Aller au contenu

Intégration de Sophos Endpoint

  • Bienvenue chez Sophos


    Nous avons créé ce guide de prise en main pour vous aider à vous familiariser avec Sophos Endpoint. Il vous guide tout au long de la configuration de votre environnement, de l’installation de Sophos Endpoint et de l’ajout de certaines des personnalisations les plus courantes.

    Conseil

    Nos services professionnels offrent plusieurs solutions pour accélérer et optimiser le déploiement. Plus d’info.

  • Webinaires de prise en main de Sophos


    Rejoignez-nous pour un webinaire exclusif en direct, où nous vous guiderons à travers les étapes principales de ce guide d'intégration. Inscrivez-vous dès aujourd'hui et si vous ne pouvez pas y assister, nous vous enverrons l'enregistrement. Voir Webinaire Sophos Endpoint.

Liste de contrôle

  • [ ] Installer votre protection Endpoint

    • [ ] Déployer la protection Sophos Endpoint
  • [ ] Configurer votre environnement

    • [ ] Facultatif - Configurer les caches de mise à jour et les relais de messages
    • [ ] Facultatif - Configurer votre service d’annuaire
    • [ ] Définir vos contacts autorisés MDR
  • [ ] Configurer vos stratégies de protection Endpoint

    • [ ] Déchiffrement SSL/TLS de sites Web HTTPS
    • [ ] Exclure les applis du contrôle
    • [ ] Configurer les contrôles planifiés
    • [ ] Configurer vos stratégies de gestion des mises à jour
  • [ ] Configurer des fonctions supplémentaires

    • [ ] Vérifier les rapports
    • [ ] Configurer votre accès utilisateur
    • [ ] Configurer vos stratégies de contrôle Web
    • [ ] Configurer vos stratégies de contrôle d’applications
    • [ ] Configurer vos stratégies de contrôle des périphériques
    • [ ] Configurer votre prévention contre la perte de données
    • [ ] Configurer XDR

Installer votre protection Endpoint

Conseil

Avant de déployer Sophos Endpoint sur votre réseau, nous vous recommandons vivement de tester le processus d'installation sur un petit sous-ensemble d'appareils pour vous assurer que tout fonctionne comme prévu.

Déployer la protection Sophos Endpoint

Vous devrez tout d’abord installer un agent Endpoint Protection sur les postes de travail pour les protéger contre les malwares, les types de fichiers et de sites Web dangereux et le trafic réseau malveillant. L’agent offre également le contrôle des périphériques, du Web et bien plus encore.

Appareils macOS

Si vous possédez des appareils macOS, assurez-vous de lire la page de documentation Autorisations de sécurité sur macOS.

Assurez-vous que vos appareils satisfont les prérequis système minimum pour Sophos Central Endpoint. Voir Sophos Central Windows Endpoint : Configuration requise et Sophos Endpoint pour macOS : Configuration système requise.

Vous trouverez ci-dessous des instructions sur le déploiement de Sophos Endpoint Protection :

Si vous disposez d'un petit nombre d'appareils ou souhaitez tester le produit avant de le déployer dans le reste de votre environnement, vous pouvez télécharger et exécuter manuellement le programme d'installation.

Voir Endpoint Protection.

Vous pouvez créer un déploiement scripté pour vos appareils Windows pour une méthode de déploiement plus automatisée.

Voir Sophos Central Endpoint: Automate the software deployment to Windows devices.

Vous pouvez également créer une image Gold à utiliser avec des environnements Citrix ou VDI pour lesquels vous souhaitez configurer une image modèle à répliquer vers vos utilisateurs. Voir Créer des images de référence et cloner de nouveaux appareils.

Sophos fournit des étapes documentées sur l'automatisation du déploiement sur les appareils macOS avec Jamf Pro. Voir Installation d’Endpoint Protection avec Jamf Pro.

Remarque

Les fichiers de script et de configuration que nous fournissons pour le déploiement sur les appareils macOS sont indépendants du produit. Bien que nous ayons uniquement accès à la documentation de Jamf Pro, ces fichiers fonctionneront avec n’importe quel déploiement.

Maintenant que vous avez déployé Sophos Endpoint avec succès, vous pouvez configurer ses stratégies.

Configurer votre environnement

Facultatif - Configurer les caches de mise à jour et les relais de messages

Si vous avez besoin de protéger des ordinateurs qui n'ont pas d'accès direct à Internet, vous pouvez ajouter un cache de mise à jour Sophos et des relais de messages. L’ajout d’un Sophos Update Cache permettra à vos ordinateurs de récupérer les mises à jour Sophos Central à partir d’un cache sur votre réseau. L'ajout d'un relais de messages Sophos permettra aux ordinateurs de votre réseau de communiquer avec Sophos Central via un serveur désigné.

La récupération des mises à jour Sophos Central à partir d’un cache sur votre réseau permet d’économiser de la bande passante, car les mises à jour ne sont téléchargées qu’une seule fois grâce au cache.

Voir Gérer les caches de mise à jour et les relais de messages.

