Partager via


Présentation des rapports autonomes MBAM 2.5

Mis à jour: mai 2014

S'applique à: Microsoft BitLocker Administration and Monitoring 2.5, Microsoft BitLocker Administration and Monitoring 2.5 SP1

Cette rubrique décrit les rapports disponibles lorsque vous utilisez Microsoft BitLocker Administration and Monitoring (MBAM) dans la topologie autonome.

Notes

Si vous exécutez MBAM avec la topologie Intégration Configuration Manager, vous générez les rapports à partir de Configuration Manager au lieu de MBAM. Pour plus d'informations sur ces rapports, consultez Affichage de rapports MBAM 2.5 pour la topologie Intégration Configuration Manager.

Présentation des rapports basés sur la topologie autonome MBAM

MBAM fournit trois types de rapport qui vous permettent de surveiller le respect de la conformité BitLocker par votre organisation :

  • Rapport de conformité d'entreprise

  • Rapport de conformité de l'ordinateur

  • Rapport d'audit de récupération

Pour accéder aux rapports MBAM lorsque vous exécutez MBAM dans la topologie autonome, ouvrez un navigateur Web, puis ouvrez le site Web d'administration et de surveillance. Dans la barre de menus de gauche, sélectionnez Rapports. Dans la barre de menus supérieure, sélectionnez le type de rapport que vous souhaitez générer. Pour plus d'informations sur la génération de ces rapports, consultez Génération des rapports MBAM 2.5 autonomes.

Rapport de conformité d'entreprise

Utilisez ce type de rapport pour recueillir des informations sur la conformité BitLocker générale de votre organisation. Vous pouvez vous servir de filtres pour affiner vos résultats de recherche afin d'en savoir plus sur l'état de conformité ou de non-conformité des ordinateurs de votre organisation.

Vue d'ensemble de la conformité d'entreprise

Nom de colonne Description 

Ordinateurs gérés

Nombre d'ordinateurs gérés par MBAM.

% conforme

Pourcentage d'ordinateurs conformes dans l'entreprise.

% non conforme

Pourcentage d'ordinateurs non conformes dans l'entreprise.

% exempté

Pourcentage d'ordinateurs exemptés de l'exigence de chiffrement BitLocker.

% non exempté

Pourcentage d'ordinateurs non exemptés de l'exigence de chiffrement BitLocker.

Conforme

Pourcentage d'ordinateurs conformes dans l'entreprise.

% non conforme

Pourcentage d'ordinateurs non conformes dans l'entreprise.

Exempté

Nombre total d'ordinateurs exemptés de l'exigence de chiffrement BitLocker.

Non exempté

Nombre total d'ordinateurs non exemptés de l'exigence de chiffrement BitLocker.

Détails de l'ordinateur concernant la conformité d'entreprise

Nom de colonne Description 

Nom de l'ordinateur

Nom DNS spécifié par l'utilisateur et géré par MBAM.

Nom de domaine

Nom de domaine complet géré par MBAM dans lequel se trouve l'ordinateur client.

État de conformité

État de la conformité de l'ordinateur, en fonction de la stratégie spécifiée pour l'ordinateur. Les états possibles sont Non conforme et Conforme. Consultez le tableau d'états de conformité du rapport de conformité d'entreprise ci-après pour plus d'informations sur l'interprétation des états de conformité.

Exemption

État qui indique si l'ordinateur est exempté de la stratégie BitLocker.

Détails de l'état de conformité

Messages d'erreur et d'état sur l'état de la conformité de l'ordinateur conformément à la stratégie spécifiée.

Dernier contact

Date et heure auxquelles l'ordinateur a contacté pour la dernière fois le serveur pour signaler l'état de la conformité. La fréquence de contact est configurable. Pour plus d'informations, consultez les paramètres de stratégie de groupe MBAM.

Rapport de conformité de l'ordinateur

Ce type de rapport permet de collecter des informations spécifiques à un ordinateur ou un utilisateur.

