoint DLP policy?
Sì. È possibile utilizzare le ' chiavi personali dell'utente ' con host DLP 11 e versioni successive.
È possibile utilizzare gli account di directory utente per assegnare le chiavi?
Attualmente le restrizioni nel McAfee Agent (MA) indicano che la directory degli utenti non può essere utilizzata in FRP assegnazione delle chiavi.
FRP funziona con/BitLocker Drive Encryption (DE) o McAfee Management of Native Encryption (MNE)?
Sì. Sono prodotti diversi che operano a diversi livelli. DE/MNE (BitLocker) funziona a livello di settore e FRP funziona a livello di file.
Devo riavviare un client quando installo FRP, come ho fatto con Endpoint Encryption for files and Folders (EEFF)?
Sì. Dopo l'installazione di FRP, è necessario riavviare il client.
Che cosa fa un utente a verificare se un'unità crittografata non McAfee è collegata a un client multimediale rimovibile? L'utente ha richiesto di crittografare?
È possibile che venga richiesto di eseguire la crittografia. Questa richiesta si verifica perché le opzioni di protezione dei supporti rimovibili, con accesso fuori sede, potrebbero non riconoscere l'unità come crittografata.
McAfee Enterprise consiglia di includere dispositivi non McAfee crittografati nell'elenco ID dispositivo esentati. Il motivo è che la scelta di creare un contenitore crittografato su un'unità già crittografata potrebbe causare un comportamento imprevisto. A volte può portare alla perdita di dati. Il messaggio visualizzato agli utenti può anche essere personalizzato in base alle proprie esigenze.
La funzionalità dei supporti rimovibili è installata come pacchetto separato?
La funzionalità dei supporti rimovibili viene installata automaticamente con FRP.
È possibile installare FRP in modalità FIPS?
Sì. FRP utilizza il modulo di crittografia di base McAfee (MCCM) che è stato convalidato al livello 1 di FIPS 140-2certificazione. Per ulteriori informazioni su come installare FRP in modalità FIPS tramite ePO, consultare la sezione relativa Guida del prodotto FRP per il rilascio.
Inoltre, Vedi:
Nota La distribuzione di FRP in modalità FIPS su un sistema operativo Mac non è attualmente supportata.
Ulteriori informazioni FIPS:
Esecuzione di ePO in modalità FIPS: è necessario esaminare la configurazione complessiva con il revisore appropriato per determinare se è necessario eseguire ePO in modalità FIPS. Le discussioni con il tuo auditor determinano se devi utilizzare client e server in modalità FIPS o solo il client. Sono presenti limitazioni, ad esempio ePO può gestire solo i prodotti certificati FIPS quando operano in modalità FIPS. Per ulteriori informazioni, consultare la guida del prodotto ePO relativa al rilascio all'indirizzo https://docs.trellix.com.
Esecuzione del sistema Microsoft Windows su cui è installato il client FRP in modalità FIPS: per determinare, esaminare la configurazione complessiva con il revisore appropriato.
Upgrade da una versione esistente di EEFF 4.3.x per FRP 5.x (Modalità FIPS). Supportato solo se è stato installato ed eseguito la versione precedente di FRP 4.3.x in modalità FIPS. In caso contrario, sono supportate solo le installazioni pulite. Non è possibile trasferirsi da un'installazione non FIPS di EEFF a un'installazione FIPS di FRP. Le chiavi sono state precedentemente generate in modalità non FIPS. Il risultato è l'impossibilità di richiedere lo stato di certificazione FIPS per l'installazione.
Client che eseguono FRP in modalità FIPS. Queste versioni sono in grado di leggere file, cartelle e dispositivi di supporto rimovibili crittografati dalle versioni precedenti di EEFF installati in modalità non FIPS.
Nei sistemi in cui FRP è installato in modalità non FIPS, i vantaggi delle prestazioni offerti da MCCM vengono conservati. FRP operativo in modalità non-FIPS utilizza anche il modulo di crittografia MCCM e può utilizzare i vantaggi delle prestazioni disponibili da MCCM utilizzando AES-NI.
Desidero effettuare l'upgrade dell'estensione del prodotto a FRP quando alcuni dei miei client sono ancora in EEFF. Posso ancora gestire questi client con l'estensione FRP?
Sì. L'estensione è compatibile con le versioni precedenti, che consente il EEFF/FRP i client rimangano gestibili dall'estensione FRP. Tuttavia, qualsiasi nuova funzionalità di FRP non funziona fino a quando il client EEFF/FRP non è stato aggiornato.
Quando si Inizializza un grande dispositivo USB da 500 GB e si deve copiare i dati esistenti nel contenitore crittografato, quanto spazio libero è necessario per il client FRP?
Quando si Inizializza un dispositivo USB con capacità elevata, viene visualizzato un avviso che richiede se è necessario eseguire il backup dei dati.
Esempio: se si collega un'unità di 500 GB piena di dati e si sceglie di eseguire il backup dei dati. Per completare il trasferimento, è necessario disporre della stessa quantità di spazio disponibile sul computer.
In che modo è possibile eseguire un upgrade client FRP utilizzando uno strumento di terze parti, quando non è possibile disinstallare FRP tramite Installazione applicazioni?
Per prima cosa è necessario disinstallare la versione corrente.
