Scénario : configuration et utilisation d'Endpoint Detection and Response

Pour utiliser Endpoint Detection and Response en mode automatique, vous devez d'abord le configurer.

Le scénario se déroule par étapes :

  1. Configurer les analyses IoC pour les menaces potentielles

    Grâce aux analyses IoC, vous pouvez configurer une recherche régulière d'indicateurs de compromission (IoC) sur les appareils et définir la réponse automatique à appliquer en cas de détection d'IoC.

  2. Configurer la prévention de l'exécution

    Vous pouvez définir les paramètres selon lesquels Kaspersky Endpoint Security for Windows empêche l'exécution de certains objets (fichiers exécutables et scripts) ou l'ouverture de documents Microsoft Office sur les appareils de vos utilisateurs.

  3. Afficher et analyser les informations sur les alertes survenues
  4. Adopter des réponses manuelles

    Lors de l'analyse des détails d'une alerte, vous souhaiterez peut-être adopter des mesures supplémentaires ou procéder au réglage fin de la fonctionnalité d'Endpoint Detection and Response :

    • Adopter des mesures de réponse manuelle (par exemple, placer le fichier détecté en quarantaine ou isoler l'appareil sur lequel l'alerte s'est produite).
    • Ajouter les IoC trouvées aux paramètres des analyses IoC régulières afin de pouvoir identifier la même menace sur les autres appareils.
    • Ajouter l'objet détecté à la liste des règles de prévention de l'exécution pour empêcher son exécution à l'avenir sur cet appareil et sur d'autres.
Haut de page