Créer un profil de protection des informations
- Dans la barre de menus de la console de gestion, cliquez surStratégies > Stratégie utilisateur.
- Cliquez sur l‘ongletProtection des informations.
- Cliquez sur l‘ongletAjouter une stratégie.
- Dans la sectionInformations générales, remplissez les champs suivants :
- Dans le champNom de la stratégie, saisissez un nom pour votre stratégie.
- Dans le champDescription, saisissez une description pour votre stratégie.
- Dans le menu déroulantType de stratégie, sélectionnez le type de stratégie que vous créez. Les valeurs possibles pour le type de stratégie sont règlementaire ou organisationnel.
- Un type de stratégie règlementaire fait référence à l‘ensemble fini de données sensibles défini par une règlementation qui ne change pas nécessairement au fil du temps (par exemple, PCI, HIPAA, etc.).
- Un type de stratégie organisationnelle fait référence aux données propriétaires de l‘entreprise, où le public qui peut accéder aux données peut changer en permanence. Par conséquent, les données organisationnelles doivent être classées en éléments de données (par exemple, le type de fichier, les mots-clés, le créateur de fichier, le rôle du créateur de fichier, etc.).
- Dans la sectionConditions, configurez les conditions qui déclencheront une violation de stratégie en utilisant l‘une des méthodes suivantes :ConditionDescriptionAjouter des conditions à l‘aide d‘un modèle
- Cliquez surAjouter à partir du modèle.
- Cochez la case correspondant aux modèles que vous souhaitez ajouter à votre stratégie.Vous pouvez filtrer la liste des modèles à l‘aide de la barre de recherche.
Ajoutez des conditions à l‘aide du générateur de conditionsLe générateur de conditions est composé de groupes d‘instructionsandetor. Vous devez utiliser une combinaison de ces groupes d‘instructions pour déterminer quand une stratégie sera déclenchée.- Dans la section des conditionsand, sélectionnez les conditions dans la liste déroulante, puis spécifiez le nombre minimal d‘occurrences requises pour déclencher la condition dans le menu déroulant numérique.
- Si vous souhaitez ajouter un autre élément à votre groupe d‘instructions actuel, cliquez surAjouter un élément.
- Si vous souhaitez ajouter un autre groupe d‘instructions, cliquez surAjouter un groupe.
- Si vous souhaitez supprimer un groupe d‘instructions, cliquez surSupprimer le groupe.
- Dans la section des conditionsor, sélectionnez les conditions dans la liste déroulante, puis spécifiez le nombre minimal d‘occurrences requises pour déclencher la condition dans le menu déroulant numérique.
- Dans la sectionDomaines autorisés, cliquez sur , puis sélectionnez dans la liste le domaine de navigateur que vous souhaitez autoriser pour votre stratégie.
- Dans la sectionDomaines d‘e-mails autorisés, sélectionnez les destinataires d‘e-mails spécifiés dans les paramètres de protection des informations qui doivent être autorisés pour votre stratégie.
- Dans la sectionActions, dans les listes déroulantes, sélectionnez l‘action à effectuer pour les évènements de navigateur Web, USB et d‘exfiltration d‘e-mails. Sélectionnez l‘une des actions suivantes :
- Rapport : cette option signale l‘exfiltration de données ou la violation de stratégie à la consoleCylance Endpoint Securityqui peut être affichée sur la page Événements Avert (Avert > Événements), crée une alerte dans la vue Alertes et envoie les événements à la solution SIEM ou au serveur syslog, le cas échéant. En outre, un e-mail est envoyé aux destinataires spécifiés dans l‘écran Notifications (Paramètres > Protection des informations).
- Rapport et notification : cette option signale l‘exfiltration de données ou la violation de stratégie à la consoleCylance Endpoint Securityet affiche le badge d‘exfiltration de données ou de violation de stratégie et la notification dans la barre des tâches du point de terminaison pour l‘utilisateur.
- Rapport, notification et avertissement : cette option signale l‘exfiltration de données ou la violation de stratégie à la consoleCylance Endpoint Security, affiche un badge et une notification dans la barre des tâches, et ajoute une notificationWindowsau point de terminaison et un avertissement contextuel à l‘utilisateur avant que l‘exfiltration de données ou la violation de stratégie ne se produise. Par exemple, si un utilisateur utiliseMicrosoft Outlook, l‘agentCylanceAVERTintercepte l‘e-mail et affiche une alerte dans l‘éditeur d‘e-mail ainsi qu‘un avertissement à l‘attention de l‘utilisateur avant l‘envoi des données sensibles.
- Cliquez surAjouter.Si un utilisateur a des stratégies qui lui sont attribuées, puis que toutes ces stratégies sont supprimées, l‘utilisateur est supprimé deCylanceAVERT.
Effectuez l‘une des opérations suivantes :
- Vous pouvez attribuer une stratégie aux utilisateurs et aux groupes d‘utilisateurs. Pour plus d‘informations, consultez la section Afficher les informations sur l‘utilisateur CylanceAVERT.
- Pour supprimer une stratégie de protection des informations, cochez la case en regard de la stratégie dans la liste, puis cliquez surSupprimer.
- Pour modifier une stratégie de protection des informations, cliquez sur la stratégie dans la liste, apportez une modification à la stratégie, puis cliquez surEnregistrer.