Per disinstallare FRP, eseguire il seguente prompt dei comandi:
Nei sistemi a 32 bit, digitare: msiexec /x eeff32.msi
Nei sistemi a 64 bit, digitare: msiexec /x eeff64.msi
Quando viene richiesto di confermare che si desidera disinstallare il prodotto, fare clic su Sì.
Quando viene richiesto di riavviare il sistema, fare clic su No.
Ora, installare una versione aggiornata del prodotto con uno dei seguenti metodi:
Dopo l'upgrade da FRP 4.x A 5.x, cosa accade alla chiave di ripristino impostata come recupero delle chiavi sul supporto rimovibile?
Quando il recupero per FRP 4.3.x il supporto rimovibile è impostato su recovery by key, il metodo di ripristino e il set di chiavi vengono utilizzati per la funzione di sblocco automatico in FRP 5.x. La conversione avviene automaticamente durante un upgrade.
È necessario disinstallare la versione di prova di FRP e installare la versione di produzione?
No.
Quali sono le opzioni di cifratura disponibili per l'area protetta per FRP?
Le seguenti opzioni di crittografia sono disponibili in FRP con ' Consenti cifratura (con accesso esterno)' è Applica crittografia (con accesso fuori sede)':
Intero dispositivo.
Gestito dall'utente, ovvero l'opzione che consente di scegliere la dimensione della parte di cifratura del dispositivo.
Qual è la dimensione massima del dispositivo consigliata per le opzioni di "Consenti crittografia (con accesso esterno)" o "Applica crittografia (con accesso esterno)" per i supporti USB?
McAfee Enterprise ha testato e supporta i dispositivi in:
FRP 5.4.0 e versioni successive, fino a 16 TB (solo su Windows) e fino a 8 TB (in Mac)
FRP 5.1.0 A 5.3.x, fino a 8 TB
FRP 4.3.x e 5.0.x, fino a 2 TB
Quando si connette un dispositivo USB, l'area crittografata viene visualizzata in gigabyte (GB); Questo valore può essere visualizzato come percentuale?
No. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
Qual è la base su cui sono state organizzate le nuove pagine di policy per le categorie di supporti CD/DVD e rimovibili?
Le pagine di policy originali per CD/DVD e supporti rimovibili si riferivano rispettivamente alle opzioni di crittografia e al metodo di cifratura. Ora sono entrambi focalizzati sul livello di protezione. Quando si seleziona il livello di protezione, le opzioni di protezione associate sono disponibili per essere configurate.
La principale differenza di comportamento tra le tecnologie di crittografia basate su file e su container, è che l'utilizzo del dispositivo viene limitato in base ai sistemi con FRP installato (solo accesso onsite). In base al contenitore è possibile accedere senza McAfee software di cifratura installato tramite il browser esterno (con accesso fuori sede). Il cambiamento comportamentale è il tema principale della nuova interfaccia utente per entrambe le categorie di policy.
Quali opzioni di livello di protezione CD/DVD sono disponibili?
Consenti accesso non protetto
Consenti crittografia (con accesso fuori sede)
Imposizione della crittografia (con accesso fuori sede)
Imponi crittografia (solo accesso onsite)
Blocca operazioni di scrittura
Quali sono le opzioni del livello di protezione disponibili per i supporti rimovibili?
Le opzioni disponibili sono:
La policy dei supporti rimovibili è organizzata in due schede:
Supporti USB
Supporti del disco floppy
Opzioni disponibili per i supporti USB:
Consenti accesso non protetto
Consenti crittografia (con accesso fuori sede)
Imposizione della crittografia (con accesso fuori sede)
Imponi crittografia (solo accesso onsite)
Operazioni di BlockWrite
Opzioni disponibili per il supporto del disco floppy:
Consenti accesso non protetto
Blocca operazioni di scrittura
Quale accesso ha l'utente su un'unità USB, quando un policy è impostato su' Consenti/applica cifratura con accesso fuori sede '?
Con Imponi crittografia (con accesso fuori sede). Se l'utente sceglie di non crittografare, l'intero dispositivo viene messo in sola lettura. In questo caso, l'utente non può scrivere in alcuna parte del dispositivo.
Con Consenti crittografia (con accesso fuori sede). Se l'utente sceglie di non crittografare, il dispositivo rimane scrivibile e tutti i file scritti nel dispositivo rimangono non crittografati.
Un Livello di protezione del supporto USB è impostato su uno dei seguenti elementi quando:
Un dispositivo è già inizializzato.
E
È disponibile un'area gestita dall'utente del dispositivo.
Livello di protezione del supporto USB
Area gestita dall'utente
(Area crittografata)
Area non crittografata
(Cartella "file non protetti")
Imponi crittografia
(con accesso fuori sede)
L'utente ha accesso in lettura e scrittura
L'utente dispone dell'accesso in sola lettura
Consenti crittografia
(con accesso fuori sede)
L'utente ha accesso in lettura e scrittura
Il livello di protezione delle operazioni di scrittura dei blocchi viene offerto anche per le operazioni di copia di blocco dei supporti USB dal dispositivo USB?
No. Solo le operazioni di copia sul dispositivo USB sono limitate a questa funzione.
Qual è l'opzione di livello di protezione predefinita per supporti ottici, supporti rimovibili USB e supporti per dischi floppy?
