Exclusions générales
Vous pouvez exclure des fichiers, des sites Web et des applications du contrôle à la recherche de menaces.
Introduction
Vous utilisez les exclusions pour ajuster le comportement de la détection de Sophos Central.
Exclusions
Les exclusions générales s’appliquent à tous vos utilisateurs (et à leurs appareils) et serveurs.
Si vous voulez que ces exclusions s’appliquent uniquement à un certain nombre d’utilisateurs ou de serveurs, veuillez plutôt utiliser les exclusions de stratégie.
Vous pouvez configurer les types d’exclusion suivants :
- Exclure des fichiers ou des dossiers du contrôle.
Si vous excluez les fichiers du contrôle, nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus.
- Exclure tous les processus exécutés à partir d’une application.
- Exclure les sites Web de la vérification.
- Exclure des applications de la protection contre les Exploits de sécurité.
- Exclure des applications généralement détectées comme spyware et des Exploits détectés par le passé du contrôle et de la détection.
- Exclure les Exploits de comportement malveillant détectés précédemment. Cette option est uniquement disponible si vous êtes inscrit(e) au programme d’accès anticipé (EAP).
Vous pouvez également utiliser les exclusions pour autoriser les appareils isolés à communiquer avec d’autres appareils sous restrictions. Cette fonction est disponible si vous utilisez Intercept X Advanced with EDR.
Impossible de modifier les exclusions ?
Si une option est verrouillée, les paramètres généraux ont été appliqués par votre partenaire ou par votre administrateur Entreprise. Vous pouvez toujours arrêter de détecter les applications, les Exploits et les ransomwares depuis les événements.
Exclusions d’Exploit
Si vous excluez les fichiers du contrôle, nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus. Si vous voulez exclure des éléments de la vérification des failles d’exploitation, procédez comme suit :
- Pour arrêter la vérification d’une faille d’exploitation détectée, utilisez l’exclusion Exploits détectés.
- Pour exclure certaines applications de la vérification, utilisez les Exclusions de la prévention des Exploits.
- Pour arrêter la vérification d’un Exploit de comportement malveillant détecté, utilisez l’exclusion de Protection comportementale.
Créer des exclusions
Vous pouvez exclure des fichiers, des sites Web et des applications du contrôle à la recherche de menaces.
Pour créer des exclusions :
Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, puis cliquez sur Mettre à jour.