Activation automatique d'une stratégie lors d'un événement « Attaque de virus »

24 août 2023

ID 181204

Pour que la stratégie soit automatiquement activée lors d'un événement « Attaque de virus », procédez comme suit :

  1. En haut de l'écran, cliquez sur l'icône des paramètres () en regard du nom du Serveur d'administration requis.

    La fenêtre des propriétés du Serveur d’administration s'ouvre avec l'onglet Général sélectionné.

  2. Sélectionnez la section Attaque de virus.
  3. Dans le volet droit, cliquez sur le lien Configurer l'activation des stratégies dans le cas d'un événement "Attaque de virus".

    Le fenêtre Activation des stratégies s'ouvre.

  4. Dans la section liée au composant qui détecte une attaque de virus (antivirus pour les postes de travail et les serveurs de fichier, antivirus pour les serveurs de messagerie, ou antivirus pour la défense du périmètre) sélectionnez le bouton d'option suivant vers l'entrée souhaitée, puis cliquez sur Ajouter.

    Une fenêtre s'ouvre avec le groupe d'administration Appareils administrés.

  5. Cliquez sur le chevron () à côté de Appareils administrés.

    Une hiérarchie des groupes d'administration et leurs stratégies s’affiche.

  6. Dans la hiérarchie des groupes d'administration et leurs stratégies, cliquez sur le nom d’une stratégie or des stratégies qui sont activées quand une attaque de virus est détectée.

    Pour sélectionner toutes les stratégies d’une liste ou d’un groupe, sélectionnez la case à cocher à côté du nom requis.

  7. Cliquez sur le bouton Enregistrer.

    La fenêtre avec la hiérarchie des groupes d'administration et leurs stratégies est fermée.

Les stratégies sélectionnées sont ajoutées à la liste des stratégies qui sont activées quand une attaque de virus est détectée. Les stratégies sélectionnées sont activées en cas d’attaque de virus, qu’elles soient actives ou inactives.

Si une stratégie a été désactivée en fonction de l'événement Attaque de virus, vous ne pouvez rétablir la stratégie précédente que manuellement.

Voir également :

Scénario : Surveillance et rapports

Scénario : Configuration de la protection réseau

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.