Le opzioni del livello di protezione sono:
Supporti ottici-Imponi crittografia (con accesso fuori sede)
Supporti USB rimovibili-Imponi crittografia (con accesso esterno)
Supporto del disco floppy-blocca le operazioni di scrittura
Le opzioni di livello di protezione precedenti utilizzano un approccio di crittografia basato su file o basato su container?
Consenti crittografia (con accesso fuori sede) e Imposizione della crittografia (con accesso fuori sede) utilizzare l'approccio basato sul contenitore.
Imponi crittografia (solo accesso onsite) utilizza l'approccio di crittografia basato su file.
Quali sono le opzioni di autenticazione disponibili per i dispositivi USB con le opzioni precedenti selezionate?
L'autenticazione può essere basata su password o basata su certificato o su chiave. Solo password autenticazione è supportata su OS X client FRP.
È possibile forzare un utente a utilizzare un password come meccanismo di autenticazione per i supporti USB rimovibili?
Sì. È possibile configurare le opzioni di autenticazione disponibili per l'utente tramite il policy dei supporti rimovibili.
Dove è possibile modificare i supporti rimovibili password complessità?
È possibile configurare il FRP supporti rimovibili password complessità tramite il Regole della Policy password nella pagina ePO.
Un amministratore può configurare quanto segue:
La lunghezza minima del password, il numero minimo di caratteri maiuscoli
Numero minimo di caratteri minuscoli
Numero minimo di caratteri alfabetici
Numero minimo di caratteri numerici
Numero minimo di caratteri speciali.
NotaLe stesse regole di qualità password sono applicabili per l'autenticazione FRP, i supporti rimovibili, i self-extracter e le chiavi locali dell'utente.
È possibile utilizzare un carattere jolly con il FRP ID dispositivo con esenzione dall'opzione supporti rimovibili?
No. È possibile esentare un dispositivo solo utilizzando l'ID dispositivo. Per informazioni dettagliate, consultare:
È possibile configurare il FRP supporti rimovibili per esentare i dispositivi in base al numero di serie?
No. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
Qual è il numero massimo di dispositivi che possono essere inseriti nell'FRP supporto rimovibile policy campo di ID dispositivo esentato?
È presente una limitazione di caratteri di 3072 caratteri per il campo esenzioni dispositivo. Quindi, ottimizza le voci nel campo in base alle indicazioni documentate in KB81519-come configurare la protezione dei supporti rimovibili per esentare i dispositivi.
È possibile personalizzare il testo dell'interfaccia utente visualizzato quando viene inserito un supporto USB rimovibile?
Sì. L'amministratore può configurare questo testo tramite il policy dei supporti rimovibili. Il testo può essere di lunghezza massima di 300 caratteri.
Quale posizione viene utilizzata da FRP supporti rimovibili per archiviare temporaneamente i dati quando il contenitore di cifratura è in fase di creazione?
Quando FRP supporti rimovibili Crittografa un dispositivo USB, i dati originali vengono spostati nel disco rigido locale sotto:%% \ McafeeEERMFormat\Format *
È possibile modificare il percorso temporaneo FRP supporti rimovibili utilizza per crittografare un dispositivo USB?
No. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
Quando si FRP supporti rimovibili configurati per eliminare i file di cui è stato eseguito il backup sul disco rigido locale?
I dati non vengono eliminati fino a quando non si risponde a una finestra di dialogo. Quando si esce o si riaprono FRP supporti rimovibili. Implementato per proteggere i dati originali nel caso in cui il processo di cifratura venga interrotto.
È possibile configurare FRP supporti rimovibili per avere un policy in cui sono crittografati solo i dispositivi rimovibili in una determinata dimensione?
Sì. È possibile specificare un limite massimo per le dimensioni dell'unità USB da inizializzare con FRP supporti rimovibili. Sono disponibili le seguenti FRP opzioni di cifratura dei supporti rimovibili:
Intero dispositivo
Utente gestito Nota Selezionando l'opzione utente gestita, è possibile specificare all'utente la possibilità di scegliere la dimensione della parte di cifratura del dispositivo.
Quando si utilizza l'opzione di menu di scelta rapida ' Invia a, destinatario E-mail ' Windows per trasferire un file crittografato, è possibile impedire la decrittografia dei file?
No. Quando si utilizza l'opzione di menu di scelta rapida Windows Invia a, i file vengono sempre allegati come file decrittografato. I file sono allegati decrittografati indipendentemente dalle impostazioni di policy. Windows Explorer gestisce il processo di allegato file.
È possibile generare un elenco di tutti i file crittografati?
Sì, ma solo localmente sul client. FRP fornisce l'opzione attiva ricerca crittografata, che si trova sotto il policy generale, che consente la ricerca di file crittografati. Dopo l'attivazione di questa opzione, l'utente del client dispone di un'opzione di menu di scelta rapida con il pulsante destro del mouse, che consente di cercare i file crittografati. Nota Non esiste un'opzione corrente per gli amministratori per raccogliere queste informazioni in remoto. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
È possibile importare/esportare un elenco di ID dispositivo esentati tramite la console ePO?
No. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
È possibile crittografare i file e inviarli tramite Bluetooth?
No. Per disporre di questo tipo di funzionalità in una versione futura, inviare un'idea del prodotto, consultare la sezione informazioni correlate per informazioni dettagliate.
È possibile utilizzare gli account ' directory utente ' per assegnare le chiavi?
