Télécharger Imprimer la page

Dell APEX Cloud Platform MC-660 Configuration Et Caractéristiques page 47

Publicité

Tableau 50. Détails de Sécurité des systèmes (suite)
Option
Description
intrabande. Toutes les opérations de gestion doivent être gérées hors bande. Par défaut, cette option est
définie sur Activé.
Migration de la
Active ou désactive les protections de migration de sécurité SMM UEFI. Par défaut, cette option est définie
sécurité SMM
sur Désactivé.
Secure Boot
Active Secure Boot, où le BIOS authentifie chaque image de prédémarrage à l'aide des certificats de la
stratégie Secure Boot. Par défaut, Secure Boot est défini sur Désactivé.
Politique Secure
Lorsque la stratégie Secure Boot est définie sur :
Boot
● Standard, le BIOS utilise la clé et les certificats du fabricant du système pour authentifier les images de
● Personnalisé, le BIOS utilise la clé et les certificats définis par l'utilisateur.
Par défaut, la stratégie Secure Boot est définie sur Standard.
Mode Secure Boot
Configure la façon dont le BIOS utilise les objets de stratégie Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur :
● Mode déployé, les options disponibles sont : Mode utilisateur et Mode déployé.
● Mode utilisateur, les options disponibles sont : Mode utilisateur, Mode audit et Mode déployé.
La liste suivante détaille les différents modes de démarrage disponibles dans l'option Mode Secure Boot :
● Mode utilisateur : en Mode utilisateur, PK doit être installé et le BIOS exécute la vérification de la
● Mode Audit : en mode Audit, PK n'est pas présent. Le BIOS n'authentifie pas la mise à jour
● Mode déployé : Le Mode déployé est le mode le plus sécurisé. En Mode déployé, PK doit être installé
Récapitulatif de la
Spécifie la liste des certificats et des hachages que Secure Boot utilise pour authentifier les images.
stratégie Secure
Boot
Paramètres
Configure la stratégie personnalisée Secure Boot. Pour activer cette option, définissez la stratégie Secure
de stratégie
Boot sur l'option Personnalisé
personnalisée
Secure Boot
Le tableau suivant fournit les informations de Sécurité du module TPM 2.0 :
Tableau 51. Informations de Sécurité du module TPM 2.0 
Informations sur la
Description
TPM
Sécurité du module
TPM
Cette option vous permet de contrôler le mode de création de rapport du module TPM. Lorsqu'elle est
définie sur Désactivé, la présence du module TPM n'est pas rapportée au système d'exploitation. Lorsque
cette option est définie sur Activé, la présence du module TPM est rapportée au système d'exploitation. Par
défaut, l'option TPM Security (Sécurité du module TPM) est réglée sur Off (Désactivé).
Lorsque le module TPM 2.0 est installé, l'option Sécurité du module TPM est définie sur Activé ou
Désactivé. Par défaut, cette option est définie sur Non (désactivé).
REMARQUE :
La mise à jour du BIOS nécessite que les périphériques HECI soient opérationnels et les
mises à jour DUP nécessitent que l'interface IPMI soit opérationnelle. Définissez ce paramètre sur Activé
pour éviter les erreurs de mise à jour.
prédémarrage.
signature sur les tentatives programmatiques de mise à jour des objets de stratégie. Le BIOS permet des
transitions programmatiques non authentifiées entre les modes.
programmatique des objets de stratégie et les transitions entre les modes. Le BIOS effectue une
vérification de signature sur les images de prédémarrage. Les résultats sont consignés dans le tableau
d'informations d'exécution de l'image, mais exécutent les images, qu'elles réussissent ou échouent à la
vérification. Le mode Audit est utile pour la détermination programmatique d'un ensemble d'objets de
stratégie en fonctionnement.
et le BIOS exécute la vérification de la signature sur les tentatives programmatiques de mise à jour des
objets de stratégie. Le Mode déployé limite les transitions de mode programmatique.
REMARQUE :
Le menu TPM n'est disponible que lorsque le module TPM est installé.
Applications de gestion présystème d'exploitation
47

Publicité

loading