Création d’une stratégie
Cette section explique comment lancer l’Assistant de création d’une stratégie pour créer une stratégie.
Création d’une stratégie depuis le dossier d’un groupe d’administration
- Lancez la Console d’administration de Kaspersky Security Center.
- Développez le nœud Serveur d’administration <Nom du serveur>.
- Dans l’arborescence de la console, cliquez sur Appareils administrés.
- Sélectionnez le groupe d’administration auquel appartient le poste client requis.
- Dans l’espace de travail, sélectionnez l’onglet Stratégies et cliquez sur Nouvelle stratégie.
L’Assistant de création d’une stratégie s’ouvre.
- Suivez les étapes de l’Assistant de création d’une stratégie afin de créer une stratégie.
Création d’une stratégie depuis le dossier Stratégies
- Lancez la Console d’administration de Kaspersky Security Center.
- Développez le nœud Serveur d’administration <Nom du serveur>.
- Dans l’arborescence de la console, cliquez sur Stratégies.
- Dans l’espace de travail, cliquez sur Nouvelle stratégie.
L’Assistant de création d’une stratégie s’ouvre.
- Suivez les étapes de l’Assistant de création d’une stratégie afin de créer une stratégie.
Pour passer à l’étape suivante de l’Assistant, cliquez sur Suivant. Pour revenir à l’étape précédente de l’Assistant, cliquez sur . Pour interrompre le fonctionnement de l’Assistant à n’importe quelle étape, cliquez sur Annuler.
Remarque : L’aspect des boutons peut varier en fonction de la version de Windows que vous utilisez.
Étape 1. Sélection de l’application
Sélectionnez Kaspersky Endpoint Security for Mac (11.2.1) dans la liste des applications de la fenêtre Sélection d’une application pour créer une stratégie de groupe.
Étape 2. Définition du nom de la stratégie
- Dans la fenêtre Saisie du nom de la stratégie de groupe, dans le champ Nom indiquez le nom de la stratégie que vous créez. Le nom ne peut pas contenir les caractères :
“ * < : > ? \ |
. - Cochez la case Utilisez les paramètres de stratégie d’une version antérieure de l’application si vous souhaitez importer les paramètres d’une stratégie existante de Kaspersky Endpoint Security dans la nouvelle stratégie.
Étape 3. Configuration de la protection
Dans la fenêtre Protection, configurez les paramètres suivants le cas échéant :
- Configurez les paramètres de protection pour le système d’exploitation du poste client.
- Configurez la Zone de confiance.
Vous pouvez créer une liste d’objets que Kaspersky Endpoint Security n’analyse ni ne surveille lors de son fonctionnement.
- Configurez les Applications de confiance.
Vous pouvez créer une liste d’applications dont l’activité réseau ne sera pas surveillée par Kaspersky Endpoint Security.
- Sélectionnez les types d’objets à détecter.
- Désactivez ou activez le lancement automatique des tâches planifiées quand l’ordinateur est alimenté par la batterie.
Étape 4. Configuration des paramètres de la Protection contre les fichiers malicieux
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Protection contre les fichiers malicieux :
- Activez ou désactivez la Protection contre les fichiers malicieux.
Par défaut, la Protection contre les fichiers malicieux est activée.
- Sélectionnez le niveau de sécurité.
Le niveau de sécurité utilisé par défaut est le niveau recommandé par les experts de Kaspersky.
- Configuration des paramètres de la Protection contre les fichiers malicieux.
- Sélectionnez l’action à réaliser en cas de détection d’un objet malveillant.
Étape 5. Configuration des paramètres de la Protection contre les menaces Internet
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Protection contre les menaces Internet :
Étape 6. Configuration des paramètres de la Protection contre les menaces réseau
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Protection contre les menaces réseau :
Étape 7. Configuration des paramètres de mise à jour
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Mise à jour :
- Activez ou désactivez la mise à jour des modules de l’application.
- Désignez les sources des mises à jour.
Étape 8. Configuration des paramètres du KSN
Si nécessaire, réalisez les opérations suivantes dans la fenêtre KSN :
- Cliquez sur le bouton Déclaration de KSN et lisez l’intégralité de la Déclaration de Kaspersky Security Network.