Facultatif - Configurer votre service d’annuaire

Avec Microsoft Active Directory (AD) et Microsoft Entra ID, vous pouvez synchroniser des utilisateurs et des groupes à partir de plusieurs sources. Vous pouvez également synchroniser des appareils, des groupes d’appareils, des dossiers publics et des boîtes de réception à partir d’AD. En configurant la synchronisation du service d'annuaire, vous simplifierez la configuration de la protection des terminaux.

Ces instructions vous indiquent comment configurer une source d’annuaire Microsoft Entra ID. Vous pouvez synchroniser des utilisateurs et des groupes de Microsoft Entra ID vers Sophos Central. Vous pouvez synchroniser à partir de plusieurs domaines Microsoft Entra ID.

Voir Configurer la synchronisation avec Microsoft Entra ID.

Ces instructions vous indiquent comment configurer une source d’annuaire Active Directory. Vous pouvez synchroniser des utilisateurs, des appareils et des groupes. Vous pouvez également synchroniser des dossiers publics et des boîtes de réception. Vous pouvez synchroniser différents domaines dans la même forêt et sélectionner plusieurs domaines enfants dans une même forêt.

Voir Configurer la synchronisation avec Active Directory.

Une fois votre service d'annuaire synchronisé, vous pouvez configurer l'accès utilisateur.

Définir vos contacts autorisés MDR

Si vous êtes un client MDR, vous devez configurer vos paramètres MDR pour utiliser pleinement le service Sophos MDR.

Flux de travail intégré

Voir Paramètres MDR.

Configurer vos stratégies de protection Endpoint

Sophos offre des stratégies préconfigurées pour vous permettre d’être opérationnel en un rien de temps tout en bénéficiant de la meilleure protection possible. Il peut toutefois, dans certains cas, être avantageux de personnaliser certains de ces paramètres.

Déchiffrement SSL/TLS de sites Web HTTPS

La plupart des sites Web sont aujourd'hui sécurisés et chiffrés via HTTPS. Le trafic chiffré ne peut pas être visualisé ou analysé, et Sophos Endpoint ne peut agir que sur celui-ci en fonction de sa destination. L'activation du déchiffrement SSL/TLS des sites Web HTTPS permet à Sophos Endpoint de déchiffrer, analyser et agir sur le contenu des pages Web sécurisées.

Flux de production intégré : Comment activer le déchiffrement HTTPS

Flux de travail intégré - Comment exclure des sites Web du déchiffrement HTTPS

Voir Déchiffrement SSL/TLS de sites Web HTTPS.

Exclure les applis du contrôle

De nombreux fournisseurs fournissent une liste d'exclusions de sécurité recommandées pour leurs produits afin d'améliorer les performances.

Remarque

Bien qu’exclure les applis du contrôle puisse améliorer les performances des appliances, ceci peut également réduire votre posture de sécurité. Excluez donc uniquement les applis de confiance !

Sophos dispose d'une liste d'applications courantes avec leurs exclusions de sécurité recommandées par le fournisseur. Si vous rencontrez une baisse considérable des performances avec une application qui ne figure pas actuellement sur notre liste, contactez le fournisseur pour lui demander une liste des exclusions de sécurité recommandées pour son produit.

Configurer les contrôles planifiés

Nous vous recommandons de configurer un contrôle planifié une fois par semaine pour recueillir des informations sur les données stockées sur vos ordinateurs qui ne sont pas fréquemment utilisées.

Remarque

L’heure du contrôle planifié correspond à l’heure des terminaux (pas l’heure UTC). Si un appareil n'est pas allumé au moment du contrôle planifié, celui-ci devra attendre le prochain.

Flux de travail intégré

Voir Contrôle planifié.

Configurer vos stratégies de gestion des mises à jour

Par défaut, nous mettons à jour automatiquement les produits Sophos sur vos ordinateurs. La stratégie de gestion des mises à jour vous permet de contrôler le jour et l’heure de mise à disposition des mises à jour sur votre réseau. De cette manière, vous êtes sûr que vos ordinateurs se mettront uniquement à jour au moment qui vous convient le mieux. Vous pouvez également configurer quels packages logiciels vous souhaitez appliquer à un petit sous-ensemble d'ordinateurs. Ceci vous permettra de tester les nouvelles versions avant qu’elles ne soient déployées sur le reste de vos ordinateurs.

Voir Stratégie de gestion des mises à jour.

Configurer des fonctions supplémentaires

Vérifier les rapports

Vous pouvez surveiller ce qui se passe dans votre environnement par l'intermédiaire d’une multitude de rapports. Vous pouvez personnaliser les rapports, les enregistrer et les envoyer sous la forme d’emails planifiés.

Voir Rapports.

Configurer votre accès utilisateur

La fonction de gestion des rôles vous permet de décider comment vos utilisateurs accèdent à Sophos Central. Vous pouvez diviser les tâches de sécurité en fonction des niveaux de responsabilité des utilisateurs à l'aide de rôles d'administration prédéfinis ou en créant des rôles personnalisés.

La vidéo ci-dessous vous explique comment utiliser les rôles d’administration.