No. Le restrizioni nel McAfee Agent indicano che la directory degli utenti non può essere utilizzata in FRP assegnazione delle chiavi.
Qual è la funzionalità di scadenza della cache delle chiavi configurabile?
La funzione di scadenza della cache delle chiavi è una funzionalità basata su software policy. Fornisce all'amministratore la possibilità di configurare il tempo in cui la cache delle chiavi è disponibile localmente sul client FRP prima che venga rimossa a causa della non connettività al server McAfee ePO.
Altri elementi chiave della cache:
Quando il client FRP non si connette al server di McAfee ePO per il periodo di tempo specificato dall'amministratore. La cache della chiave (contenente le chiavi) viene scaricata dal client FRP. In questo scenario, gli utenti non possono eseguire operazioni che richiedono la disponibilità di chiavi, ad esempio:
Lettura di file o cartelle crittografati nel computer locale o nella condivisione di rete
Inizializzazione o crittografia di supporti USB rimovibili con le opzioni Consenti crittografia (con accesso fuori sede) o Imposizione della crittografia (con accesso fuori sede). Dove è stata configurata una chiave per il ripristino basato sulla chiave di ripristino dei supporti USB rimovibili.
Crittografia di CD/DVD o supporti USB con l'opzione Applica crittografia (con accesso onsite)
Le chiavi, che vengono scaricate a causa della non connettività al server McAfee ePO, vengono ricaricate dopo la comunicazione con il server McAfee ePO.
Il requisito minimo di ePO o MA per questa funzione di cache delle chiavi è MA5.0 o versioni successive.
Sono disponibili due opzioni con policy della cache delle chiavi:
Attiva scadenza cache chiavi
Se questa opzione è selezionata, consente di attivare la rimozione automatica delle chiavi dalla cache delle chiavi se il sistema client non riesce a connettersi al server McAfee ePO nel periodo configurato.
Periodo di scadenza della cache delle chiavi
Indica il numero di giorni in cui viene scaricata la cache delle chiavi. Azione quando è selezionata l'opzione attiva la scadenza della cache delle chiavi e il sistema client non è connesso al server ePO. NOTE:
Il valore predefinito della cache delle chiavi è 90 giorni.
Per impostazione predefinita, la funzionalità periodo di scadenza della cache delle chiavi è disattivata.
Il valore minimo che può essere configurato per il periodo di scadenza della cache delle chiavi è un giorno.
Tutti i tipi di chiavi vengono scaricati sul client FRP quando il periodo di tempo specificato trascorre (regolari, chiavi personali dell'utente e chiavi locali dell'utente).
Quando una chiave scade, i file non vengono decrittografati automaticamente e l'accesso a tali file crittografati viene negato finché la chiave rimane scaduta.
Quando una chiave assegnata a un utente è stata revocata o è scaduta, non è possibile automatizzare il processo di rinnovo di una chiave. È necessario accedere alla pagina FRP chiavi tramite la console ePO e attivare la chiave manualmente.
I file di grandi dimensioni (> 4 GB) ora sono supportati con le opzioni ' Consenti/applica cifratura con accesso esterno ' (in precedenza EERM)?
Sì. È possibile copiare i file di dimensioni superiori a 4 GB in dispositivi USB in modo sicuro. Inoltre, è possibile accedervi sui sistemi senza dover installare alcun software di McAfee encryption.
Altri fatti di file di grandi dimensioni:
I file di dimensioni superiori a 4 GB non sono stati supportati in precedenza con opzioni di accesso fuori sede. Il motivo era che un file system FAT 32 veniva utilizzato per il contenitore Secure Encrypted. Questo file System ha collocato una limitazione massima delle dimensioni del file di 4 GB.
I file di dimensioni superiori a 4 GB sono ora supportati perché McAfee Enterprise ha apportato miglioramenti all'implementazione del contenitore FAT32 esistente per supportare file di dimensioni superiori a 4 GB.
I file di dimensioni superiori a 4 GB possono essere letti/copiati anche su sistemi senza FRP installati (accesso fuori sede) e si applicano sia a Windows che a Mac OS X.
Per i dispositivi minori o uguali a 4 GB, questi dispositivi continuano a mantenere il vecchio formato del contenitore. L'aggiornamento del formato del contenitore non ha alcun scopo in questo caso, in quanto non è possibile copiare file di dimensioni superiori a 4 GB in questi dispositivi USB.
Le dimensioni massime del file supportate che possono essere inserite nel contenitore crittografato sono, teoricamente, fino a 256 GB.
Per i dispositivi che vengono inizializzati tramite la modalità gestita dall'utente e la dimensione del contenitore è inferiore a 4 GB. Il dispositivo continua a mantenere il vecchio formato del contenitore.
Per un dispositivo in cui il formato del file è già NTFS. Gli utenti non devono formattare l'unità USB su FAT prima di utilizzarla con la soluzione di protezione dei supporti rimovibili. Il formato di file di base del dispositivo USB può essere FAT o NTFS. La soluzione di protezione dei supporti rimovibili crea un contenitore basato su FAT32 sicuro.