- Consultez les informations sur l’infrastructure de KSN fournies par Kaspersky Security Center.
- Activez ou désactivez l’utilisation de Kaspersky Security Network.
- Activez ou désactivez le mode KSN étendu.
- Activez ou désactivez l’utilisation d’un proxy KSN.
- Activez ou désactivez l’utilisation des serveurs de Kaspersky quand le proxy KSN n’est pas disponible.
Remarque : L’utilisation de Kaspersky Security Network et d’un proxy KSN sur des ordinateurs distants n’est disponible que si le serveur de l’administrateur de Kaspersky Security Center est utilisé comme serveur proxy. Vous trouverez de plus amples informations sur les propriétés du Serveur d’administration dans la rubrique Aide de Kaspersky Security Center.
Lorsque l’infrastructure KSN global est utilisée par Kaspersky Security Center et lorsque vous sélectionnez la participation à Kaspersky Security Network dans les paramètres de la stratégie, les statistiques de Kaspersky Endpoint Security des postes clients auxquels cette stratégie est appliquée sont envoyées automatiquement à Kaspersky afin d’améliorer la protection de ces ordinateurs.
Remarque : Kaspersky ne reçoit pas, ne traite pas ni ne stocke pas de données personnelles sans un consentement explicite de votre part.
Données fournies à Kaspersky lors de l’utilisation de Kaspersky Security Network dans l’infrastructure KSN global
Si la case J’accepte les termes de Kaspersky Security Network est cochée et que la case Activer le mode étendu de KSN est décochée, Kaspersky Endpoint Security fournit à Kaspersky les données suivantes :
- Informations relatives à la licence utilisée : type et période de validité de la licence, nombre de jours avant l’expiration de la licence, identifiant du partenaire auprès duquel la licence a été achetée, identifiant du centre d’activation régional, somme de contrôle du code d’activation, hash de corps du ticket calculé à l’aide de l’algorithme SHA1, date et heure de création du ticket de licence, identifiant des informations de licence, identifiant du ticket de licence, identifiant de la séquence du ticket de licence, identifiant unique de l’ordinateur de l’utilisateur, date de début de validité du ticket de licence, date de fin de validité du ticket de licence, état actuel du ticket de licence, version de l’en-tête du ticket, version de la licence, identifiant du certificat de signature de l’en-tête du ticket, somme de contrôle du fichier clé, numéro de série du signataire de l’en-tête du ticket, jeton d’activation.
- Version complète du Logiciel installé ; type de Logiciel installé ; identifiant de la mise à jour du Logiciel ; identifiant du service de réputation ; identifiant du type de protocole ; identifiant d’un centre d’activation régional ; version de la liste des décisions révoquées du service Logiciel ; identifiant de la signature déclenchée dans les bases de données antivirus du Logiciel ; date et heure de la signature déclenchée dans les bases de données antivirus du Logiciel ; type de signature déclenchée dans les bases de données antivirus du Logiciel ; identifiant unique de l’instance d’installation de l’application sur l’ordinateur ; date d’activation de la licence ; date d’expiration de la licence ; l’identifiant de la licence ; état de la licence utilisée par le Logiciel ; type de somme de contrôle de l’objet en cours de traitement ; nom de l’application malveillante ou du logiciel légitime détecté qui peuvent être utilisés pour endommager l’appareil ou les données de l’utilisateur ; somme de contrôle de l’objet en cours de traitement ; somme de contrôle du code d’activation du Logiciel ; version complète du Logiciel ; identifiant unique de l’appareil ; identifiant du Logiciel ; somme de contrôle du fichier clé du Logiciel ; identifiant du modèle d’information utilisé pour fournir la licence du Logiciel ; identifiant du certificat utilisé pour signer l’en-tête du ticket de licence du Logiciel ; date et heure de création du ticket de licence du Logiciel ; la somme de contrôle du ticket de licence du Logiciel ; la version du ticket de licence du Logiciel ; la version du code d’activation du Logiciel ; format des données dans la requête adressée à l’infrastructure du Détenteur des droits ; identifiant de ticket de la licence actuelle ; l’identifiant du composant du Logiciel ; le résultat de l’action du Logiciel ; code d’erreur ; adresse d’accès du service Web (URL, IP) ; numéro de port ; adresse Internet de la source de la requête du service Web (référant).
