Chapitre 1. Considérations préalables au déploiement du Logiciel IBM Client Security Software. IBM 5.30
Vous trouverez ci-dessous de brèves informations sur le Logiciel Client Security 5.30. Ce guide fournit des informations sur la configuration et le déploiement du logiciel sur les ordinateurs de votre entreprise. Il explique également comment utiliser la puce de sécurité intégrée, gérer les inscriptions d'utilisateurs et définir des stratégies de sécurité.
Caractéristiques clés
- Utilise la puce de sécurité intégrée pour une protection matérielle
- Permet l'inscription et la gestion des utilisateurs
- Offre la possibilité de définir des stratégies de sécurité
- Permet l'archivage et la restauration des clés
- Intègre un gestionnaire UVM pour la vérification des utilisateurs
- Permet l'intégration avec Tivoli Access Manager
Questions fréquemment posées
Un mot de passe composé est nécessaire pour des raisons de sécurité. Il permet d'authentifier un utilisateur avant qu'il n'exécute des actions au niveau matériel à l'aide d'accréditations utilisateur.
L'initialisation TPM est un processus qui consiste essentiellement à ajouter des clés matérielles publique et privée ainsi qu'un mot de passe administrateur.
Il est nécessaire de disposer d’une paire de clés administrateur pour des raisons de capacité d’archivage et de restauration. La paire de clés administrateur sert de couche d’abstraction entre la puce et les accréditations utilisateur.