Non è possibile utilizzare un file system NTFS per il contenitore crittografato dei supporti rimovibili. Un sistema NTFS è proprietario di Microsoft e non è supportato nativamente su piattaforme come OS X. Non sono disponibili implementazioni di driver pubblici NTFS per FRP supporti rimovibili per creare il FRP contenitore crittografato per supporti rimovibili in NTFS. Inoltre, è necessario installare un driver nella piattaforma host, che richiede anche le autorizzazioni di amministratore locale. In tal modo, si vanifica l'intero scopo di disporre di FRP supporti rimovibili installati. McAfee Enterprise potrebbe utilizzare NTFS per i contenitori crittografati se è stato consentito l'installazione di un driver o se sono stati rilasciati alcuni diritti. Ma, senza queste capacità, è Impossibile installare un file system NTFS. Al contrario, FRP contenitori di supporti rimovibili devono utilizzare FAT32. Nota Sebbene il file System del dispositivo USB possa essere FAT o NTFS, il file System dei FRP contenitori crittografati per supporti rimovibili può essere solo FAT32. Pertanto, l'area di archiviazione che non è assegnata a un contenitore crittografato può essere NTFS.
Dispongo di dispositivi inizializzati con le versioni precedenti di FRP (EEFF) e desidero utilizzare la nuova funzionalità e inserire i file di dimensione > 4 GB. Come si fa?
Non è necessario formattare o reinizializzare le unità USB. Con la nuova opzione FRP Consenti supporto file di grandi dimensioni (> 4 GB) policy opzione attivata, il formato del contenitore viene aggiornato automaticamente per supportare file di grandi dimensioni. Viene eseguita solo la prima volta che il dispositivo USB di formato precedente viene inserito in un FRP 4.3 o 5.0 client.
Altri fact container di upgrade:
L'opzione "Consenti supporto per file di grandi dimensioni (> 4 GB)" è per le nuove installazioni ed è attivata per impostazione predefinita. Per gli upgrade, è disattivato.
Un evento viene generato e acquisito sul client per il processo di upgrade del contenitore. L'evento viene inviato a ePO per scopi di verifica e Reporting. L'evento aiuta l'amministratore a tenere traccia delle tendenze di upgrade e dei punti caldi per remediation.
Il completamento del processo di upgrade del contenitore richiede solo pochi secondi.
Gli utenti non devono trasferire i dati dal dispositivo prima del processo di upgrade del contenitore. Si tratta di un processo di upgrade in-Place continuo con requisiti di interazione zero per l'utente.
Durante il processo di upgrade del contenitore, gli utenti visualizzano un messaggio popup che consiglia loro di non espellere il dispositivo o di eseguire operazioni durante il processo di upgrade.
A volte gli utenti visualizzano il messaggio di aggiornamento due volte durante il processo di upgrade del contenitore. FRP necessario ridimensionare il contenitore oltre a modificarne il formato. In questo scenario, gli utenti ricevono una notifica che la procedura di upgrade del contenitore è un processo in due fasi.
Il formato del contenitore rimane lo stesso di prima e gli utenti non sono in grado di copiare file di dimensioni superiori a 4 GB nelle seguenti condizioni:
Il dispositivo viene inizializzato con una versione precedente di FRP e viene inserito in un computer in cui è in esecuzione FRP 4.3 o 5.0.
L'opzione per consentire il supporto di file di grandi dimensioni (> 4 GB) non è statastato selezionato.
Se l'opzione per consentire il supporto di file di grandi dimensioni (> 4 GB) non èstato selezionato per i dispositivi appena inizializzati con FRP 4.3/5.0, i dispositivi dispongono del formato contenitore meno recente. Il formato precedente colloca la restrizione delle dimensioni del file di 4 GB.
L'opzione policy per consentire il supporto di file di grandi dimensioni (> 4 GB) non è selezionata. Viene ancora visualizzato un messaggio di aggiornamento nella condizione seguente. Il dispositivo USB viene aggiornato per eseguire il provisioning dell'Mac applicazione fuori sede. Se si seleziona il Consenti supporto file di grandi dimensioni (> 4 GB) l'opzione, l'upgrade del contenitore e il Mac il provisioning delle applicazioni fuori sede si verificano contemporaneamente.
Si dispone di una miscela di FRP 4.3.x, 5.0.x, i client nell'ambiente di lavoro. Gli utenti non possono leggere i dispositivi USB con il nuovo formato contenitore nei computer che eseguono le versioni precedenti. I computer che eseguono le versioni precedenti di FRP non sono in grado di rilevare il nuovo formato del contenitore. Sebbene i file sul dispositivo crittografato possano essere letti su questi computer utilizzando l'applicazione fuori sede, non è consigliabile.
FRP crittografare i file temporanei e di lavoro generati dai programmi?
FRP non crittografa i file o le cartelle che non sono specificati nel policy di crittografia file/cartella.
Che cos'è McAfee Core Cryptographic Module (MCCM)?
MCCM è un modulo crittografico multipiattaforma, cross-product, sviluppato da McAfee Enterprise, che viene utilizzato nelle prossime release di tutti i prodotti McAfee Endpoint Encryption. MCCM offre vantaggi prestazionali e, in particolare, utilizza le istruzioni Intel Advanced Encryption Standard (AES-NI). MCCM si traduce in altri miglioramenti delle prestazioni sui sistemi con il supporto AES-NI.
Altri fatti MCCM:
FRP utilizza MCCM (User) e MCCM (kernel).
