Conseils à suivre pour le contrôle

Les options de contrôle dans les sections suivantes sont définies dans la stratégie antivirus et HIPS. Lors du choix des options de contrôle, envisagez les actions suivantes :

  • Utilisez les paramètres par défaut à chaque fois que c’est possible.
  • Définissez le contrôle dans Sophos Enterprise Console ainsi que sur l’ordinateur lui-même, si possible.
  • Prenez en compte le rôle de l’ordinateur (par exemple, ordinateur de bureau ou serveur).

Extensions

Pour accéder aux options d’extension pour le contrôle sur accès, dans la boîte de dialogue Stratégie antivirus et HIPS, cliquez sur Configurer près de Activer le contrôle sur accès, puis allez sur l’onglet Extensions.

Pour les contrôles planifiés, dans la boîte de dialogue Stratégie antivirus et HIPS, sous Contrôle planifié, cliquez sur Extensions et exclusions.

  • Généralement, l’option Contrôler tous les fichiers n’est ni nécessaire ni recommandée. Sélectionnez plutôt l’option Contrôler uniquement les exécutables et autres fichiers vulnérables pour rechercher les menaces découvertes par les SophosLabs. Procédez au contrôle de tous les fichiers uniquement après avoir pris conseil auprès du support technique.

Autres options de contrôle

Pour accéder aux autre options de contrôle sur accès, dans la boîte de dialogue Stratégie antivirus et HIPS, cliquez sur Configurer près de Activer le contrôle sur accès.

Pour les contrôles planifiés, dans la boîte de dialogue Stratégie antivirus et HIPS, sous Contrôle planifié, sélectionnez un contrôle et cliquez sur Modifier. Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer.

  • L’option Contrôler dans les fichiers archive ralentit le contrôle et n’est généralement pas nécessaire. Lorsque vous tentez d’accéder au contenu d’un fichier archive, ce fichier est contrôlé automatiquement. Par conséquent, nous vous conseillons de ne pas sélectionner cette option sauf si vous utilisez fréquemment des fichiers archive.
  • Nous vous conseillons d’effectuer le contrôle de la mémoire système d’un ordinateur à la recherche des menaces. La mémoire système est utilisée par le système d’exploitation. Vous pouvez contrôler la mémoire système de manière périodique en tâche de fond alors que le contrôle sur accès est activé. Vous pouvez aussi inclure le contrôle de la mémoire système dans le cadre d’un contrôle planifié. L’option Contrôle de la mémoire système est activée par défaut.