Procédure préalable

Une fois le logiciel installé, il utilise les fichiers DAT inclus avec le produit, qui assurent la sécurité générale de votre environnement. McAfee vous recommande d’acquérir les fichiers DAT les plus récents et de personnaliser votre configuration afin qu’elle réponde à vos besoins avant le déploiement du produit sur les systèmes clients.

Dès que le produit est installé, effectuez immédiatement les actions suivantes :

  1. Définissez la sécurité de l’interface utilisateur. Configurez les options d’affichage et de mot de passe pour empêcher les utilisateurs d’accéder à des composants spécifiques ou à l’ensemble de l’interface utilisateur de VirusScan Enterprise. Consultez la section Contrôle de l’accès à l’interface utilisateur pour plus d’informations.
  2. Mettez à jour les fichiers DAT. Effectuez une tâche Mettre à jour maintenant afin de vous assurer que vous disposez des fichiers DAT les plus récents. Consultez la section Mise à jour des définitions pour la détection pour plus d’informations.
  3. Empêchez les intrusions. Configurez ces fonctions pour empêcher l’accès de menaces potentielles à vos systèmes :
    • Protection d’accès. Configurez les règles de protection d’accès pour empêcher les modifications indésirables sur votre ordinateur et activez l’option qui empêche l’arrêt des processus McAfee. Consultez la section Protection des points d’accès à votre système pour plus d’informations.
    • Protection en cas de Buffer Overflow. Activez la détection des Buffer Overflows et indiquez les exclusions. Consultez la section Blocage des exploits par Buffer Overflow pour plus d’informations.
    • Stratégie contre les programmes indésirables. Configurez la stratégie utilisée par les analyseurs à l’accès, à la demande et d’e-mails pour détecter les programmes potentiellement indésirables. Sélectionnez les catégories de programmes potentiellement indésirables à détecter dans une liste prédéfinie, puis définissez les autres programmes à détecter ou à exclure. Consultez la section Restriction de programmes potentiellement indésirables pour plus d’informations.
  4. Détectez les intrusions. Configurez ces fonctions afin qu’elles détectent les menaces potentielles sur vos systèmes, vous envoient une notification et entreprennent des actions en cas de détection :
    • AutoUpdate. Configurez les tâches de mise à jour pour obtenir les fichiers DAT, le moteur d’analyse et les mises à niveau du produit les plus récents. Consultez la section Mise à jour des définitions pour la détection pour plus d’informations.
    • Analyseur à l’accès. Configurez l’analyseur pour détecter et entreprendre des actions sur les menaces potentielles dès leur accès à votre environnement. Activez l’analyse des programmes indésirables et analysez les cookies du dossier des cookies. Consultez la section Analyse d’éléments à l’accès pour plus d’informations.
    • Analyseur à la demande. Configurez les tâches d’analyse pour détecter et entreprendre des actions sur les menaces potentielles dans votre environnement. Activez l’analyse des programmes indésirables et analysez les cookies du dossier des cookies et les entrées de Registre associées à des logiciels espions (spywares) potentiellement indésirables qui n’ont pas déjà été nettoyées. Consultez la section Analyse d’éléments à la demande pour plus d’informations.
    • Analyseur d’e-mails. Configurez l’analyse à la réception et à la demande des clients de messagerie Microsoft Outlook et Lotus Notes. Activer
      l’analyse des programmes indésirables. Consultez la section Analyse d’e-mails à la demande et à la réception pour plus d’informations.
  5. Envoyez des alertes et mettez les menaces en quarantaine. Configurez ces fonctions pour être alerté en cas de détections et pour gérer les éléments mis en quarantaine :
    • Alertes et notifications. Configurez les conditions de réception des notifications et alertes de détection. Consultez la section Configuration des alertes et des notifications pour plus d’informations.
    • Stratégie du Quarantine Manager. Configurez l’emplacement du dossier de quarantaine et le nombre de jours pendant lequel les éléments mis en quarantaine doivent être conservés avant suppression automatique. Consultez la section Eléments mis en quarantaine pour plus d’informations.
Concepts associés

Procédure préalable