Dois-je créer mes propres stratégies ?

Lorsque vous installez l’Enterprise Console, des stratégies par défaut sont créées. Ces stratégies s’appliquent à tous les groupes que vous créez.

Les stratégies par défaut offrent un niveau de base de sécurité, mais pour utiliser des fonctions comme le contrôle d’accès réseau ou le contrôle des applications, vous devez créer de nouvelles stratégies ou changer les stratégies par défaut.

Remarque : Lorsque vous modifiez la stratégie par défaut, cette modification s’applique à toutes les nouvelles stratégies que vous créez.
Remarque : Si vous utilisez l’administration déléguée, vous devez disposer du droit Paramétrage de la stratégie pour créer ou modifier une stratégie. Par exemple, le droit Paramétrage de la stratégie - antivirus et HIPS vous permet de créer ou de modifier une stratégie antivirus et HIPS. Retrouvez plus de renseignements à la section Gestion des rôles et des sous-parcs.

Stratégie de mise à jour

La stratégie de mise à jour par défaut est paramétrée pour que les terminaux vérifient la présence de mises à jour pour l’abonnement recommandé toutes les 10 minutes depuis le partage UNC de distribution du logiciel par défaut. Pour changer les abonnements, mettre à jour les emplacements et voir d’autres paramètres, configurez les stratégies de mise à jour comme indiqué à la section Configuration de la stratégie de mise à jour.

Antivirus et HIPS

La stratégie antivirus et HIPS par défaut protège les ordinateurs contre les virus et autres programmes malveillants. Toutefois, pour activer la détection d’autres applications ou comportements indésirables ou suspects, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut. Retrouvez plus de renseignements à la section Stratégie antivirus et HIPS.

Contrôle des applications

Pour définir et bloquer des applications non autorisées, configurez les stratégies de contrôle des applications comme indiqué à la section Stratégie de contrôle des applications.

Stratégie de pare-feu

Pour autoriser l’accès au réseau aux applications fiables, configurez les stratégies de pare-feu comme indiqué à la section Stratégie de pare-feu.

Contrôle des données

Par défaut, le contrôle des données est désactivé. Pour limiter les fuites de données, configurez les stratégies de contrôle des données comme indiqué à la section Stratégie de contrôle des données.

Contrôle des périphériques

Par défaut, le contrôle des périphériques est désactivé. Pour limiter l’utilisation de périphériques autorisés, configurez les stratégies de contrôle des périphériques comme indiqué à la section Stratégie de contrôle des périphériques.

Correctif

Par défaut, l’évaluation des correctifs est désactivée. Pour les nouvelles stratégies de correctif, l’évaluation est activée. Dès que l’évaluation des correctifs est activée, les ordinateurs sont évalués tous les jours afin de détecter tout correctif manquant (sauf si vous avez changé l’intervalle d’évaluation des correctifs). Pour activer ou désactiver l’évaluation des correctifs ou pour modifier l’intervalle d’évaluation, configurez les stratégies de correctif comme indiqué à la section Stratégie de correctif.

Protection antialtération

Par défaut, la protection antialtération est désactivée. Pour activer la protection antialtération, configurez les stratégies antialtération comme indiqué à la section Stratégie de protection antialtération.

Contrôle du Web

Par défaut, le contrôle du Web est désactivé. Retrouvez plus de renseignements sur le contrôle du Web et la configuration des stratégies de contrôle du Web à la section Stratégie de contrôle du Web.

Prévention des Exploits

Par défaut, la prévention des Exploits est activée. Retrouvez plus de renseignements sur la configuration des stratégies de prévention des Exploits à la section Stratégie de prévention des Exploits.