Importance de la création d’une stratégie de sécurité

La protection de vos systèmes clients contre les virus, vers et fichiers type cheval de Troie à l’aide de VirusScan Enterprise requiert une stratégie bien planifiée : définition de la prévention et de la détection des menaces, réponse aux menaces et analyse et réglages continus.


Prévention : éviter les menaces

Définissez vos besoins en matière de sécurité afin d’assurer la protection de toutes vos sources de données, puis développez une stratégie efficace pour arrêter les intrusions avant que votre environnement ne soit atteint. Configurez ces fonctionnalités pour empêcher les intrusions :
  • Sécurité de l’interface utilisateur : définissez l’affichage et la protection par mot de passe pour contrôler l’accès à l’interface utilisateur de VirusScan Enterprise.
  • Protection d’accès : utilisez des règles de protection d’accès pour protéger votre ordinateur de comportements indésirables concernant les fichiers, le Registre et les ports.
  • Protection en cas de Buffer Overflow : empêchez des menaces ou programmes anormaux de dépasser la limite de la mémoire tampon et d’écraser la mémoire adjacente lors de l’écriture des données dans une mémoire tampon. Ces Buffer Overflows exploités peuvent exécuter un code arbitraire sur votre ordinateur.

  • Protection contre les programmes indésirables : empêchez des programmes potentiellement indésirables, comme les logiciels espions (spywares) ou publicitaires (adwares), d’accéder à votre ordinateur.

Détection : trouver les menaces

Développez une stratégie efficace pour détecter les intrusions lorsqu’elles se produisent. Configurez ces fonctionnalités pour détecter les menaces :
  • Tâche de mise à jour : obtenez des mises à jour automatiques des fichiers DAT et du moteur d’analyse sur le site web de téléchargement de McAfee.
  • Analyseur à l’accès : détectez les menaces potentielles de toutes origines au moment où les fichiers sont lus ou écrits sur le disque. Vous pouvez également analyser les cookies potentiellement indésirables dans le dossier de ces derniers.
  • Tâches d’analyse à la demande : détectez les menaces potentielles à l’aide de tâches d’analyse immédiates et planifiées. Vous pouvez également rechercher des cookies potentiellement indésirables et des entrées de Registre associées à des logiciels espions (spywares) qui n’ont pas déjà été nettoyées.
  • Analyseur d’e-mails à la réception et à la demande : détectez les menaces potentielles sur les clients de messagerie Microsoft Outlook en utilisant l’analyse à la réception des messages électroniques, des pièces jointes et des dossiers publics. Détectez les menaces potentielles sur les clients de messagerie Lotus Notes lors de l’accès aux messages.
  • Stratégie du Quarantine Manager : configurez la durée de conservation des éléments mis en quarantaine ainsi que leur emplacement de stockage. Vous pouvez restaurer des éléments mis en quarantaine si nécessaire.

Réponse : gérer les menaces

Utilisez les fichiers journaux du produit, les actions automatiques et d’autres fonctions de notification pour décider de la meilleure technique de gestion des détections.
  • Actions : configurez les actions à effectuer en cas de détection.
  • Fichiers journaux : survei
    llez les fichiers journaux du produit pour afficher un historique des éléments détectés.

  • Requêtes et tableaux de bord : utilisez les requêtes et les tableaux de bord ePolicy Orchestrator pour surveiller les activités d’analyse et les détections.

Réglage : surveillance, analyse et paramétrage de votre protection

Après la configuration initiale de VirusScan Enterprise, il est toujours bon de surveiller et d’analyser votre configuration. Cela peut permettre d’améliorer les performances système et réseau, et optimiser le niveau de votre protection antivirus, si nécessaire. Par exemple, les outils et fonctionnalités VirusScan Enterprise suivants peuvent être modifiés dans le cadre de vos processus de surveillance, d’analyse et de paramétrage :
  • Fichiers journaux (Console VirusScan) : affichez un historique des éléments détectés. L’analyse de ces informations peut vous permettre de déterminer si l’amélioration de votre protection ou la modification de la configuration est nécessaire pour optimiser les performances système.
  • Requêtes et tableaux de bord (Console ePolicy Orchestrator) : surveillez l’activité d’analyse et les détections. L’analyse de ces informations peut vous permettre de déterminer si l’amélioration de votre protection ou la modification de la configuration est nécessaire pour optimiser les performances système.
  • Tâches planifiées : modifiez les tâches (telles qu’AutoUpdate) et les heures d’analyse pour améliorer les performances en les exécutant pendant les périodes de faible activité.
  • Référentiels de fichiers DAT : réduisez le trafic sur les réseaux Internet ou Intranet de l’entreprise en déplaçant ces fichiers sources à proximité des clients nécessitant les mises à jour.
  • Modification des stratégies d’analyse : optimisez les performances ou la protection antivirus en fonction de votre analyse des fichiers journaux ou des requêtes. Par exemple, la configuration des exclusions, des conditions d’analyse à haut ou faible risque et des conditions de désactivation de l’analyse lors de l’écriture sont autant d’éléments permettant d’améliorer les performances du système.
    ATTENTION :
    si l’analyse Lors de la lecture à partir d’un disque n’est pas activée, votre système n’est pas protégé contre les nombreuses attaques de logiciels malveillants (malwares).

Importance de la création d’une stratégie de sécurité