-
-
Créer et gérer des connexions et des ressources
-
-
Fonctionnalités de chiffrement
-
-
Comparer, donner un ordre de priorité, modéliser et résoudre les problèmes de stratégies
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Fonctionnalités de chiffrement
Les fonctionnalités de chiffrement protègent le contenu des machines virtuelles contre les attaques d’invités malveillants sur un hôte de machine virtuelle partagé et contre les attaques lancées par le logiciel de contrôle de l’hyperviseur qui gère toutes les machines virtuelles de l’hôte.
Pour plus d’informations sur les services cloud pris en charge, consultez les rubriques suivantes :
- Fonctionnalités de chiffrement dans AWS
- Fonctionnalités de chiffrement dans Google Cloud Platform
- Fonctionnalités de chiffrement dans Microsoft Azure
Fonctionnalités de chiffrement dans AWS
Cette section décrit les fonctionnalités de chiffrement des environnements de virtualisation AWS.
Chiffrement automatique
Vous pouvez activer le chiffrement automatique des nouveaux volumes Amazon EBS et des copies instantanées créées sur votre compte. Pour plus d’informations, consultez la section Chiffrement automatique.
Fonctionnalités de chiffrement dans Google Cloud Platform
Cette section décrit les fonctionnalités de chiffrement des environnements de virtualisation Google Cloud Platform (GCP).
Si vous avez besoin de plus de contrôle sur les opérations liées aux clés que ne le permettent les clés de chiffrement gérées par Google, vous pouvez utiliser des clés de chiffrement gérées par le client. Lorsque vous utilisez une clé de chiffrement gérée par le client, un objet est chiffré avec cette clé par Cloud Storage au moment où il est stocké dans un bucket, et l’objet est automatiquement déchiffré par Cloud Storage lorsqu’il est communiqué aux demandeurs. Pour plus d’informations, consultez Clés de chiffrement gérées par le client.
Vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour les catalogues MCS. Pour plus d’informations, consultez la section Utilisation de clés de chiffrement gérées par le client (CMEK).
Fonctionnalités de chiffrement dans Microsoft Azure
Cette section décrit les fonctionnalités de chiffrement des environnements de virtualisation Azure.
Chiffrement Azure côté serveur
La plupart des disques gérés par Azure sont chiffrés à l’aide du chiffrement de stockage Azure, qui utilise le chiffrement côté serveur (SSE) pour protéger vos données et vous aider à respecter vos engagements en matière de sécurité et de conformité. Citrix Virtual Apps and Desktops prend en charge les clés de cryptage gérées par le client pour les disques gérés Azure via Azure Key Vault. Pour plus d’informations, consultez Chiffrement Azure côté serveur.
Cryptage de disque sur l’hôte Azure
Vous pouvez créer un catalogue de machines MCS avec fonctionnalité de cryptage sur l’hôte.
Cette méthode de chiffrement ne chiffre pas les données via le stockage Azure. Le serveur hébergeant la machine virtuelle chiffre les données, puis les données chiffrées circulent via le serveur de stockage Azure. Par conséquent, cette méthode de chiffrement chiffre les données de bout en bout.
Pour plus d’informations sur la création d’un catalogue de machines MCS avec fonctionnalité de cryptage sur l’hôte, consultez Cryptage de disque sur l’hôte Azure.
Chiffrement double Azure
Le chiffrement double est un chiffrement côté plate-forme (par défaut) et un chiffrement géré par le client (CMEK). Par conséquent, si vous êtes un client gérant des données sensibles en termes de sécurité et que vous êtes préoccupé par le risque associé à un algorithme de cryptage, à une mise en œuvre ou à une clé compromise, vous pouvez opter pour ce cryptage double. Les disques du système d’exploitation et de données persistants, ainsi que les instantanés et les images sont chiffrés au repos à l’aide du chiffrement double. Pour plus d’informations, consultez la section Chiffrement double sur disque géré.
Machines virtuelles confidentielles Azure
Les machines virtuelles informatiques confidentielles Azure garantissent que votre bureau virtuel est chiffré en mémoire et protégé lors de son utilisation.
Vous pouvez utiliser MCS pour créer un catalogue avec des machines virtuelles confidentielles Azure. Vous devez utiliser le workflow du profil de machine pour créer un tel catalogue. Vous pouvez utiliser les spécifications de modèle VM et ARM comme entrée de profil de machine.
Pour plus d’informations, consultez la section Machines virtuelles confidentielles Azure.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.