Paramètres de stratégie

Vous pouvez utiliser une stratégie pour définir des valeurs identiques pour les paramètres de fonctionnement de Kaspersky Endpoint Security sur tous les périphériques clients appartenant au groupe d'administration.

La sélection de paramètres et les valeurs par défaut des paramètres de stratégie peuvent différer selon le type de licence. En outre, le réglage de certains paramètres n'est pas pris en charge dans le conteneur KESL.

Les stratégies permettent de configurer les paramètres de fonctionnement de l'application dans les sections et sous-sections de la fenêtre des propriétés de la stratégie présentées dans le tableau ci-dessous. Pour en savoir plus sur la configuration des paramètres généraux des stratégies et des paramètres des événements, consultez la documentation de Kaspersky Security Center.

Sections de la fenêtre des propriétés de la stratégie

Section

Sous-sections

Protection essentielle contre les menaces

Protection contre les menaces sur les fichiers

Zones d'exclusion

Exclusions par processus

Gestion du pare-feu

Protection contre les menaces Internet

Protection contre les menaces réseaux

Protection avancée contre les menaces

Kaspersky Security Network

Contrôle des applications

Protection contre le chiffrement

Contrôle de l'intégrité du système

Contrôle des périphériques

Détection comportementale

Tâches locales

Gestion des tâches

Analyse des disques amovibles

Paramètres généraux

Configuration du serveur proxy

Paramètres de l'application

Paramètres d'analyse de conteneur

Managed Detection and Response

Paramètres réseau

Exclusions globales

Exclusion de mémoire de processus

Paramètres de stockage

Dans cette section

Protection contre les menaces sur les fichiers

Zones d'exclusion

Exclusions par processus

Gestion du pare-feu

Protection contre les menaces Internet

Protection contre les menaces réseaux

Kaspersky Security Network

Contrôle des applications

Protection contre le chiffrement

Contrôle de l'intégrité du système

Contrôle des périphériques

Détection comportementale

Gestion des tâches

Analyse des disques amovibles

Configuration du serveur proxy

Paramètres de l'application

Paramètres d'analyse de conteneur

Managed Detection and Response

Paramètres réseau

Exclusions globales

Exclusion de mémoire de processus

Paramètres de stockage

Haut de page