Paramètres

Vous pouvez modifier temporairement les paramètres de sécurité sur cet ordinateur ou ce serveur.

Ceci pourrait vous être utile pour résoudre les problèmes. Par exemple, vous avez la possibilité de désactiver une fonction pour voir si ceci entraîne des problèmes sur l’ordinateur.

Restriction : Il se peut que toutes les fonctions ne soient pas décrites dans cette section. Ceci dépend de votre licence.
Restriction : La page Paramètres est uniquement disponible si vous avez saisi le mot de passe de la protection antialtération (disponible auprès de votre administrateur Sophos Central).

Comment modifier les paramètres ?

Cochez la case Remplacer la stratégie Sophos Central pendant 4 heures pour résoudre les problèmes.

Vous pouvez à présent modifier cette page. Les modifications remplacent temporairement la stratégie que vous (ou un autre administrateur) avez appliquée à partir de Sophos Central Admin.

Après quatre heures, les paramètres de la stratégie appliquée de manière centralisée sont rétablis.

Vous pouvez rétablir ces paramètres plus tôt si vous le désirez. Vous ne pouvez pas utiliser les curseurs pour effectuer cette opération sur des fonctions individuelles. Désactivez plutôt Remplacer la stratégie Sophos Central pendant 4 heures pour résoudre les problèmes.

Deep Learning

Deep Learning utilise l’apprentissage machine avancé pour détecter les menaces. Il identifie les malwares et les applications potentiellement indésirables sans recourir à l’utilisation de signatures.

Contrôle en temps réel

Le contrôle en temps réel procède au contrôle des éléments au moment où l’utilisateur tente d’y accéder. L’accès est refusé sauf si le fichier est sain. Vous pouvez sélectionner :

  • Fichiers : Le contrôle est effectué sur les fichiers locaux et (si cette option est sélectionnée dans la stratégie) sur les partages réseau.
  • Internet : Le contrôle est effectué sur les ressources Internet. Le contrôle peut être effectué sur les téléchargements en cours, l’accès aux sites Web malveillants est bloqué et les sites Web de réputation douteuse sont détectés.

Contrôles des utilisateurs

  • Le Contrôle de périphériques vous permet de contrôler l’accès aux périphériques et autres supports amovibles.
  • Le Contrôle d’applications vous permet de détecter et de bloquer les applications qui ne représentent pas une menace à la sécurité mais dont vous considérez l’utilisation inappropriée sur votre lieu de travail.
  • Le Contrôle du Web vous permet d’assurer la protection contre les téléchargements dangereux, de contrôler les sites Web visités par les utilisateurs et d’empêcher la perte de données.
  • La Prévention des pertes de données vous permet de surveiller et de restreindre le transfert des fichiers contenant des données sensibles.
  • La protection antialtération vous permet de limiter les modifications. Si cette option est activée, l’administrateur local a besoin du mot de passe nécessaire pour modifier les paramètres de sécurité ou désinstaller Sophos Endpoint.

Protection à l’exécution (runtime)

La protection à l’exécution assure la protection contre les menaces en détectant le comportement ou le trafic suspect ou malveillant sur les terminaux. Vous pouvez sélectionner :

  • Détection de ransomware : Cette option permet d’assurer la protection contre les malwares empêchant l’accès aux fichiers et demandant le paiement d’une somme d’argent pour les rendre accessibles.
  • Navigation sécurisée : Cette option permet de protéger les navigateurs Web contre toute mauvaise exploitation par des malwares.
  • Prévention des Exploits : Cette option permet de protéger les applications les plus susceptibles d’être attaquées par des malwares (par exemple, les applications Java).
  • Protection contre les menaces réseau : Cette option permet de détecter le trafic entre un ordinateur et un serveur qui pourrait indiquer une tentative éventuelle de prise de contrôle du terminal. Elle inclut l’inspection des paquets qui contrôle les communications réseau et identifie puis bloque les menaces avant qu’elles ne puissent endommager le système d’exploitation ou les applications.
    Remarque : Si vous désactivez la Protection contre les menaces réseau, les fonctions EDR, d’isolement et de « stonewalling » sont également désactivées.
  • Détection des comportements malveillants : Cette option détecte et bloque les comportements malveillants ou suspects.

Contrôles de l’ordinateur

Vous pouvez surveiller le pare-feu Windows (et tout autre pare-feu enregistré) sur vos ordinateurs et serveurs.