Lo stato corrente di certificazione del modulo MCCM è che il processo di convalida FIPS 140-2 per il modulo di crittografia di McAfee Core è stato completato correttamente. Il programma di convalida del modulo di crittografia (CMVP) ha assegnato il numero di certificato 2239 al modulo di crittografia di McAfee Core (utente) nell'ottobre 2014; Pubblicato sul sito Web del NIST. La convalida del modulo di crittografia di base McAfee Module (kernel) FIPS 140-2 è stata annunciata nell'agosto 2014 e contiene il numero di certificato 2223. Questi moduli crittografici sono stati convalidati in FIPS 140-2 Level 1.
Quali algoritmi di crittografia FRP utilizzano?
FRP utilizza AES-NI AES256.
Quale regola di cifratura FRP ha la precedenza?
Di seguito è riportato un esempio. Si consideri che un policy di crittografia dell'estensione file sia impostato su cifratura, ad esempio file PDF con chiave A. Un policy di cifratura delle cartelle è impostato per crittografare i file nella cartella X con la chiave B. Quale chiave viene utilizzata per crittografare un file PDF inserito nella cartella X? La risposta è che è crittografata con la chiave B perché la crittografia delle cartelle esegue sempre l'override della crittografia dell'estensione del file.
È possibile bloccare un processo?
Sì. Lo scopo principale del blocco di un processo è quello di impedire che i dati crittografati vengano esposti involontariamente in testo normale. La funzione non è stata studiata per condividere i dati crittografati tramite, ad esempio, webmail o Internet. Consultare il FRP Guida alle Best Practice Per ulteriori informazioni.
Processi che sono OK per bloccare:
Processi FTP
Processi di condivisione dei file
Processi di backup dei file
Processi che sono rischiosi per bloccare:
Processi del browser Internet
Processi client di posta elettronica
Processi che devono mai da bloccare:
Applicazioni di compressione dei dati come WinZip
Windows Explorer
Processi Windows
Processi client EEFF
Processi di scansione o processi per altri prodotti McAfee Enterprise
È possibile utilizzare una riga di comando o script per decrittografare un file che è stato crittografato in una condivisione di rete?
No. La decrittografia può essere eseguita solo tramite l'interfaccia utente.
È possibile leggere un FRP dispositivo USB crittografato mediante supporti rimovibili su un Windows/Mac OS X computer che non dispone di FRP?
Sì. Un motivo fondamentale per utilizzare FRP supporti rimovibili consiste nel disporre di un'applicazione File Explorer che risiede sui supporti USB. Questa disposizione nega la necessità per i computer di disporre di FRP supporti rimovibili installati per autenticare e accedere ai dati presenti nel contenitore di supporti rimovibili FRP.
È possibile decrittografare i dati crittografati su un dispositivo di supporto rimovibile quando si desidera?
No. Per prima cosa, eseguire il backup dei dati sul dispositivo di supporto rimovibile crittografato, quindi formattare il dispositivo per rimuovere i contenitori crittografati. Per richiedere il miglioramento di questa funzionalità in una versione futura del prodotto, è possibile inviare un'idea del prodotto. Per ulteriori dettagli, consultare la sezione informazioni correlate.
Nota Per l'accesso fuori sede, è necessario innanzitutto autenticare il dispositivo di supporto rimovibile prima di seguire la procedura descritta sopra.
È possibile creare un'unità USB avviabile dopo l'installazione di FRP supporti rimovibili?
Sì. Quando si utilizza FRP supporti rimovibili, è presente un'area pubblica e privata. È possibile impostare l'unità USB come dispositivo avviabile. Tuttavia, i file necessari per avviare il sistema si trovano nell'area pubblica e non sono crittografati.
Gli utenti possono arrestare i servizi di supporto rimovibili FRP per disattivare la policy di crittografia?
No. È possibile disattivare la policy di cifratura solo tramite il FRP policy supporti rimovibili nel server McAfee ePO.
È necessario attivare l'opzione di esecuzione automatica per la FRP richiesta di password/cifratura dei supporti rimovibili da visualizzare?
Sì. Tuttavia, anche se l'esecuzione automatica è disattivata, è comunque possibile accedere all'FRP unità di supporto rimovibile aprendo l'unità e eseguendo l'applicazione FRP removibile media.
FRP supporto rimovibile installa un software sul computer?
No. Nel computer locale non è installato alcun elemento. MfeEERM. exe o l'app media rimovibile per OS X, che risiede sul dispositivo USB, decrittografa il contenitore crittografato (.dsk). L'FRP applicazione autonoma richiede all'utente di password prima di decrittografare.
È possibile FRP mantenere un registro dei file scritti su un supporto USB rimovibile inizializzato?
Questa capacità non è una funzionalità delle release correnti. Per richiedere il miglioramento di questa funzionalità in una versione futura del prodotto, è possibile inviare un'idea del prodotto. Per ulteriori dettagli, consultare la sezione informazioni correlate.
È possibile inviare via email un file di FRP crittografato, all'interno o all'esterno dell'azienda?
Sì. Tuttavia, altre policy di sicurezza che la vostra azienda applica possono vincolare o vietare questa azione.
Devo intraprendere azioni manuali per decrittografare il file prima di inviarlo via email?
