Sophos Enterprise Console Guide de configuration des stratégies 5.2 Version du
Sophos Enterprise Console Guide de configuration des stratégies 5.2 Version du produit : septembre 2014 Date du document : Table des matières 1 À propos de ce guide............................................................................................4 2 Recommandations d'utilisation générale des stratégies.......................................5 3 Paramétrage d'une stratégie de mise à jour..........................................................6 4 Paramétrage des stratégies antivirus et HIPS......................................................8 4.1 Paramètres conseillés..............................................................................8 4.2 Déploiement de la stratégie antivirus et HIPS..........................................8 5 Paramétrage des stratégies de pare-feu.............................................................11 5.1 À propos de la stratégie de pare-feu......................................................11 5.2 Planification des stratégies de pare-feu.................................................11 5.3 Paramètres conseillés............................................................................12 5.4 Configuration du pare-feu en emplacement double...............................13 5.5 Déploiement d'une stratégie de pare-feu...............................................14 6 Paramétrage des stratégies du contrôle des applications...................................16 6.1 Paramètres conseillés............................................................................16 6.2 Déploiement d'une stratégie de contrôle des applications.....................16 7 Paramétrage des stratégies de contrôle des données........................................18 7.1 Définition d'une stratégie de contrôle des données...............................18 7.2 Paramètres conseillés............................................................................19 7.3 Déploiement d'une stratégie de contrôle des données..........................20 7.4 Principes du contrôle des données dans les applications......................21 8 Paramétrage des stratégies de contrôle des périphériques................................23 8.1 Paramètres conseillés............................................................................23 8.2 Déploiement d'une stratégie de contrôle des périphériques..................24 9 Paramétrage des stratégies de protection antialtération.....................................25 9.1 À propos de la stratégie de protection antialtération..............................25 9.2 Déploiement d'une stratégie de protection antialtération.......................25 2 10 Paramétrage des stratégies de correctif...........................................................27 10.1 À propos de la stratégie de correctif.....................................................27 10.2 Déploiement d'une stratégie de correctif..............................................27 11 Paramétrage des stratégies de contrôle du Web..............................................29 11.1 Paramètres conseillés..........................................................................29 11.2 Comment déployer une stratégie de contrôle du Web.........................30 11.2.1 Comment déployer une stratégie de contrôle des sites Web inappropriés....................................................................................30 11.2.2 Comment déployer une stratégie de contrôle intégral du Web.................................................................................................31 12 Paramétrage des stratégies de chiffrement intégral du disque.........................32 12.1 Définition des stratégies de chiffrement intégral du disque..................32 12.2 Paramètres conseillés..........................................................................33 12.3 Déploiement d'une stratégie de contrôle intégral du disque.................34 13 Conseils à suivre pour le contrôle.....................................................................35 14 Utilisation des contrôles sur accès....................................................................36 15 Utilisation des contrôles planifiés......................................................................37 16 Utilisation des contrôles à la demande ............................................................38 17 Exclusion d'éléments du contrôle......................................................................39 18 Support technique.............................................................................................40 19 Mentions légales...............................................................................................41 3 1 À propos de ce guide Ce guide décrit les instructions de configuration des stratégies pour les logiciels Sophos Enterprise Console et Sophos Endpoint Security and Control. Remarque : certaines fonctions seront indisponibles si elles ne font pas partie de votre contrat de licence. En particulier, il vous aide à : ■ Comprendre les conseils d'utilisation des stratégies. ■ Configurer et déployer chaque stratégie par type. ■ Utiliser les options de contrôle pour rechercher les éléments. ■ Déterminer quels éléments à exclure du contrôle. Ce guide s'adresse à vous si : ■ Vous utilisez l'Enterprise Console. ■ Vous voulez des conseils sur les meilleures options à utiliser pour la configuration et le déploiement des stratégies. Avant de lire ce guide, consultez le Guide de démarrage rapide de la Sophos Enterprise Console. Tous les documents concernant l'Enterprise Console sont disponibles à l'adresse suivante http://www.sophos.com/fr-fr/support/documentation/enterprise-console.aspx. 4 Sophos Enterprise Console 2 Recommandations d'utilisation générale des stratégies Lorsque vous installez l'Enterprise Console, des stratégies par défaut sont créées pour vous. Ces stratégies s'appliquent à tous les groupes que vous créez. Les stratégies par défaut sont conçues pour garantir un niveau efficace de protection. Si vous souhaitez utiliser des fonctionnalités comme le contrôle d'accès réseau, la gestion des correctifs, le contrôle des applications, le contrôle des données, le contrôle des périphériques ou la protection antialtération, créez