Passer la navigation

Créer un profil de protection des informations

  1. Dans la barre de menus de la console de gestion, cliquez sur
    Stratégies > Stratégie utilisateur
    .
  2. Cliquez sur l‘onglet
    Protection des informations
    .
  3. Cliquez sur l‘onglet
    Ajouter une stratégie
    .
  4. Dans la section
    Informations générales
    , remplissez les champs suivants :
    • Dans le champ
      Nom de la stratégie
      , saisissez un nom pour votre stratégie.
    • Dans le champ
      Description
      , saisissez une description pour votre stratégie.
    • Dans le menu déroulant
      Type de stratégie
      , sélectionnez le type de stratégie que vous créez. Les valeurs possibles pour le type de stratégie sont règlementaire ou organisationnel.
      • Un type de stratégie règlementaire fait référence à l‘ensemble fini de données sensibles défini par une règlementation qui ne change pas nécessairement au fil du temps (par exemple, PCI, HIPAA, etc.).
      • Un type de stratégie organisationnelle fait référence aux données propriétaires de l‘entreprise, où le public qui peut accéder aux données peut changer en permanence. Par conséquent, les données organisationnelles doivent être classées en éléments de données (par exemple, le type de fichier, les mots-clés, le créateur de fichier, le rôle du créateur de fichier, etc.).
  5. Dans la section
    Conditions
    , configurez les conditions qui déclencheront une violation de stratégie en utilisant l‘une des méthodes suivantes :
    Condition
    Description
    Ajouter des conditions à l‘aide d‘un modèle
    1. Cliquez sur
      Ajouter à partir du modèle
      .
    2. Cochez la case correspondant aux modèles que vous souhaitez ajouter à votre stratégie.
      Vous pouvez filtrer la liste des modèles à l‘aide de la barre de recherche.
    Ajoutez des conditions à l‘aide du générateur de conditions
    Le générateur de conditions est composé de groupes d‘instructions
    and
    et
    or
    . Vous devez utiliser une combinaison de ces groupes d‘instructions pour déterminer quand une stratégie sera déclenchée.
    1. Dans la section des conditions
      and
      , sélectionnez les conditions dans la liste déroulante, puis spécifiez le nombre minimal d‘occurrences requises pour déclencher la condition dans le menu déroulant numérique.
      • Si vous souhaitez ajouter un autre élément à votre groupe d‘instructions actuel, cliquez sur
        Ajouter un élément
        .
      • Si vous souhaitez ajouter un autre groupe d‘instructions, cliquez sur
        Ajouter un groupe
        .
      • Si vous souhaitez supprimer un groupe d‘instructions, cliquez sur
        Supprimer le groupe
        .
    2. Dans la section des conditions
      or
      , sélectionnez les conditions dans la liste déroulante, puis spécifiez le nombre minimal d‘occurrences requises pour déclencher la condition dans le menu déroulant numérique.
  6. Dans la section
    Domaines autorisés
    , cliquez sur Icône Plus, puis sélectionnez dans la liste le domaine de navigateur que vous souhaitez autoriser pour votre stratégie.
  7. Dans la section
    Domaines d‘e-mails autorisés
    , sélectionnez les destinataires d‘e-mails spécifiés dans les paramètres de protection des informations qui doivent être autorisés pour votre stratégie.
  8. Dans la section
    Actions
    , dans les listes déroulantes, sélectionnez l‘action à effectuer pour les évènements de navigateur Web, USB et d‘exfiltration d‘e-mails. Sélectionnez l‘une des actions suivantes :
    • Rapport : cette option signale l‘exfiltration de données ou la violation de stratégie à la console
      Cylance Endpoint Security
      qui peut être affichée sur la page Événements Avert (Avert > Événements), crée une alerte dans la vue Alertes et envoie les événements à la solution SIEM ou au serveur syslog, le cas échéant. En outre, un e-mail est envoyé aux destinataires spécifiés dans l‘écran Notifications (Paramètres > Protection des informations).
    • Rapport et notification : cette option signale l‘exfiltration de données ou la violation de stratégie à la console
      Cylance Endpoint Security
      et affiche le badge d‘exfiltration de données ou de violation de stratégie et la notification dans la barre des tâches du point de terminaison pour l‘utilisateur.
    • Rapport, notification et avertissement : cette option signale l‘exfiltration de données ou la violation de stratégie à la console
      Cylance Endpoint Security
      , affiche un badge et une notification dans la barre des tâches, et ajoute une notification
      Windows
      au point de terminaison et un avertissement contextuel à l‘utilisateur avant que l‘exfiltration de données ou la violation de stratégie ne se produise. Par exemple, si un utilisateur utilise
      Microsoft Outlook
      , l‘agent 
      CylanceAVERT
      intercepte l‘e-mail et affiche une alerte dans l‘éditeur d‘e-mail ainsi qu‘un avertissement à l‘attention de l‘utilisateur avant l‘envoi des données sensibles.
  9. Cliquez sur
    Ajouter
    .
    Si un utilisateur a des stratégies qui lui sont attribuées, puis que toutes ces stratégies sont supprimées, l‘utilisateur est supprimé de
    CylanceAVERT
    .
Effectuez l‘une des opérations suivantes :
  • Vous pouvez attribuer une stratégie aux utilisateurs et aux groupes d‘utilisateurs. Pour plus d‘informations, consultez la section Afficher les informations sur l‘utilisateur CylanceAVERT.
  • Pour supprimer une stratégie de protection des informations, cochez la case en regard de la stratégie dans la liste, puis cliquez sur
    Supprimer
    .
  • Pour modifier une stratégie de protection des informations, cliquez sur la stratégie dans la liste, apportez une modification à la stratégie, puis cliquez sur
    Enregistrer
    .