Passer la navigation

Configuration d‘un nouveau locataire
Cylance Endpoint Security

Lorsque vous créez un nouveau locataire
Cylance Endpoint Security
, ou lorsque vous réinitialisez un locataire à l‘état par défaut recommandé, le locataire inclut des zones préconfigurées et des stratégies de terminal préconfigurées conçues pour vous aider à adapter votre environnement à la posture de sécurité souhaitée.
Un nouveau locataire, ou un locataire qui a été réinitialisé à l‘état par défaut recommandé, comprend trois zones préconfigurées, une pour chaque système d‘exploitation de poste de travail (
Windows
,
macOS
et
Linux
). Ces zones sont configurées pour attribuer automatiquement de nouveaux terminaux de bureau à la zone de système d‘exploitation appropriée. La stratégie de terminal de phase 1 décrite ci-dessous est attribuée aux zones préconfigurées.
Un nouveau locataire ou un locataire réinitialisé inclut trois stratégies de terminal préconfigurées pour contrôler les fonctionnalités de
CylancePROTECT Desktop
et de
CylanceOPTICS
. Reportez-vous à la section Paramètres de configuration par défaut pour un nouveau locataire Cylance Endpoint Security pour connaître la configuration complète de chaque stratégie préconfigurée.
Stratégie préconfigurée
Description
Étape 1
La configuration de démarrage qui permet aux terminaux d‘être à l‘écoute des menaces de logiciels malveillants. Les paramètres de stratégie avancés sont désactivés. Utilisez d‘abord cette stratégie dans votre environnement pour observer les détections initiales provenant des terminaux et pour configurer les exceptions appropriées.
Lorsque vous êtes à l‘aise avec les performances et l‘impact de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d‘étape 2.
Étape 2
Cette stratégie de terminal permet de détecter un plus large éventail de menaces, y compris les logiciels malveillants anormaux, les scripts dangereux et les failles de mémoire. Attribuez cette stratégie à un petit nombre de terminaux pour évaluer le volume et la fréquence des détections, ainsi que le niveau d‘investigation requis. Cela vous permettra d‘affiner la configuration de la stratégie avant de l‘attribuer à d‘autres terminaux.
Lorsque vous êtes à l‘aise avec les performances de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d‘étape 3.
Étape 3
Cette stratégie de terminal s‘appuie sur l‘étape 2 en réglant les paramètres afin que les terminaux puissent à la fois détecter les menaces et prendre certaines mesures préventives. Utilisez cette stratégie de terminal uniquement après avoir suffisamment testé la stratégie de l‘étape 2 et après avoir appliqué le réglage fin de la stratégie de l‘étape 2 à cette stratégie.
Au fur et à mesure que vous testez et évaluez les zones préconfigurées et les stratégies de terminal, vous pouvez ajuster la configuration selon vos besoins, notamment en apportant des modifications aux options préconfigurées ou en copiant et en modifiant une zone ou une stratégie pour déterminer la configuration la mieux adaptée à l‘environnement de votre entreprise.
Cylance Endpoint Security
propose également des options supplémentaires qui vous permettent de configurer rapidement un nouveau locataire en fonction des besoins de votre entreprise. Vous pouvez exporter la configuration d‘un locataire et l‘importer vers un nouveau locataire, ou réinitialiser un locataire aux paramètres par défaut recommandés comme détaillé dans Paramètres de configuration par défaut pour un nouveau locataire Cylance Endpoint Security. Pour plus d‘informations, reportez-vous à Exporter, importer ou réinitialiser la configuration d‘un locataire Cylance Endpoint Security.