de nouvelles stratégies ou modifiez les stratégies par défaut. Lors du paramétrage des stratégies, envisagez les actions suivantes : ■ Utilisez les paramètres par défaut de la stratégie lorsque cela est possible. ■ Prenez en compte le rôle de l'ordinateur lors du changement des paramètres de la stratégie par défaut ou lors de la création de nouvelles stratégies (par exemple, un ordinateur de bureau ou un serveur). ■ Utilisez l'Enterprise Console pour tous les paramètres de stratégie centralisés et définissez les options dans l'Enterprise Console plutôt que sur l'ordinateur lui-même lorsque c'est possible. ■ Définissez les options sur l'ordinateur lui-même uniquement lorsque vous avez besoin d'une configuration temporaire pour cet ordinateur ou pour les éléments pour lesquels la configuration centralisée est impossible comme les options de contrôle avancées. ■ Créez un groupe et une stratégie séparés pour les ordinateurs nécessitant une configuration spéciale à longue échéance. 5 Guide de configuration des stratégies 3 Paramétrage d'une stratégie de mise à jour La stratégie de mise à jour spécifie les ordinateurs qui reçoivent les nouvelles définitions de menaces et les mises à jour des logiciels Sophos. Un abonnement logiciels permet de spécifier quelles versions des logiciels pour ordinateurs d'extrémité sont téléchargées depuis Sophos pour chaque plate-forme. La stratégie de mise à jour par défaut vous permet d'installer et de mettre à jour les logiciels spécifiés dans l'abonnement « Recommended ». Lors du paramétrage de votre stratégie de mise à jour, envisagez les actions suivantes : ■ Abonnez-vous aux versions « Recommended » de votre logiciel afin d'être sûr qu'il sera maintenu à jour automatiquement.Toutefois, si vous voulez évaluer les nouvelles versions des logiciels avant de les placer sur votre réseau principal, vous pouvez utiliser des versions fixes des logiciels sur le même réseau tout en évaluant les nouvelles versions. Tous les mois, les versions fixes sont mises à jour avec des nouvelles données de détection des menaces, mais pas avec la dernière version du logiciel. ■ Assurez-vous que le nombre de groupes utilisant la même stratégie de mise à jour est gérable. Vous ne devez généralement pas avoir plus de 1000 ordinateurs procédant à la mise à jour à partir du même emplacement. Le nombre idéal pour une mise à jour optimale depuis le même emplacement est de 600-700 ordinateurs. Remarque : le nombre d'ordinateurs pouvant se mettre à jour depuis le même répertoire dépend du serveur contenant ce répertoire et de la connectivité du réseau. ■ Par défaut, les ordinateurs se mettent à jour à partir d'un seul emplacement principal. Toutefois, nous vous conseillons de configurer également un emplacement secondaire de mise à jour. Si les ordinateurs d'extrémité ne sont pas en mesure de contacter leur source principale, ils tentent de se mettre à jour depuis leur source secondaire si elle a été spécifiée. Retrouvez plus d'informations à la section Mise à jour des ordinateurs > Configuration de la stratégie de mise à jour de l'Aide de Sophos Enterprise Console. ■ Autorisez l'itinérance sur une stratégie de mise à jour pour les utilisateurs d'ordinateurs portables qui effectuent de nombreux déplacements professionnels au sein de votre entreprise. Lorsque l'option est activée, les ordinateurs portables itinérants recherchent et se mettent à jour à partir de l'emplacement des serveurs de mise à jour le plus proche en envoyant des requêtes aux ordinateurs d'extrémité fixes se trouvant sur le même réseau local auxquels ils sont connectés, réduisant ainsi les délais de mise à jour et les coûts de bande passante. S'il reçoit plusieurs emplacements, l'ordinateur portable détermine lequel est le plus proche et l'utilise. Si aucun emplacement ne fonctionne, l'ordinateur portable utilise l'emplacement principal (puis l'emplacement secondaire) défini dans sa stratégie de mise à jour. L'itinérance fonctionnera uniquement si les ordinateurs portables itinérants et les ordinateurs d'extrémité fixes sont administrés par la même instance de l'Enterprise Console et utilisent le même abonnement logiciels. Tous les pare-feu tiers doivent être configurés afin de permettre les demandes et les réponses de mise à jour des emplacements. Le port 51235 est utilisé par défaut mais il est possible de le changer. Retrouvez plus d'informations à la section Mise à jour des ordinateurs > Configuration de la stratégie de mise à jour > Configuration des emplacements du serveur de mise à jour de l'Aide de Sophos Enterprise Console. Retrouvez une foire aux questions sur l'itinérance 6 Sophos Enterprise Console dans l'article 112830 de la base de connaissances du support technique Sophos (http://www.sophos.com/fr-fr/support/knowledgebase/112830.aspx). ■ En cas de doutes concernant les performances sur des ordinateurs à faibles spécifications, abonnez-vous à une version fixe des logiciels et changez manuellement l'abonnement logiciels lorsque vous êtes prêt à mettre à jour les logiciels sur ces ordinateurs. Cette option garantit la mise à jour de ces ordinateurs avec des nouvelles données de détection des menaces. Autrement, vous pouvez exécuter les mises à jour moins souvent (deux ou trois fois par jour) sur les ordinateurs à faibles spécifications ou à des heures précises en dehors des heures habituelles (en soirée ou le week-end). Attention : la réduction des mises à jour augmente les risques de menaces pour votre sécurité. 7 Guide de configuration des stratégies 4 Paramétrage des stratégies antivirus et HIPS 4.1 Paramètres conseillés La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables (PUA), comportements et fichiers suspects et la manière dont il les nettoie. Lorsque vous paramétrez votre stratégie antivirus et HIPS, envisagez les actions suivantes : ■ La stratégie antivirus et HIPS par défaut assure la protection des ordinateurs contre les virus et autres malwares.Toutefois, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut pour activer la détection d'autres applications ou comportements indésirables. uploads/Management/ sec-52-psgeng.pdf
Documents similaires
-
13
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 13, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.1628MB