Tableau 20. Détails de l'écran Sécurité des systèmes (suite)
Option
Accès aux variables UEFI
Interface de facilité de gestion
intrabande
Migration de sécurité SMM
Secure Boot
Politique Secure Boot
Mode Secure Boot
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
16
Applications de gestion pré-système d'exploitation
Description
Fournit différents degrés de protection des variables UEFI. Lorsqu'elle est définie sur Standard
(par défaut), les variables UEFI sont accessibles dans le système d'exploitation selon la
spécification UEFI. Lorsque l'option est définie sur contrôlé, les variables UEFI sélectionnées
sont protégées dans l'environnement et de nouvelles entrées de démarrage UEFI sont obligées
d'être à la fin de l'ordre de démarrage.
Lorsqu'il est défini sur Désactivé, ce paramètre cache le système Management Engine (ME),
les appareils HECI et les appareils IPMI du système d'exploitation. Cela empêche le système
d'exploitation de modifier les paramètres de plafonnement de l'alimentation ME, et bloque
l'accès à tous les outils de gestion intrabande. Toutes les fonctions de gestion doivent être
gérées par hors bande. Par défaut, cette option est définie sur Activé.
REMARQUE :
Mise à jour du BIOS nécessite HECI appareils à être opérationnel et le DUP
mises à jour nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini
sur Activé mise à jour afin d'éviter les erreurs.
Cette option permet d'activer ou de désactiver les protections de la migration de la sécurité
UEFI SMM. Il est activé pour la prise en charge de Windows 2022.
Permet d'activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l'aide
des certificats de la politique Secure Boot. Par défaut, la politique Secure Boot est définie sur
Désactivé (par défaut).
Lorsque la politique Secure Boot est définie sur Standard, le BIOS utilise des clés et des
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsque la
politique Secure Boot est définie sur Personnalisé, le BIOS utilise des clés et des certificats
définis par l'utilisateur. Par défaut, la politique Secure Boot est définie sur Standard.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur
et mode déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles
sont User Mode, Mode d'audit, et mode déployé.
Tableau 21. Mode Secure Boot
Options
Descriptions
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue vérification de
signature sur objets de stratégie programmatique tente de les mettre à jour.
Le BIOS système permet secteur incompatible lien logique entre les
transitions entre les modes.
Mode
En Mode d'audit, PK n'est pas présent. Le BIOS n'authentifie pas la
d'audit
mise à jour programmatique des objets de stratégie et les transitions entre
modes. Le BIOS effectue une vérification de signature sur les images de
prédémarrage et consigne les résultats dans le tableau d'informations sur
l'exécution. Il exécute toutefois les images, que leur vérification ait réussi ou
échoué.
Mode d'audit est utile pour programmer un ensemble d'objets de politique.
Deployed
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit être
Mode
installé et le BIOS effectue vérification de signature sur objets de stratégie
programmatique tente de les mettre à jour.
Mode déployé limite les transitions de mode programmé.
Spécifie la liste des certificats et des hachages qu'utilise Secure Boot pour authentifier des
images.
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée.