Dois-je créer mes propres stratégies ?
Lorsque vous installez l’Enterprise Console, des stratégies par défaut sont créées. Ces stratégies s’appliquent à tous les groupes que vous créez.
Les stratégies par défaut offrent un niveau de base de sécurité, mais pour utiliser des fonctions comme le contrôle d’accès réseau ou le contrôle des applications, vous devez créer de nouvelles stratégies ou changer les stratégies par défaut.
Stratégie de mise à jour
La stratégie de mise à jour par défaut est paramétrée pour que les terminaux vérifient la présence de mises à jour pour l’abonnement recommandé toutes les 10 minutes depuis le partage UNC de distribution du logiciel par défaut. Pour changer les abonnements, mettre à jour les emplacements et voir d’autres paramètres, configurez les stratégies de mise à jour comme indiqué à la section Configuration de la stratégie de mise à jour.
Antivirus et HIPS
La stratégie antivirus et HIPS par défaut protège les ordinateurs contre les virus et autres programmes malveillants. Toutefois, pour activer la détection d’autres applications ou comportements indésirables ou suspects, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut. Retrouvez plus de renseignements à la section Stratégie antivirus et HIPS.
Contrôle des applications
Pour définir et bloquer des applications non autorisées, configurez les stratégies de contrôle des applications comme indiqué à la section Stratégie de contrôle des applications.
Stratégie de pare-feu
Pour autoriser l’accès au réseau aux applications fiables, configurez les stratégies de pare-feu comme indiqué à la section Stratégie de pare-feu.
Contrôle des données
Par défaut, le contrôle des données est désactivé. Pour limiter les fuites de données, configurez les stratégies de contrôle des données comme indiqué à la section Stratégie de contrôle des données.
Contrôle des périphériques
Par défaut, le contrôle des périphériques est désactivé. Pour limiter l’utilisation de périphériques autorisés, configurez les stratégies de contrôle des périphériques comme indiqué à la section Stratégie de contrôle des périphériques.
Correctif
Par défaut, l’évaluation des correctifs est désactivée. Pour les nouvelles stratégies de correctif, l’évaluation est activée. Dès que l’évaluation des correctifs est activée, les ordinateurs sont évalués tous les jours afin de détecter tout correctif manquant (sauf si vous avez changé l’intervalle d’évaluation des correctifs). Pour activer ou désactiver l’évaluation des correctifs ou pour modifier l’intervalle d’évaluation, configurez les stratégies de correctif comme indiqué à la section Stratégie de correctif.
Protection antialtération
Par défaut, la protection antialtération est désactivée. Pour activer la protection antialtération, configurez les stratégies antialtération comme indiqué à la section Stratégie de protection antialtération.
Contrôle du Web
Par défaut, le contrôle du Web est désactivé. Retrouvez plus de renseignements sur le contrôle du Web et la configuration des stratégies de contrôle du Web à la section Stratégie de contrôle du Web.
Prévention des Exploits
Par défaut, la prévention des Exploits est activée. Retrouvez plus de renseignements sur la configuration des stratégies de prévention des Exploits à la section Stratégie de prévention des Exploits.