Aller au contenu

Stratégies de base

Chaque fonction dispose d’une stratégie de base. Sophos fournit cette stratégie et l’applique d’abord à tous les utilisateurs (et appareils) ou à tous les serveurs.

Si vous n’avez encore jamais utilisé de stratégies, veuillez lire cette page pour découvrir comment fonctionnent les stratégies de base.

Qu’est-ce qu’une stratégie ?

Une stratégie est une série d’options que Sophos Central applique aux utilisateurs, appareils ou serveurs protégés.

Une stratégie s’applique à chaque produit ou à une fonction faisant partie d’un produit (par exemple, il existe une stratégie pour la fonction de contrôle des applications).

Les utilisateurs, les appareils et les serveurs ont recours à des stratégies distinctes.

Qu’est-ce qu’une stratégie de base générale ?

Pour certaines fonctions, comme la protection contre les menaces, Sophos configure la stratégie de base avec des paramètres d’utilisation optimale. Vous pouvez conserver cette configuration si vous le souhaitez.

Pour d’autres fonctions, comme le contrôle des applications ou le contrôle des périphériques, qui sont plus spécifiques à votre réseau, vous devez modifier la stratégie pour pouvoir installer la fonction.

La stratégie de base est toujours disponible et utilisée si vous n’avez pas d’autres stratégies activées.

Remarque

Vous ne pouvez pas désactiver ou supprimer la stratégie de base.

Que contient une stratégie de base générale ?

Une stratégie de base générale vous permet de :

  • Configurez les paramètres de la stratégie de base pour vos clients.
  • Indiquer les clients auxquels s’applique la stratégie. Pour ce faire, utilisez un Modèle général.

Remarque

Les administrateurs du client ne pourront changer aucune des stratégies de base affichées ici.

Quelles stratégies de base puis-je définir pour une application générale ?

Vous pouvez accorder des autorisations pour qu’Intercept X Advanced with XDR ou Intercept X Advanced for Server with XDR offre une protection complète à vos clients. Voir Présentation générale de XDR.

Vous pouvez configurer une stratégie de base pour Email Security. Voir Email Security.

Vous pouvez configurer une stratégie de base pour Device Encryption. Voir Chiffrement : Chiffrement d’appareils.

Vous pouvez configurer des stratégies de base pour Endpoint Protection.

Vous pouvez également créer des stratégies de base pour Server Protection.