Dois-je créer mes propres stratégies ?

Lorsque vous installez Sophos Enterprise Console, les stratégies par défaut sont créées pour vous. Ces stratégies s’appliquent à tous les groupes que vous créez.

Les stratégies par défaut offrent un niveau de base de sécurité, mais pour utiliser des fonctions comme le contrôle d’accès réseau ou le contrôle des applications, vous devez créer de nouvelles stratégies ou changer les stratégies par défaut.

Remarque : Lorsque vous modifiez la stratégie par défaut, cette modification s’applique à toutes les nouvelles stratégies que vous créez.
Remarque : Si vous utilisez l’administration déléguée, vous devez disposer du droit Paramétrage de la stratégie pour créer ou modifier une stratégie. Par exemple, le droit Paramétrage de la stratégie - antivirus et HIPS vous permet de créer ou de modifier une stratégie antivirus et HIPS.

Stratégie de mise à jour

La stratégie de mise à jour par défaut est paramétrée pour que les terminaux vérifient la présence de mises à jour pour l’abonnement recommandé toutes les 10 minutes depuis le partage UNC de distribution du logiciel par défaut. Pour modifier les abonnements, les emplacements de mise à jour et autres paramètres, vous pouvez configurer des stratégies de mise à jour.

Antivirus et HIPS

La stratégie antivirus et HIPS par défaut protège les ordinateurs contre les virus et autres programmes malveillants. Toutefois, pour activer la détection d’autres applications ou comportements indésirables ou suspects, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut.

Contrôle des applications

Pour définir et bloquer des applications non autorisées, vous pouvez configurer des stratégies de contrôle des applications.

Stratégie de pare-feu

Pour autoriser l’accès au réseau aux applications fiables, vous pouvez configurer les stratégies de pare-feu.

Contrôle des données

Par défaut, le contrôle des données est désactivé. Pour limiter les fuites de données, vous pouvez configurer des stratégies de contrôle des données.

Contrôle des périphériques

Par défaut, le contrôle des périphériques est désactivé. Pour limiter les périphériques matériels autorisés, vous pouvez configurer des stratégies de contrôle des périphériques.

Correctif

Par défaut, l’évaluation des correctifs est désactivée. Pour les nouvelles stratégies de correctif, l’évaluation est activée. Dès que l’évaluation des correctifs est activée, les ordinateurs sont évalués tous les jours afin de détecter tout correctif manquant (si vous avez changé l’intervalle d’évaluation des correctifs). Pour activer ou désactiver l’évaluation des correctifs ou pour modifier l’intervalle d’évaluation, vous pouvez configurer les stratégies de correctif.

Protection antialtération

Par défaut, la protection antialtération est désactivée. Pour activer la protection antialtération, vous pouvez configurer des stratégies antialtération.

Contrôle du Web

Par défaut, le contrôle du Web est désactivé. Vous pouvez activer le contrôle du Web et configurez des stratégies de contrôle du Web.

Prévention des Exploits

Par défaut, la prévention des Exploits est activée. Vous pouvez configurer des stratégies de prévention des Exploits.