Affichez ce rapport en cliquant sur le nom d'ordinateur dans le rapport de conformité d'entreprise, ou en tapant le nom d'ordinateur dans le rapport de conformité de l'ordinateur. Ce rapport affiche des informations détaillées sur le chiffrement de chaque lecteur d'un ordinateur (lecteurs de système d'exploitation et lecteurs de données fixes). Il indique également la stratégie appliquée à chaque type de lecteur de l'ordinateur. Pour afficher les détails de chaque lecteur, développez l'entrée Nom de l'ordinateur.

Notes

L'état de chiffrement du volume de données amovible n'est pas affiché dans ce rapport.

Champs du rapport de conformité de l'ordinateur

Nom de colonne Description 

Nom de l'ordinateur

Nom d'ordinateur DNS spécifié par l'utilisateur et géré par MBAM.

Nom de domaine

Nom de domaine complet géré par MBAM dans lequel se trouve l'ordinateur client.

Type d'ordinateur

Type d'ordinateur. Les types valides sont Non portable et Portable.

Système d’exploitation

Type de système d'exploitation détecté sur l'ordinateur client géré par MBAM.

État de conformité

État de conformité générale de l'ordinateur géré par MBAM. Les états valides sont Conforme et Non conforme.

Notez que l'état de conformité par lecteur (voir le tableau ci-dessous) peut indiquer différents états de conformité. Toutefois, ce champ représente cet état de conformité, selon la stratégie spécifiée.

Stratégie : niveau de chiffrement

Niveau de chiffrement sélectionné par l'administrateur au cours de la spécification de la stratégie MBAM (par exemple, 128 bits avec diffuseur).

Lecteur de système d'exploitation de stratégie

Indique si le chiffrement est requis pour le système d'exploitation et affiche le type de protection approprié.

Stratégie - lecteur de données fixe

Indique si le chiffrement est requis pour le lecteur de données fixe.

Lecteur de données amovible de stratégie

Indique si le chiffrement est requis pour le lecteur amovible.

Utilisateurs de l'appareil

Utilisateurs connus sur l'ordinateur géré par MBAM.

Exemption

État qui indique si l'ordinateur est exempté de la stratégie BitLocker.

Fabricant

Nom du fabricant de l'ordinateur tel qu'il apparaît dans le BIOS de l'ordinateur.

Modèle

Nom de modèle du fabricant de l'ordinateur tel qu'il apparaît dans le BIOS de l'ordinateur.

Détails de l'état de conformité

Messages d'erreur et d'état sur l'état de conformité de l'ordinateur, conformément à la stratégie spécifiée.

Dernier contact

Date et heure auxquelles l'ordinateur a contacté pour la dernière fois le serveur pour signaler l'état de la conformité. La fréquence de contact est configurable. Pour plus d'informations, consultez les paramètres de stratégie de groupe MBAM.

Champs du lecteur de rapport de conformité de l'ordinateur

Nom de colonne Description 

Lettre de lecteur

Lettre de lecteur d'ordinateur ayant été affectée au lecteur particulier par l'utilisateur.

Type de lecteur

Type de lecteur. Les valeurs valides sont Lecteur de système d'exploitation et Lecteur de données fixe. Il s'agit de lecteurs physiques non de volumes logiques.

Niveau de chiffrement

Niveau de chiffrement sélectionné par l'administrateur au cours de la spécification d'une stratégie MBAM.

Type de protecteur

Type de protecteur sélectionné via le paramètre de stratégie de groupe utilisé pour chiffrer un système d'exploitation ou un volume de données fixe.

État du protecteur

Indique que l'ordinateur géré par MBAM a activé le type de protecteur spécifié dans la stratégie. Les états valides sont ON (Activé) ou OFF (Désactivé).

État de chiffrement

État de chiffrement du lecteur. Les états valides sont Chiffré, Non chiffré et Chiffrement en cours.