I file crittografati vengono decrittografati automaticamente quando si collegano a un email, a condizione che l'utente disponga dell'accesso alla chiave di cifratura corretta. Quando un'applicazione email Invia un file, non invia la posta tramite Windows file I/O e il driver del filtro FRP. Il motivo è che la posta e l'allegato partono tramite una connessione socket in testo normale. In breve, i file crittografati vengono allegati in testo normale quando vengono inviati in formato email.
Nota È possibile consentire gli allegati crittografati con FRP in Windows Explorer. Fare clic con il pulsante destro del mouse sul file da allegare e selezionare una delle opzioni di connessione crittografata:
Opzione di menu di scelta rapida
Descrizione
Allega crittografato alla posta elettronica
Questa opzione richiede che il client FRP sia installato in modo che il file possa essere letto. Quindi, utilizzare questa opzione per la posta elettronica interna.
Allega come Self-Extractor alla posta elettronica
Questal'opzione richiede solo la password di cifratura per aprirla. Quindi, utilizzare questa opzione per l'invio di email esterni.
Nota Entrambe le opzioni fare clic con il pulsante destro del mouse sono soggette a controllo policy. Se utilizzato, viene eseguita una chiamata all'applicazione email predefinita e viene aperta un'email con l'allegato crittografato, in base all'utente selezionato.
È possibile bloccare l'allegato di file crittografati in testo normale?
Sì. Utilizzare il FRP Processi bloccati funzionalità.
Nota Questa selezione di funzionalità rende i file crittografati allegati come crittografati e, quindi, illeggibili al di fuori dell'organizzazione. Ma, questa funzione non è il modo per condividere gli allegati crittografati tramite email. I processi bloccati sono solo un metodo per impedire l'accesso ai file crittografati in testo normale.
Le chiavi locali dell'utente sono sottoposte a backup sul server McAfee ePO, analogamente alle chiavi personali dell'utente?
No. Il motivo per cui le chiavi locali dell'utente consiste nel mantenerle locali.
Le chiavi locali dell'utente si muovono con l'utente se l'utente dispone di due computer?
Sì. Se si utilizzano profili comuni o se si creano le chiavi su un'unità rimovibile, le chiavi vengono spostate con l'utente.
Perché non riesco a individuare le chiavi locali dell'utente sul FRP 5.4.1 Console di gestione, dopo un riavvio, disconnettersi o quando si switch utente?
Per FRP 5.4.1 e versioni successive: Le chiavi locali dell'utente vengono visualizzate nella console di FRP dopo che l'utente ha utilizzato tale chiave per qualsiasi tipo di operazione. Ad esempio, tentando di aprire un file crittografato, crittografando o decrittografando qualsiasi file.
Per FRP 5.4.0 e versioni precedenti: Le chiavi locali dell'utente vengono visualizzate nella console di gestione FRP, anche prima di qualsiasi tipo di operazione.
Quale chiave si applica quando un policy crittografa una sottocartella con una chiave diversa dalla cartella padre?
Se si crittografa una sottocartella con una chiave diversa dalla cartella padre, è necessaria solo la chiave per la sottocartella per accedere al contenuto di tale cartella. Esempio di scenario:
Esiste un policy che esegue la crittografia della cartella A nel percorso C:\FolderA con una chiave specifica.
Viene creata una policy più recente che esegue la crittografia della cartella B nel percorso C:\FolderA\FolderB con una chiave diversa.
È necessaria solo la chiave per la cartella B per accedere al contenuto della cartella B. Tutti gli altri elementi della cartella A rimangono cifrati.
È necessario eliminare o rimuovere le chiavi locali dell'utente create sul client?
No. Queste chiavi non vengono eliminate automaticamente perché possono essere nuovamente consultate se si reinstalla il client FRP. È possibile eliminare manualmente le chiavi locali dell'utente.
FRP crittografare il file o la cartella con una chiave simmetrica o asimmetrica?
Simmetrica.
È possibile condividere FRP chiavi di crittografia tra McAfee ePO server?
No. L'unico modo per condividere le chiavi tra il server di McAfee ePO è esportare le chiavi da un server di McAfee ePO e importarle in un altro.
Se un utente dispone di più unità USB, le unità condividono la chiave di ripristino su computer identici o diversi?
Sì. Le unità USB multiple condividono la chiave di ripristino su più computer.
IMPORTANTE Se si utilizzano due dispositivi USB su due computer diversi, è possibile disporre di una chiave di ripristino diversa se l'amministratore FRP ha impostato una chiave di ripristino diversa per computer diversi.
Le policy basate sull'utente sono gestibili tramite un'appartenenza a gruppi di Active Directory (AD) o un'unità organizzativa?
Sì. È possibile gestire le policy basate sull'utente tramite AD appartenenza ai gruppi.
È possibile applicare più policy a un account utente e, in caso affermativo, come funziona policy precedenza?
Esistono due modi in cui un account utente può disporre di più Policy:
Nessuna regola di assegnazione di policy impostata per l'account utente (per il policy richiesto). L'utente riceverà le policy in base alle policy applicate per il computer connesso.
Ad esempio, se un utente accede a Computer1, riceverà il Cifratura esplicita opzione di menu di scelta rapida che potrebbe essere stata attivata per Computer1 FRP Policy generale. Nel caso in cui lo stesso utente acceda a COMPUTER2, l'utente potrebbe non disporre del Cifratura esplicita opzione di menu di scelta rapida. Si verifica perché potrebbe essere stato disattivato in Computer2 FRP Policy generale.
