Ajuda das configurações do Controle de dispositivo

Use esta caixa de diálogo para criar e editar configurações do Controle de dispositivo.

Esta caixa de diálogo contém as seguintes páginas:

Sobre a página Configurações gerais

Use esta página para nomear as configurações e habilitar o controle de dispositivo em um cliente configurado com as configurações.

  • Nome: identifica as configurações. Esse nome aparece na janela principal do gerenciador de Controle de dispositivo.
  • Habilitar o controle de dispositivo: Ative o Controle de dispositivo em um cliente configurado com as configurações.

Sobre a página Volumes de armazenamento

Use esta página para especificar opções para volumes de armazenamento que conectam a um cliente configurado com estas configuração.

  • Volumes de armazenamento: Especifica o nível de acesso para qualquer volume de armazenamento que não estava presente no cliente quando a configuração for instalada. (Observe que, se um dispositivo contendo um volume tiver sido conectado quando a configuração foi instalada, o serviço Ivanti Endpoint Security dará permissão a esse dispositivo no futuro, ainda que ele seja removível.)
    • Acesso completo: Permite acesso de leitura e gravação em um volume de armazenamento que se conecta.
    • Acesso de leitura apenas: Permite aos usuários a leitura de um volume de armazenamento que se conecta.
    • Força criptografia: Impões a criptografia de arquivo em um volume de armazenamento que se conecta. Distribui um utilitário de criptografia que permite a criptografia de arquivo em um dispositivo de armazenamento conectando a um cliente com esta configuração. Os arquivos são criptografados quando forem gravados a um dispositivo de armazenamento e descriptografados quando forem lidos do dispositivo. O acesso é permitido somente ao fornecer a senha correta (Isto é definido ao criar uma pasta criptografada no dispositivo de armazenamento USB.

      IMPORTANTE: Primeiro crie uma pasta criptografada no dispositivo USB: Quando um dispositivo de armazenamento for configurado para criptografia de arquivos, os usuários devem criar inicialmente uma pasta criptografada antes de poderem copiar arquivos para o dispositivo com o utilitário de criptografia (vá para Iniciar Ivanti Management > Ivanti Encryption Utility. Especifique uma senha ao criar a pasta criptografada. Se a opção Permitir dicas de senha estiver habilitada (ver abaixo), o usuário terá a opção de digitar uma dica para ajudá-lo lembrar a senha, embora a dica de senha não é requerida.

    • Se acesso: Impede o uso de volumes de armazenamento que se conectam a um cliente configurado com esta configuração de controle de dispositivo. Você pode personalizar que tipos de dispositivos USB são ainda permitidos selecionando tipos de dispositivos na página Dispositivo.
  • Exceções: Clique para criar exceções para o nível de acesso aos volumes de armazenamento. Você pode adicionar exceções baseadas em ID de hardware, mídia serial ou tipo barramento.
  • Opções de criptografia:
    • Espaço de armazenamento alocado para criptografia: Especifica o máximo de espaço em um dispositivo de armazenamento que pode ser usado para arquivos criptografados.
    • Permitir dicas de senha: Permite ao usuário final digitar uma dica para ajudá-lo lembrar a senha da pasta criptografada. A dica de senha não pode ser uma correspondência exata da senha mesma. A dica de senha não pode exceder 99 caracteres de comprimento. (Observe que, mesmo se o campo de dica da senha estiver disponível para inserção de texto, o usuário não é obrigado a digitar uma dica.)
  • Notificar usuário final: Mostra uma caixa de mensagem quando um usuário conecta-se a um dispositivo não autorizado. Para saber mais, consulte Ajuda das configurações do Controle de dispositivo.

Sobre Configurar a caixa de diálogo exceção (para volumes de armazenamento)

Use esta caixa de diálogo para criar uma exceção para o nível de acesso aos volumes de armazenamento.

  • Descrição: digite a descrição desejada para identificar esta exceção.
  • Parâmetro: Selecione o tipo de parâmetro (ID de hardware, volume serial ou tipo de barramento).
  • Valor: Se o parâmetro de ID for selecionado, digite uma string de valor.
  • Acesso: Especifica o nível de acesso para esta exceção (acesso completo, acesso de apenas leitura, apenas criptografia sem acesso).

Sobre a página Dispositivos

Use as guias nesta página para configurar dispositivos, interfaces e gerenciar exceções.

Guia dos dispositivos

Selecione um dispositivo e na coluna de Acesso, selecionar se você quer Permitir, Bloquear, ou Sempre permitir o dispositivo.

Notificar usuário final: Mostra uma caixa de mensagem quando um usuário conecta-se a um dispositivo não autorizado. Para saber mais, consulte Ajuda das configurações do Controle de dispositivo.

Guia de interfaces

Selecione uma interface e na coluna de Acesso, selecionar se você quer Permitir, Bloquear, ou Sempre permitir o dispositivo.

Bloquear LAN sem fio 802.11X: Bloqueia uma conexão sem fio LAN802.11X.

Notificar usuário final: Mostra uma caixa de mensagem quando um usuário conecta-se a um dispositivo não autorizado. Para saber mais, consulte Ajuda das configurações do Controle de dispositivo.

Guia de exceções

Use guia de exceções para configurar exceções para dispositivos excluídos. Uma exceção permite que um dispositivo específico conecte mesmo que a classe do dispositivo esteja bloqueado. Use os filtros na parte superior da janela Configurar exceção para filtrar a lista. Selecione os dispositivos que você quer uma exceção para e decida se deseja que a exceção baseia no caminho de instância ou ID de hardware. Adicione as exceções selecionadas clicando em Adicionar à lista de exceção.

Sobre a página Cópia de sombra

Use esta página para habilitar e configurar a cópia sombra nos dispositivos gerenciados configurados com esta configuração de agente.

A cópia sombra permite controlar que arquivos forma copiados para e do dispositivo fazendo uma cópia duplicada (ou sombra) desses arquivos em um diretório local.

  • Habilitar cópia sombra: Ative a cópia sombra de dispositivo gerenciados com essa configuração.
  • Registrar apenas eventos: indica que apenas a atividade de cópia de arquivos é registrada em um arquivo de log, não os arquivos reais que estão sendo copiados.
  • Configurações de cache local: Especifica o local na unidade local onde os arquivos de cópia sombra são copiados e o arquivo de log é armazenado.
  • Exceções: Clique para criar exceções. Você pode adicionar exceções baseadas em ID de hardware, mídia serial ou tipo barramento.

Sobre a página de CD/DVD/Blu-ray

Use esta página para controlar conexões de CD/DVD/Blu-ray

  • Unidades de CD/DVD/Blu-ray: Selecione o nível de acesso que você deseja para essas unidades. Clique em Exceções se você quer exceções para as unidades específicas ou tipos de unidade.
  • Dispositivos / Interfaces: Use as caixas de seleção para bloquear dispositivos e interfaces para impedi-los de acessar o cliente.
  • Exceções: Clique para criar exceções para bloquear dispositivos e interfaces. Você pode adicionar exceções baseadas em hardware_id, class, service, enumerator, vendor_id, device_id, or vendor_device_id.
  • Unidade de CD/DVD: Especifica o nível de acesso para unidade de CD / DVD.
  • Exceções: Clique para criar exceções para o nível de acesso à unidade de CD/DVD. Você pode adicionar exceções baseadas em ID de hardware, mídia serial ou tipo barramento.
  • Notificar usuários finais: Mostra uma caixa de mensagem quando um usuário conecta-se a um dispositivo não autorizado.