Si les cases J’accepte les termes de Kaspersky Security Network et Activer le mode étendu de KSN sont cochées, Kaspersky Endpoint Security fournit à Kaspersky les données suivantes :
- Informations relatives à la version du système d’exploitation (SE) et aux service packs installés sur l’Ordinateur, à la version et aux sommes de contrôle (MD5, SHA2-256, SHA1) du fichier noyau du SE et aux paramètres du mode d’exécution du SE.
- Informations sur le dernier redémarrage du système d’exploitation ayant échoué : nombre d’échecs de redémarrage.
- Informations relatives à l’application Kaspersky installée et à l’état de la protection antivirus : identifiant unique de l’instance de l’installation de l’application sur l’Ordinateur, type de l’application, identifiant du type de l’application, version complète de l’application installée, identifiant de la version des paramètres de l’application, identifiant du type de l’Ordinateur, identifiant unique de l’Ordinateur sur lequel l’application est installée, identifiant unique de l’Utilisateur dans les services de Kaspersky, langue locale et état de fonctionnement, version des composants installés du Logiciel et état de fonctionnement de ceux-ci, version du protocole utilisé pour la connexion aux services de Kaspersky.
- Version complète du Logiciel installé ; type de Logiciel installé ; identifiant de la mise à jour du Logiciel ; identifiant du service de réputation ; identifiant du type de protocole ; identifiant d’un centre d’activation régional ; version de la liste des décisions révoquées du service Logiciel ; identifiant de la signature déclenchée dans les bases de données antivirus du Logiciel ; date et heure de la signature déclenchée dans les bases de données antivirus du Logiciel ; type de signature déclenchée dans les bases de données antivirus du Logiciel ; identifiant unique de l’instance d’installation de l’application sur l’ordinateur ; date d’activation de la licence ; date d’expiration de la licence ; l’identifiant de la licence ; état de la licence utilisée par le Logiciel ; type de somme de contrôle de l’objet en cours de traitement ; nom de l’application malveillante ou du logiciel légitime détecté qui peuvent être utilisés pour endommager l’appareil ou les données de l’utilisateur ; somme de contrôle de l’objet en cours de traitement ; somme de contrôle du code d’activation du Logiciel ; version complète du Logiciel ; identifiant unique de l’appareil ; identifiant du Logiciel ; somme de contrôle du fichier clé du Logiciel ; identifiant du modèle d’information utilisé pour fournir la licence du Logiciel ; identifiant du certificat utilisé pour signer l’en-tête du ticket de licence du Logiciel ; date et heure de création du ticket de licence du Logiciel ; la somme de contrôle du ticket de licence du Logiciel ; la version du ticket de licence du Logiciel ; la version du code d’activation du Logiciel ; format des données dans la requête adressée à l’infrastructure du Détenteur des droits ; identifiant de ticket de la licence actuelle ; l’identifiant du composant du Logiciel ; le résultat de l’action du Logiciel ; code d’erreur ; adresse d’accès du service Web (URL, IP) ; numéro de port ; adresse Internet de la source de la requête du service Web (référant).
- Informations relatives à l’ensemble des objets analysés et des opérations : nom de l’objet analysé, date et heure de l’analyse, adresses de l’URL et du référant d’où il a été téléchargé, taille et chemin d’accès des fichiers analysés, signe dans l’archive, date et heure de création du fichier, nom, taille et sommes de contrôle (MD5, SHA2-256) du compacteur (si le fichier a été compacté), entropie du fichier, type de fichier, code de type de fichier, signe du fichier exécutable, identifiant et format, sommes de contrôle de l’objet (MD5, SHA2-256), type et valeur de la somme de contrôle supplémentaire de l’objet, données relatives à la signature numérique de l’objet (certificat), données relatives à l’éditeur du certificat, nombre de démarrages de l’objet depuis les dernières statistiques, identifiant de tâche d’analyse de l’application, méthodes de réception de l’information sur la réputation de l’objet, valeur du filtre cible, paramètres techniques des technologies de détection applicables.
