Activation automatique d'une stratégie lors d'un événement " Propagation de virus "

Pour que la stratégie soit automatiquement activée lors d'un événement "Propagation de virus", procédez comme suit :

  1. Dans le menu principal, cliquez sur l'icône des paramètres () en regard du nom du Serveur d'administration requis.

    La fenêtre des propriétés du Serveur d'administration s'ouvre avec l'onglet Général sélectionné.

  2. Sélectionnez la section Attaque de virus.
  3. Dans le volet droit, cliquez sur le lien Configurer l'activation des stratégies dans le cas d'un événement "Attaque de virus".

    Le fenêtre Activation des stratégies s'ouvre.

  4. Dans la section liée au composant qui détecte une propagation de virus (antivirus pour les postes de travail et les serveurs de fichier, antivirus pour les serveurs de messagerie, ou antivirus pour la défense du périmètre) sélectionnez le bouton d'option suivant vers l'entrée souhaitée, puis cliquez sur Ajouter.

    Une fenêtre s'ouvre avec le groupe d'administration Appareils administrés.

  5. Cliquez sur le chevron () à côté de Appareils administrés.

    Une hiérarchie des groupes d'administration et leurs stratégies s'affiche.

  6. Dans la hiérarchie des groupes d'administration et leurs stratégies, cliquez sur le nom d'une stratégie or des stratégies qui sont activées quand une propagation de virus est détectée.

    Pour sélectionner toutes les stratégies d'une liste ou d'un groupe, sélectionnez la case à cocher à côté du nom requis.

  7. Cliquez sur le bouton Enregistrer.

    La fenêtre avec la hiérarchie des groupes d'administration et leurs stratégies est fermée.

Les stratégies sélectionnées sont ajoutées à la liste des stratégies qui sont activées quand une propagation de virus est détectée. Les stratégies sélectionnées sont activées en cas de propagation de virus, qu'elles soient actives ou inactives.

Si une stratégie a été désactivée en fonction de l'événement Propagation de virus, vous ne pouvez rétablir la stratégie précédente que manuellement.

Voir également :

Scénario : Surveillance et rapports

Scénario : Configuration de la protection réseau

Haut de page