Passer la navigation

Utiliser les stratégies de terminal pour gérer les terminaux
CylancePROTECT Desktop

Les stratégies de terminal définissent la manière dont l‘agent
CylancePROTECT Desktop
gère les fichiers suspects et les logiciels malveillants qu‘il rencontre. Le contrôle de l‘exécution est activé par défaut dans toutes les stratégies de terminal, ce qui permet à l‘agent d‘alerter la console de gestion lorsque des fichiers dangereux ou anormaux tentent de s‘exécuter. Une fois l‘agent installé, il analyse également tous les processus et modules en cours d‘exécution pour déterminer s‘il existe des menaces déjà actives. Chaque terminal est attribué à une stratégie de terminal. La stratégie par défaut est attribuée si aucune autre stratégie n‘est attribuée à un terminal.
Vous pouvez utiliser les stratégies de terminal pour faire ce qui suit :
  • Activez la mise en quarantaine automatique pour les fichiers non sécurisés ou anormaux afin qu‘ils ne puissent pas s‘exécuter sur le terminal. Vous pouvez définir la liste de sécurité des règles pour les fichiers que votre entreprise considère comme surs, même si les fichiers ont un indice de menace qui indique qu‘ils sont dangereux ou anormaux.
  • Activez les paramètres de protection de la mémoire pour empêcher les failles de mémoire, y compris les injections de processus et les escalades. Vous pouvez ajouter des exclusions pour les fichiers exécutables et macros que vous souhaitez autoriser à exécuter.
  • Activez les paramètres de protection tels que la prévention de l‘arrêt du service
    CylancePROTECT
    , la suppression des processus et sous-processus dangereux en cours d‘exécution et l‘exécution de la détection des menaces en arrière-plan pour analyser les fichiers qui peuvent être des menaces en sommeil.
  • Activez et configurer les paramètres de
    CylanceOPTICS
    .
  • Activez la fonction de contrôle des applications pour empêcher l‘exécution de nouvelles applications et bloquer toute mise à jour ou modification des applications déjà installées.
  • Activez les paramètres de l‘agent, tels que le téléchargement automatique de fichiers journaux ou les notifications de bureau.
  • Activez les paramètres de contrôle des scripts pour empêcher l‘exécution de scripts malveillants sur les terminaux. Vous pouvez ajouter des exclusions pour permettre l‘exécution de certains scripts si votre organisation les considère comme sures.
  • Activez les paramètres de contrôle des terminaux pour empêcher les terminaux de stockage de masse USB (tels que les clés USB, les disques durs externes et les smartphones) de se connecter à un terminal.