État de conformité

État qui indique si le lecteur est conforme à la stratégie. Les états sont Non conforme et Conforme.

Détails de l'état de conformité

Messages d'erreur et d'état sur l'état de la conformité de l'ordinateur, conformément à la stratégie spécifiée.

Rapport d'audit de récupération

Utilisez ce type de rapport pour auditer les utilisateurs qui ont demandé l'accès aux clés de récupération BitLocker. Le rapport propose plusieurs filtres basés sur les critères de filtrage souhaités. Vous pouvez appliquer un filtre en fonction du type spécifique d'utilisateur (utilisateur du support technique ou utilisateur final), de l'échec ou de la réussite de la demande, du type spécifique de clé demandé et d'une plage de dates pendant laquelle la récupération a été effectuée.

Champs du rapport d'audit de récupération

Nom de colonne Description 

Date et heure de la demande

Date et heure auxquelles une demande de récupération de clé a été effectuée par un utilisateur final ou un utilisateur du support technique.

Source de la demande d'audit

Site à partir duquel la demande a été effectuée. Cette entrée aura l'une des deux valeurs suivantes : Portail libre-service ou Support technique.

État de la demande

État de la demande. Les états valides sont Réussite (la clé a été récupérée) ou Échec (la clé n'a pas été récupérée).

Utilisateur du support technique

Utilisateur du support technique qui a initié la demande de récupération de clé.

Notes

Si un utilisateur avancé du support technique récupère la clé sans spécifier l'utilisateur final, le champ Utilisateur final est vide. Un utilisateur standard du support technique doit spécifier l'utilisateur final, et cet utilisateur sera affiché dans ce champ.

Une restauration via le portail libre-service mentionne l'utilisateur final demandeur à la fois dans ce champ et dans le champ Utilisateur final.

Utilisateur final

Utilisateur final à l'origine de la demande de récupération de clé.

Ordinateur

Nom de l'ordinateur récupéré.

Type de clé

Type de clé ayant été demandée par l'utilisateur du support technique ou l'utilisateur final. Les trois types de clés collectées par MBAM sont :

  • Mot de passe de clé de récupération (pour récupérer un ordinateur en mode de récupération)

  • ID de la clé de récupération (pour récupérer un ordinateur en mode de récupération pour le compte d'un autre utilisateur)

  • Hachage du mot de passe du module de plateforme sécurisée (pour récupérer un ordinateur doté d'un module de plateforme sécurisée (TPM) verrouillé)

Description du motif

Motif de la demande du type de clé spécifié par l'utilisateur du support technique ou l'utilisateur final. Les motifs sont spécifiés dans les composants Récupération du lecteur et Gérer le module de plateforme sécurisée du site Web d'administration et de surveillance. Les entrées valides incluent le texte entré par l'utilisateur ou l'un des codes de motif suivants :

  • Ordre de démarrage du système d'exploitation modifié

  • BIOS modifié

  • Fichiers de système d'exploitation modifiés

  • Clé de démarrage perdue

  • Code PIN perdu

  • Réinitialisation du module de plateforme sécurisée

  • Phrase secrète perdue

  • Perte de carte à puce

  • Réinitialiser le verrouillage du code confidentiel

  • Activation du module de plateforme sécurisée

  • Désactivation du module de plateforme sécurisée

  • Modification du mot de passe TPM

  • Effacement du module de plateforme sécurisée

Notes

Les résultats du rapport peuvent être enregistrés dans un fichier en cliquant sur le bouton Exporter de la barre de menus Rapports.

Vous avez une suggestion pour MBAM ?

Ajoutez des suggestions ou votez pour les meilleures ici. Pour les problèmes relatifs à MBAM, utilisez le Forum TechNet MBAM.

Voir aussi

Tâches

Génération des rapports MBAM 2.5 autonomes

Autres ressources

Surveillance et création de rapports de la conformité BitLocker avec MBAM 2.5