Pour permettre à vos administrateurs et utilisateurs d’accéder à Sophos Central, vous pouvez également configurer la connexion fédérée pour fournir une connexion unique initiée par le fournisseur de services. Si vous choisissez la connexion fédérée, Sophos Central vérifiera leur identité par l'intermédiaire d’un fournisseur d’identité. Voir Configurer la connexion fédérée.

Configurer vos stratégies de contrôle Web

Vous pouvez configurer une stratégie d'utilisation Web acceptable pour vos utilisateurs et y ajouter des exclusions pour des utilisateurs spécifiques. Par exemple, vous pouvez bloquer l'accès aux sites de médias sociaux pour tous vos utilisateurs, à l'exception de l'équipe Marketing.

Remarque

Si vous utilisez le contrôle Web, nous vous recommandons de bloquer les connexions du navigateur QUIC dans votre stratégie de protection contre les menaces, car il est susceptible de contourner l'inspection du site Web pour certains sites.

Voir Stratégie de contrôle du Web.

Configurer vos stratégies de contrôle d’applications

Le contrôle d’applications vous permet de détecter et de bloquer les applications qui ne représentent pas une menace à la sécurité mais dont vous considérez l’utilisation inappropriée sur votre lieu de travail. Nous vous conseillons de ne pas bloquer les applications pendant un certain temps afin de surveiller ce que les utilisateurs utilisent actuellement dans votre environnement. Une fois le contrôle configuré, toutes les applications répertoriées seront bloquées.

Flux de travail intégré

Voir Stratégie de contrôle des applications.

Configurer vos stratégies de contrôle des périphériques (Windows et macOS uniquement)

Le contrôle des périphériques vous permet de contrôler l’accès aux périphériques et autres supports amovibles. Vous pouvez également exempter des périphériques individuels du contrôle. Nous vous conseillons de ne pas bloquer les périphériques et de les surveiller pendant un certain temps. Une fois le contrôle configuré, tous les périphériques répertoriés seront bloqués.

Voir Stratégie de contrôle des périphériques.

Configurer la prévention contre les pertes de données

La Prévention des pertes de données (DLP) permet de contrôler la perte accidentelle de données. La DLP vous permet de surveiller et de restreindre le transfert des fichiers contenant des données sensibles.

Flux de travail intégré

Voir Règles de prévention des pertes de données.

Configurer XDR

Sophos Extended Detection and Response (XDR) transforme votre stratégie de sécurité de réactive à proactive en utilisant la télémétrie pour détecter et analyser les activités suspectes ou malveillantes. En fournissant des fonctionnalités avancées telles que Live Response et Live Discover, XDR vous permet d'enquêter sur les menaces et d'y répondre en temps réel, où que vous soyez, via le Cloud. XDR vous permet également d’améliorer votre posture de sécurité en s’intégrant parfaitement avec des produits de sécurité tiers en permettant le contrôle centralisé des données télémétriques externes via une console unifiée.

Pour les nouveaux clients, la technologie XDR offre des avantages considérables, notamment la détection optimisée des menaces, une réponse aux incidents plus rapide et une meilleure visibilité de votre écosystème de sécurité. Pour tirer le meilleur parti de son potentiel, il est recommandé de :

  1. Activer Téléchargements dans le Data Lake pour centraliser la télémétrie afin d'effectuer des analyses avancées.
  2. Configurer les intégrations gratuites incluses telles que Microsoft 365 pour surveiller votre environnement Cloud 365 et assurer une visibilité de bout en bout.

En mettant en œuvre ces configurations, nos nouveaux clients pourront exploiter les capacités de XDR pour se défendre de manière proactive contre les cybermenaces en constante évolution tout en simplifiant la gestion de leur sécurité.

Enfin, il est important de mentionner que bien que la suite d'outils XDR soit mise à votre disposition, il est recommandé de disposer d'un SOC interne ou des ressources informatiques nécessaires à leur gestion. Les organisations qui ne disposent pas de ce genre de ressources gagneraient à souscrire à notre service MDR.


  • Ressources communautaires


    Sophos a une communauté active avec de nombreux articles d’auto-assistance qui peuvent inclure des conseils qui ne sont généralement pas fournis par le support Sophos. Sur chacune des pages spécifiques au produit, vous pouvez trouver :

    • Blogs : Nos chefs de produit publient des informations et des conseils destinés à nos clients concernant les nouvelles versions de produits et les fonctionnalités à venir. Nous recommandons aux clients de s’abonner aux blogs sur les produits qui les intéressent le plus.
    • Lectures recommandées : Articles d’auto-assistance.
    • Fils de discussion : Les membres de la communauté Sophos qui recherchent de l’aide peuvent trouver des développeurs, des chefs de produit, du personnel Sophos et des membres de la communauté Sophos commentant et interagissant pour trouver des solutions.
    • Programme d’accès anticipé (EAP) : Les groupes EAP sont créés en conjonction avec les principales versions de produits. Les utilisateurs inscrits au programme seront encouragés à nous faire part des commentaires ressortissant de l’utilisation des nouvelles versions.
    • Événements et webinaires : Rejoignez-nous en direct et posez-nous des questions sur l’événement en question.
  • Ressources complémentaires