Tableau 71. Détails de l'écran Sécurité des systèmes (suite)
Option
Politique Secure Boot
Mode Secure Boot
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
72
Applications de gestion pré-système d'exploitation
Description
Lorsque la stratégie Secure Boot est définie sur Standard, le BIOS utilise les clés et certificats
du fabricant du système pour authentifier les images de préamorçage. Lorsqu'elle est définie
sur Personnalisé, le BIOS utilise les clés et les certificats définis par l'utilisateur. La stratégie
Secure Boot est définie par défaut sur Standard. Les stratégies Secure Boot prédéfinies
disponibles sont Démarrage Linux(R), Démarrage VMware(R) et Démarrage Microsoft(R).
Par exemple, lorsque la stratégie Secure Boot est définie sur Démarrage Windows(R),
elle inclut uniquement les certificats nécessaires au démarrage des systèmes d'exploitation
Windows(R). Ces stratégies prédéfinies permettent de réduire la surface d'attaque du système
en supprimant de la stratégie Secure Boot les certificats qui ne sont pas nécessaires pour le
système d'exploitation choisi.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur
et mode déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles
sont User Mode, Mode d'audit, et mode déployé.
Ci-dessous figurent des informations détaillées sur les différents modes de démarrage
disponibles dans l'option Mode Secure Boot.
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue
vérification de signature sur objets de stratégie programmatique tente
de les mettre à jour. Le BIOS système permet secteur incompatible lien
logique entre les transitions entre les modes.
Mode d'audit
En Mode d'audit, PK n'est pas présent. Le BIOS n'authentifie pas la
mise à jour programmatique des objets de stratégie et les transitions
entre modes. Le BIOS effectue une vérification de signature sur les
images de préamorçage et consigne les résultats dans le tableau
d'informations sur l'exécution. Il exécute toutefois les images, que
leur vérification ait réussi ou échoué. Mode d'audit est utile pour
programmer un ensemble d'objets de politique.
Deployed Mode
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit
être installé et le BIOS effectue vérification de signature sur objets de
stratégie programmatique tente de les mettre à jour. Mode déployé
limite les transitions de mode programmé.
Spécifie la liste ci-dessous des certificats et des hachages qu'utilise Secure Boot pour
authentifier des images :
Platform Key (PK)
Entrées de base de données key exchange key (KEK)
Entrées de base de données (db) de signatures autorisées
Entrées de base de données (dbx) de signatures interdites
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée. Les options suivantes sont disponibles après
avoir saisi les Paramètres de la stratégie Secure Boot personnalisée :
Platform Key (PK)
Base de données Key Exchange Key (KEK)
Base de données de signatures autorisées (db)
Base de données de signatures interdites (dbx)
Supprimer toutes les entrées de politique (PK, KEK, db et dbx)
Restaurer les entrées de politique par défaut (PK, KEK, db et dbx)
Exporter les valeurs de hachage du firmware