Pour les fichiers exécutables : données relatives à l’entropie des sections du fichier, balise de vérification de la réputation ou balise de signature du fichier, nom, type, ID, somme de contrôle (MD5) et taille de l’application chargée par l’objet en cours de validation, chemin d’accès à l’application et chemins d’accès aux modèles, attribut indiquant la présence dans la liste d’exécution automatique, date d’entrée, liste des attributs, nom du compacteur, informations relatives à la signature numérique de l’application : certificat de l’émetteur, nom du fichier chargé au format MIME, date et heure de génération du fichier.
- Informations relatives aux applications en fonctionnement et à leurs modules : sommes de contrôle (MD5, SHA2-256) des fichiers ouverts, taille, attributs, date de création, noms des compacteurs (si le fichier a été compacté), noms des fichiers, informations au sujet des processus en cours d’exécution dans le système (ID de processus [PID], nom du processus, informations au sujet du compte à partir duquel le processus a été démarré, application et commande qui ont démarré le processus, chemin d’accès complet vers les fichiers du processus, et ligne de commande de démarrage, description de l’application à laquelle le processus appartient [nom de l’application et détails de l’éditeur], ainsi que certificats numériques utilisés et informations nécessaires à la vérification de leur authenticité ou concernant l’absence de signature numérique d’un fichier), et informations au sujet des modules chargés dans les processus : leurs noms, tailles, types, dates de création, attributs, sommes de contrôle (MD5, SHA2-256, SHA1), chemins d’accès, données d’en-tête PE, noms des compacteurs (si le fichier a été compacté), informations au sujet de la disponibilité et de la validité de ces statistiques, identifiant du mode de génération des statistiques envoyées.
- Si des menaces ou des vulnérabilités sont détectées, les informations relatives à l’identifiant, à la version et au type d’entrée dans la base antivirus sont envoyées en plus des informations relatives à l’objet, ainsi que le nom de la menace selon la classification Kaspersky, la date et l’heure de la mise à jour la plus récente des bases antivirus, le nom du fichier exécutable, la somme de contrôle (MD5) du fichier d’application qui a sollicité l’URL où la menace a été détectée, l’adresse IP (IPv4 ou IPv6) de la menace détectée, l’identifiant de la vulnérabilité et son niveau de menace, l’URL et le référant de la page Web où la vulnérabilité a été détectée.
- Si un objet potentiellement malveillant est détecté, des informations sont fournies au sujet des données dans la mémoire du processus.
- Informations sur les attaques réseau : l’adresse IP de l’Ordinateur attaquant et le numéro de port de l’Ordinateur de l’utilisateur ciblé par l’attaque réseau, l’identificateur du protocole utilisé pour effectuer l’attaque, le nom et le type d’attaque.
- Informations relatives aux connexions réseau : version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier à partir duquel le processus qui a ouvert le port a été démarré, chemin d’accès au fichier du processus et sa signature numérique, adresses IP locale et distante, numéros des ports de connexion local et distant, état de la connexion, date et heure de l’ouverture du port.
- URL et adresse IP de la page Web où le contenu malveillant ou suspect a été détecté, nom, taille et somme de contrôle du fichier qui a sollicité l’URL, identifiant, poids et degré de la règle utilisée pour arriver au verdict, objectif de l’attaque.
- Informations relatives aux mises à jour de l’application installée et des bases de données antivirus : statut d’achèvement de la tâche de mise à jour, type d’erreur ayant pu se produire au cours d’une mise à jour, nombre d’échecs de mise à jour, identifiant du composant de l’application qui effectue les mises à jour.
- Informations relatives à l’utilisation de Kaspersky Security Network (KSN) : identifiant KSN, identifiant de l’application, version complète de l’application, adresse IP dépersonnalisée de l’appareil de l’Utilisateur, indicateurs de qualité d’exécution des demandes KSN, indicateurs de qualité de traitement des paquets KSN, indicateurs de nombre de demandes KSN et informations sur les types de demandes KSN, date et heure de début d’envoi des statistiques, date et heure de fin d’envoi des statistiques ; informations relatives aux mises à jour de configuration de KSN : identifiant de la configuration active, identifiant de la configuration reçue, code d’erreur de mise à jour de la configuration.
