ePolicy Orchestrator 4.0

Configurez les règles de protection d’accès définies par l’utilisateur à partir des Stratégies de protection lors de l’accès.

Tâche

Pour une définition des options, cliquez sur ? dans l’interface.

  1. Cliquez sur Systèmes | Catalogue de stratégies, puis sélectionnez VirusScan Enterprise 8.8.0 dans la liste de produits. La liste des catégories contient les catégories de stratégies de VirusScan Enterprise 8.8.0.
  2. Modifiez une stratégie existante ou créez-en une nouvelle : Modifier une stratégie existante
    1. Dans la liste Catégorie, sélectionnez la catégorie de stratégies souhaitée.
    2. Dans la colonne Actions, cliquez sur Modifier pour ouvrir la page de configuration de la stratégie.

    Créer une nouvelle stratégie

    1. Cliquez sur Nouvelle stratégie pour ouvrir la boîte de dialogue Nouvelle stratégie.
    2. Sélectionnez l’un des paramètres de la liste Créer une stratégie basée sur cette stratégie existante.
    3. Entrez un nouveau nom de stratégie.
    4. Cliquez sur OK. La nouvelle stratégie s’affiche dans la liste des stratégies existantes.
  3. Dans la liste Paramètres pour, sélectionnez Poste de travail ou Serveur.
  4. Sélectionnez la catégorie Règles définies par l’utilisateur du volet de gauche, puis cliquez sur Nouvelle pour ouvrir la boîte de dialogue Sélectionner le nouveau type de règle.
  5. Sélectionnez le type de règle et cliquez sur OK. Consultez la section Types des règles définies par l’utilisateur pour en savoir plus. La boîte de dialogue qui s’affiche dépend du type de règle sélectionné.
  6. Configurez les détails de cette règle d’accès.
    • Règle de protection d’accès de port réseau : reportez-vous au tableau d’options de la section Options des règles de blocage de ports.
    • Règle de protection d’accès de fichier/ dossier : reportez-vous au tableau d’options de la section Options des règles de blocage de fichiers et de dossiers.
    • Règle de protection d’accès du Registre : reportez-vous au tableau d’options de la section Options des règles de blocage du Registre.
    Remarque : pour configurer les processus à inclure et à exclure, reportez-vous à la section Options d’inclusion ou d’exclusion de processus spécifiques.
  7. Cliquez sur OK. La nouvelle règle définie par l’utilisateur s’affiche dans le volet de droite sous Bloquer/Rapport/Règles. Pour modifier la nouvelle règle, sélectionnez-la et cliquez sur Modifier.

ePolicy Orchestrator 4.0