Exclusion d’éléments du contrôle sur accès

Si vous utilisez l’administration déléguée :
  • Vous devez disposer du droit Paramétrage de la stratégie - antivirus et HIPS pour réaliser cette tâche.
  • Vous ne pouvez pas modifier une stratégie si elle est appliquée hors de votre sous-parc actif.

Retrouvez plus de renseignements à la section Gestion des rôles et des sous-parcs.

Vous pouvez exclure des éléments du contrôle sur accès.

Remarque :

Ces options s’appliquent uniquement aux ordinateurs Windows, Mac OS X et Linux.

L’Enterprise Console ne peut pas effectuer de contrôles sur accès sur les ordinateurs UNIX.

  1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le(s) groupe(s) d’ordinateurs que vous voulez configurer.
    Retrouvez plus de renseignements à la section Vérification des stratégies utilisées par un groupe.
  2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur la stratégie que vous désirez changer.
    La boîte de dialogue Stratégie antivirus et HIPS apparaît.
  3. Dans le volet Contrôle sur accès, cliquez sur le bouton Configurer.
  4. Cliquez sur l’onglet Exclusions Windows, Exclusions Mac ou Exclusions Linux/UNIX. Pour ajouter des éléments dans la liste, cliquez sur Ajouter et saisissez le chemin complet dans la boîte de dialogue Exclusion d’un élément.

    Les éléments que vous pouvez exclure du contrôle diffèrent selon chaque type d’ordinateur. Retrouvez plus de renseignements à la section Éléments pouvant être exclus du contrôle.

    Pour exclure des fichiers qui ne sont pas stockés sur les lecteurs locaux, sélectionnez la case à cocher Exclure les fichiers distants. Vous pouvez sélectionnez cette option si vous voulez augmenter la vitesse d’accès à ces fichiers et si vous faites confiance aux emplacements de fichiers distants disponibles.

Important : Si vous sélectionnez Exclure les fichiers distants sur l’onglet Exclusions Windows, le contrôle des données n’effectue pas le contrôle des fichiers téléchargés ou joints à partir d’un emplacement réseau à l’aide d’une application surveillée, par exemple, un client de messagerie, un navigateur web ou un client de messagerie instantanée (IM). En effet, le contrôle des données utilise la même série d’exclusions que le contrôle sur accès de Sophos Anti-Virus (InterCheck ™). Ainsi, si le contrôle des fichiers distants est désactivé, il n’envoie aucun fichier distant au contrôle des données. Cette restriction ne s’applique pas à la surveillance des périphériques de stockage.

Vous pouvez exporter la liste des exclusions Windows dans un fichier, puis l’importer dans une autre stratégie. Retrouvez plus de renseignements à la section Importation ou exportation des exclusions du contrôle sur accès.