Liste de vérification de la planification MBAM 2.5
Mis à jour: mai 2014
S'applique à: Microsoft BitLocker Administration and Monitoring 2.5, Microsoft BitLocker Administration and Monitoring 2.5 SP1
Vous pouvez utiliser les listes de contrôle ci-dessous pour vous aider à préparer votre environnement informatique pour le déploiement de Microsoft BitLocker Administration and Monitoring (MBAM). Ces listes de contrôle fournissent la liste complète des éléments à prendre en compte lorsque vous planifiez le déploiement. Il existe des listes de contrôle distinctes pour la topologie autonome et la topologie d'intégration du Configuration Manager. Vous pouvez copier la liste de contrôle souhaitée dans une feuille de calcul et la personnaliser à votre intention.
Liste de contrôle de planification pour un déploiement MBAM
Tâche | Références | Remarques | |
---|---|---|---|
Examiner les informations de « mise en route » pour comprendre le produit avant de commencer la planification du déploiement. |
|||
Examiner l'architecture de haut niveau recommandée pour un déploiement MBAM. Vous pouvez également examiner une illustration et une description des différentes parties (bases de données, sites Web, rapports) d'un déploiement MBAM. |
|||
Examiner et répondre aux conditions préalables de la topologie autonome MBAM et de la topologie d'intégration du Configuration Manager. |
|||
Si vous envisagez d'utiliser la topologie d'intégration du Configuration Manager, répondez aux conditions préalables supplémentaires qui s'appliquent uniquement à cette topologie. |
|||
Examiner et respecter les conditions préalables de MBAM 2.5 pour le client MBAM. |
|||
Planifier et configurer les exigences de stratégie de groupe MBAM. |
Planification des exigences en matière de stratégie de groupe MBAM 2.5 |
||
Planifier et créer les groupes de sécurité des services de domaine Active Directory requis. |
|||
Planifier la sécurisation des sites Web MBAM. |
|||
Examiner les configurations prises en charge par MBAM afin de s'assurer que le matériel répond à la configuration système requise pour l'installation. |
|||
Examiner les considérations liées au déploiement des composants serveur MBAM. |
|||
Examiner les considérations liées au déploiement du client MBAM. |
|||
Examiner les conditions requises et les procédures de déploiement de MBAM dans une configuration hautement disponible. |
|||
Examiner les considérations de sécurité MBAM qui se rapportent au module de plateforme sécurisée, aux fichiers journaux et au chiffrement de données transparent. |
|||
Éventuellement, examiner la procédure permettant d'évaluer MBAM dans un environnement de test. |
Vous avez une suggestion pour MBAM ?
Ajoutez des suggestions ou votez pour les meilleures ici. Pour les problèmes relatifs à MBAM, utilisez le Forum TechNet MBAM.