Stratégies de base
Chaque fonction dispose d’une stratégie de base. Sophos fournit cette stratégie et l’applique d’abord à tous les utilisateurs (et appareils) ou à tous les serveurs.
Restriction
Les administrateurs avec le rôle Super administrateur Entreprise peuvent gérer les stratégies de base.
Si vous n’avez encore jamais utilisé de stratégies, veuillez lire cette page pour découvrir comment fonctionnent les stratégies de base.
Qu’est-ce qu’une stratégie ?
Une stratégie est une série d’options que Sophos Central applique aux utilisateurs, appareils ou serveurs protégés.
Une stratégie s’applique à chaque produit ou à une fonction faisant partie d’un produit (par exemple, il existe une stratégie pour la fonction de contrôle des applications).
Les utilisateurs, les appareils et les serveurs ont recours à des stratégies distinctes.
Qu’est-ce qu’une stratégie de base générale ?
Pour certaines fonctions, comme la protection contre les menaces, Sophos configure la stratégie de base avec des paramètres d’utilisation optimale. Vous pouvez conserver cette configuration si vous le souhaitez.
Pour d’autres fonctions, comme le contrôle des applications ou le contrôle des périphériques, qui sont plus spécifiques à votre réseau, vous devez modifier la stratégie pour pouvoir installer la fonction.
La stratégie de base est toujours disponible et utilisée si vous n’avez pas d’autres stratégies activées.
Remarque
Vous ne pouvez pas désactiver ou supprimer la stratégie de base.
Que contient une stratégie de base générale ?
Une stratégie de base générale vous permet de :
- Configurez les paramètres de la stratégie de base pour vos sous-parcs. Voir Modifier une stratégie de base.
- Indiquer les sous-parcs auxquels s’applique la stratégie. Pour ce faire, utilisez un Modèle général. Voir Modèle.
Remarque
Les administrateurs du sous-parc ne pourront changer aucune des stratégies de base affichées ici.
Quelles stratégies de base puis-je définir pour une application générale ?
Vous pouvez configurer une stratégie de base pour Email Security. Voir Email Security.
Vous pouvez configurer une stratégie de base pour Device Encryption. Voir Chiffrement : Chiffrement d’appareils.
Vous pouvez configurer des stratégies de base pour Endpoint Protection.
- Terminal : Contrôle de périphériques
- Terminal : protection contre les menaces
- Terminal : Gestion des mises à jour
- Terminal : Contrôle du Web
- Terminal : Pare-feu Windows
- Terminal : Contrôle d’applications
Vous pouvez également créer des stratégies de base pour Server Protection.