ePolicy Orchestrator 4.0

Configurez les stratégies de protection en cas de Buffer Overflow via cette console d’interface utilisateur.

Tâche

Pour une définition des options, cliquez sur ? dans l’interface.

  1. Cliquez sur Systèmes | Catalogue de stratégies, puis sélectionnez VirusScan Enterprise 8.8.0 dans la liste de produits. La liste des catégories contient les catégories de stratégies de VirusScan Enterprise 8.8.0.
  2. Modifiez une stratégie existante ou créez-en une nouvelle : Modifier une stratégie existante
    1. Dans la liste Catégorie, sélectionnez la catégorie de stratégies souhaitée.
    2. Dans la colonne Actions, cliquez sur Modifier pour ouvrir la page de configuration de la stratégie.

    Créer une nouvelle stratégie

    1. Cliquez sur Nouvelle stratégie pour ouvrir la boîte de dialogue Nouvelle stratégie.
    2. Sélectionnez l’un des paramètres de la liste Créer une stratégie basée sur cette stratégie existante.
    3. Entrez un nouveau nom de stratégie.
    4. Cliquez sur OK. La nouvelle stratégie s’affiche dans la liste des stratégies existantes.
  3. Dans la liste Paramètres pour, sélectionnez Poste de travail ou Serveur.
  4. Dans la page Stratégies de protection en cas de Buffer Overflow, cliquez sur l’onglet Protection en cas de Buffer Overflow, puis configurez les éléments suivants :
    1. Activez les Paramètres de la protection en cas de Buffer Overflow ainsi que le mode de protection utilisé. Configurez ce mode pour qu’il bloque les exploits ou qu’il envoie simplement un message et qu’il journalise l’événement.
    2. Activez les Avertissements du système client envoyés lorsqu’un exploit par Buffer Overflow se produit.
    3. Configurez les Exclusions en cas de Buffer Overflow pour des valeurs d’API (Application Programming Interface, interface de programmation d’applications) spécifiques, ainsi que des processus et noms de modules facultatifs à exclure.
  5. Cliquez sur l’onglet Rapports, activez la génération de journaux d’activité d’analyse, spécifiez leur emplacement, leur taille et leur format.
    Remarque : ces fichiers journaux s’avèrent très utiles lors du diagnostic des menaces de sécurité et permettent de déterminer les actions à entreprendre contre ces dernières.

ePolicy Orchestrator 4.0