Paramètres conseillés

La stratégie de contrôle des périphériques spécifie quels périphériques de stockage et de réseau sont autorisés à être utilisés sur les ordinateurs. Lorsque vous créez votre stratégie de contrôle des périphériques, envisagez les actions suivantes :

  • Utilisez l’option Détecter mais ne pas bloquer les périphériques pour détecter les périphériques contrôlés sans les bloquer. Vous devez tout d’abord paramétrer l’état sur Bloqués pour chaque type de périphérique que vous voulez détecter. Le logiciel ne contrôle pas les types de périphériques que vous n’avez pas spécifiés. Si vous définissez d’abord une stratégie qui édite uniquement des rapports, ceci vous permettra d’avoir une meilleure visibilité des périphériques utilisés sur tout votre réseau.
  • Utilisez l’Observateur d’événements du contrôle des périphériques pour filtrer plus rapidement les événements bloqués que vous souhaitez consulter. L’Observateur d’événements est accessible en cliquant sur Événements > Événements du contrôle des périphériques.
  • Utilisez le Gestionnaire des rapports pour créer des rapports de tendance sur les événements de contrôle des périphériques par ordinateur ou par utilisateur.
  • Envisagez un contrôle d’accès plus sévère pour les utilisateurs ayant un accès aux informations sensibles.
  • Préparez une liste d’exemptions de périphériques avant de déployer une stratégie qui va bloquer les périphériques. Par exemple, si vous souhaitez autoriser l’utilisation des lecteurs optiques à votre équipe de création artistique.
  • La catégorie « Périphériques de stockage amovibles sécurisés » peut être utilisée pour autoriser automatiquement les périphériques de stockage USB chiffrés de différents fabricants que nous prenons en charge. Une liste complète de ces fabricants est disponible sur le site Web de Sophos. Retrouvez une liste des périphériques de stockage amovibles sécurisés pris en charge dans l’article 63102 de la base de connaissances.
  • Utilisez le champ Commentaire pour identifier la raison de l’exemption d’un périphérique ou pour savoir qui a demandé cette exemption lors de l’ajout d’exemptions de périphériques à la stratégie de contrôle des périphériques.
  • Utilisez les options de messagerie de bureau personnalisées pour offrir plus d’assistance à vos utilisateurs lors de la découverte d’un périphérique contrôlé. Par exemple, vous pouvez fournir un lien vers la stratégie d’utilisation des périphériques de votre entreprise.
  • Si vous souhaitez activer un périphérique réseau (par exemple, un adaptateur Wi-Fi) lorsque l’ordinateur est physiquement déconnecté du réseau, sélectionnez l’option Bloquer le pont lors du paramétrage des niveaux d’accès pour les périphériques réseau.
    Remarque : Le mode Bloquer le pont réduit de manière significative les risques de pont de réseau entre un réseau professionnel et un réseau non professionnel. Ce mode est disponible pour les types de périphériques sans fil et modem. Ce mode fonctionne en désactivant les adaptateurs réseau sans fil ou modem lorsqu’un ordinateur d’extrémité est connecté à un réseau physique (généralement, via une connexion Ethernet). Une fois l’ordinateur déconnecté du réseau physique, les adaptateurs réseau sans fil ou modem sont réactivés de manière transparente.
  • Soyez sûr de vouloir bloquer un périphérique avant de déployer votre stratégie. Assurez-vous de bien connaître tous les cas d’utilisation, surtout ceux liés à la Wi-Fi et aux périphériques réseau.
    ATTENTION : Les modifications d’une stratégie s’effectuent à partir du serveur de Sophos Enterprise Console vers l’ordinateur via le réseau. Par conséquent, dès que le réseau est bloqué, il ne peut pas être débloqué depuis Sophos Enterprise Console car l’ordinateur n’accepte aucune configuration supplémentaire à partir du serveur.