È stata impostata una regola di assegnazione di policy per l'account utente, la cui precedenza viene determinata in base al set di priorità per le regole di assegnazione di policy.
Qual è lo scopo dell'autoestraente?
Per condividere i dati crittografati con utenti che non dispongono di FRP installati sui propri computer. Ad esempio, se si desidera consegnare il materiale di input per i rendiconti finanziari a terze parti.
Altri fact di file di autoestraente:
L'algoritmo viene utilizzato quando si crea un file di FRP autoestraente. Quando si fa clic su Salva su disco, l'autoestraente viene salvato nel percorso specificato dall'utente (ad esempio, in un'unità di memoria flash USB). Quando viene richiesto di selezionare il password da utilizzare per crittografare l'autoestraente, la chiave si basa su PKCS (Password-Based Cryptography Standard) PKCS # 5. La chiave di cifratura è derivata dalla password, quindi la chiave viene utilizzata per crittografare l'autoestraente. La cifratura utilizzata è l'algoritmo AES 256.
La dimensione massima dei dati di input consigliata quando si crea un file di autoestraente è di 10 MB perché è ottimizzata per gli allegati email. È possibile utilizzare una dimensione dei dati di input più ampia, ma McAfee Enterprise non consiglia l'utilizzo di file di grandi dimensioni. I problemi rilevati quando si utilizzano file di grandi dimensioni non sono supportati.
FRP i file di autoestraente non sono leggibili da un macOS. L'FRP Self-Extractor crea un eseguibile Windows. Per richiedere il miglioramento di questa funzionalità in una versione futura del prodotto, è possibile inviare un'idea del prodotto. Per ulteriori dettagli, consultare la sezione Informazioni correlate.
FRP non comprime i file crittografati con una crittografia regolare. La compressione viene eseguita solo su FRP file autoestraenti.
Qual è il percorso temporaneo del contenitore crittografato che contiene i dati selezionati da masterizzare su CD/DVD o in streaming come immagine ISO?
L'API Windows viene utilizzata per restituire il percorso temporaneo in cui FRP crea una sottocartella. Per Windows 7 e versioni successive, il percorso temporaneo per impostazione predefinita è C:\Programmi dati \. È possibile riconfigurare questo percorso dall'interno di Windows.
Altri CD/DVD/ISO Fatti
Gli utenti non devono selezionare i file e le cartelle da scrivere su CD/DVD/ISO ogni volta. La funzione consente all'utente di definire e salvare un file di progetto (.emo extension) contenente i metadati relativi al percorso e al contenuto di origine. Se sono state apportate modifiche alla struttura o al contenuto di origine dall'ultima volta che il progetto è stato salvato, lo strumento evidenzia le modifiche.
Gli utenti possono utilizzare questo file di progetto CD/DVD/ISO per eseguire il backup dello stesso contenuto di origine su base periodica. Il file di progetto consente di salvare i metadati relativi alle cartelle e al contenuto di origine. È possibile impostare un file di progetto per acquisire i file e le cartelle da includere nel backup. È quindi possibile aprire il file di progetto e utilizzarlo per definire il contenuto da archiviare su CD/DVD/ISO.
Le strutture presenti sul CD/DVD/ISO non devono essere uguali a quelle del percorso di origine. Il file di progetto fornisce una mappatura tra i file di origine e le cartelle e la struttura utilizzata nell'immagine CD/DVD/ISO. È possibile muovere, rinominare e creare cartelle all'interno del file di progetto ed è possibile trasferire e rinominare i file. La struttura creata sul CD/DVD/ISO riflette la struttura definita.
È il supporto per le modalità selezionate per Citrix XenDesktop 5.6 e 7.1 con FRP applicabili all'intera funzionalità del prodotto?
Sì. La cifratura di file e cartelle e anche la funzionalità di cifratura dei supporti rimovibili sono supportate in un ambiente VDI.
C'è qualcosa di diverso che devo fare se fornisco FRP in un ambiente Citrix XenDesktop?
No. Il flusso di lavoro rimane invariato.
È possibile recuperare un'unità USB NTFS formattata in un Mac?
No. Anche se i dispositivi formattati in FAT32 possono essere recuperati su un Mac, i dispositivi NTFS non possono. La limitazione è quella di macOS in cui è possibile leggere ma non scrivere sui dispositivi NTFS. Il tentativo di recuperare un dispositivo formattato NTFS su un Mac provoca l'errore "Aggiornamento password non riuscito."
Perché l'opzione password di ripristino è stata rimossa in FRP 5.0 e versioni successive?
Nella FRP è stata aggiunta una funzione di recupero delle risposte Help Desk (simile a Drive Encryption) per i dispositivi USB. 5.0. Per ridurre al minimo le modifiche, sono stati riutilizzati i campi esistenti precedentemente utilizzati per la password di ripristino.
La decisione si basava sul feedback. Che se gli utenti non riescono a ricordare il password di autenticazione principale, è improbabile che si ricordino del password di ripristino.
NotaLe unità USB precedentemente inizializzate con password di ripristino possono comunque essere recuperate.
Fare clic su Accedi e immettere l'ID utente di ServicePortal e password. Se non si dispone ancora di un account ServicePortal o community, fare clic su registra per effettuare la registrazione per un nuovo account su entrambi i siti Web.
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.