- Informations relatives aux événements des journaux système : heure de l’événement, nom du journal dans lequel l’événement a été détecté, type et catégorie de l’événement, nom de la source de l’événement et description de l’événement.
- Informations permettant de déterminer la réputation des fichiers et les adresses URL : adresse URL à laquelle la réputation est demandée et référant, type de protocole de la connexion, identifiant interne du type d’application, numéro du port utilisé, identifiant de l’Utilisateur, somme de contrôle du fichier analysé (MD5), type de menace détectée, informations au sujet de l’entrée utilisée pour détecter une menace (identifiant de l’entrée pour les bases de données antivirus, horodatage et type de l’entrée).
- Données sur la répartition territoriale de l’application : date d’installation et d’activation de l’application, ID du partenaire fournissant la licence pour l’activation de l’application, ID de l’application, ID de localisation linguistique de l’application, numéro de série de licence servant à l’activation de l’application, signe de participation KSN.
- Informations relatives à la licence utilisée : type et période de validité de la licence, nombre de jours avant l’expiration de la licence, identifiant du partenaire auprès duquel la licence a été achetée, identifiant du centre d’activation régional, somme de contrôle du code d’activation, hash de corps du ticket calculé à l’aide de l’algorithme SHA1, date et heure de création du ticket de licence, identifiant des informations de licence, identifiant du ticket de licence, identifiant de la séquence du ticket de licence, identifiant unique de l’ordinateur de l’utilisateur, date de début de validité du ticket de licence, date de fin de validité du ticket de licence, état actuel du ticket de licence, version de l’en-tête du ticket, version de la licence, identifiant du certificat de signature de l’en-tête du ticket, somme de contrôle du fichier clé, numéro de série du signataire de l’en-tête du ticket, jeton d’activation.
- Informations sur le matériel installé sur l’Ordinateur : type, nom, nom du modèle, version du firmware, paramètres des appareils intégrés et connectés.
- Informations sur le fonctionnement du composant « Contrôle Internet » : version du composant, motif de catégorisation, informations supplémentaires sur le motif de catégorisation, URL catégorisée, adresse IP hôte de l’objet bloqué/catégorisé.
Lorsque l’infrastructure KSN privé est utilisée par Kaspersky Security Center et lorsque vous sélectionnez la participation à Kaspersky Security Network dans les paramètres de la stratégie, Kaspersky Endpoint Security n’envoie pas à Kaspersky les statistiques des postes clients auxquels cette stratégie est appliquée.
Une fois qu’une stratégie est supprimée ou désactivée, les paramètres KSN du poste client reviennent à leur état initial.
Étape 9. Configuration des paramètres d’interaction avec l’utilisateur
Le cas échéant, configurez les paramètres de l’interaction entre Kaspersky Endpoint Security et l’utilisateur du poste client dans la fenêtre Interaction avec l’utilisateur.
Étape 10. Configuration des paramètres de la connexion réseau
Si nécessaire, réalisez les opérations suivantes dans la fenêtre Réseau :
Étape 11. Configuration des paramètres des Rapports et sauvegardes
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Rapports et sauvegardes :
- Configurez les paramètres de génération et de stockage des rapports.
- Configurez la durée de conservation des objets dans la Sauvegarde.
Étape 12. Configuration du Chiffrement du disque FileVault
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Chiffrement du disque FileVault :
Si la case Activer l’administration du chiffrement du disque FileVault n’est pas cochée, les utilisateurs disposant des droits d’administrateur peuvent chiffrer et déchiffrer le disque de démarrage de leur Mac depuis les Préférences système.
Si la case Activer l’administration du chiffrement du disque FileVault est cochée et que l’option Chiffrer le disque est choisie, les utilisateurs disposant des droits d’administrateur ne peuvent pas déchiffrer le disque de démarrage de leur Mac depuis les Préférences système.
Si la case Activer l’administration du chiffrement du disque FileVault est cochée et que l’option Déchiffrer le disque est choisie, les utilisateurs disposant des droits d’administrateur ne peuvent pas chiffrer le disque de démarrage de leur Mac depuis les Préférences système.
Étape 13. Configuration du Contrôle Internet
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Contrôle Internet :
- Activez ou désactivez le Contrôle Internet.
Remarque : Si vous activez le Contrôle Internet pour bloquer l’accès aux ressources Internet dangereuses, Kaspersky Endpoint Security affiche la notification Le Contrôle Internet est activé dans le Centre de protection de l’ordinateur distant.
Kaspersky Endpoint Security affiche les notifications lorsque l’utilisateur accède aux ressources Internet bloquées par le Contrôle Internet sur l’ordinateur distant si la case Analyser les connexions sécurisées (HTTPS) est cochée dans la fenêtre Réseau de l’Assistant de création d’une stratégie.
- Pour ajouter une nouvelle règle pour le Contrôle Internet, cliquez sur Ajouter.
Vous pouvez entrer le nom de la règle, choisir si la règle est active, définir le domaine de la règle en créant une liste d’adresses Internet définies ou en sélectionnant des catégories de sites Internet, et sélectionner une action que Kaspersky Endpoint Security réalise lorsqu’un utilisateur accède à un site Internet repris par cette règle.
- Modifiez, supprimez ou organisez les règles créées dans la liste.
L’ordre dans lequel les règles sont triées détermine la priorité de leur application par Kaspersky Endpoint Security.
Étape 14. Configurez Managed Detection and Response
Le cas échéant, réalisez les opérations suivantes dans la fenêtre Managed Detection and Response :
- Activez ou désactivez Managed Detection and Response. Par défaut, Managed Detection and Response est désactivé.
- Importez ou supprimez un fichier de configuration pour activer le composant Managed Detection and Response sur les appareils administrés.
Si la case Managed Detection and Response est cochée et que le fichier de configuration MDR est importé, le composant Managed Detection and Response est actif et interagit avec le service Kaspersky Managed Detection and Response. Ce service détecte et élimine en permanence les menaces de sécurité visant votre organisation.
Étape 15. Définissez le groupe d’administration auquel la stratégie sera appliquée
Dans la fenêtre Groupe cible, cliquez sur Parcourir pour sélectionner un groupe d’administration auquel vous souhaitez appliquer la stratégie.
Étape 16. Sélection de l’état de la stratégie et finalisation de la création d’une stratégie
Dans la fenêtre Création d’une stratégie de groupe pour l’application réalisez les opérations suivantes :
- Sélectionnez l’état qui sera attribué à la stratégie :
- stratégie active : la stratégie est appliquée au groupe d’administration sélectionné ;
- stratégie inactive : la stratégie n’est pas appliquée ;
- stratégie pour les utilisateurs autonomes : la stratégie est appliquée au groupe d’administration sélectionné lorsque les ordinateurs ne sont plus connectés au réseau de l’organisation.
Remarque : Vous pouvez créer plusieurs stratégies pour une application au sein d’un groupe d’administration, mais une seule d’entre elles peut être active.
Vous trouverez de plus amples informations sur les états des stratégies dans la rubrique Aide de Kaspersky Security Center.
- Cochez la case Ouvrez les propriétés de la stratégie immédiatement après sa création si vous souhaitez revoir les paramètres de la stratégie après la création de celle-ci.
- Cliquez sur Terminer pour quitter l’Assistant de création d’une stratégie.
La stratégie créée apparaît sous l’onglet Stratégies de l’espace de travail du groupe d’administration pertinent. La stratégie est appliquée aux postes clients après la première synchronisation avec le Serveur d’administration.
Vous pouvez modifier les paramètres de la stratégie créée. Vous pouvez également interdire ou autoriser la modification de chaque groupe de paramètres au départ du poste client à l’aide des boutons et pour chaque groupe de paramètres. Le bouton à côté d’un groupe de paramètres signifie que l’utilisateur du poste client n’est pas autorisé à modifier ces paramètres sur son ordinateur. Le bouton à côté d’un groupe de paramètres signifie que l’utilisateur du poste client est autorisé à modifier ces paramètres sur son ordinateur.
Haut de page