Configuration de l'intégrité de l'hôte

Utilisez les politiques d'intégrité de l'hôte pour vous assurer que les ordinateurs client dans votre réseau sont conformes aux politiques de sécurité de votre organisation.
Tâches de configuration des politiques d'intégrité de l'hôte répertorie les étapes que vous devez suivre pour configurer les conditions de sécurité à l'aide de politiques d'intégrité de l'hôte.
Tâches de configuration des politiques d'intégrité de l'hôte
Etape
Description
Étape 1 : ajouter une politique d'intégrité de l'hôte qui recherche une condition requise sur l'ordinateur client et impose une action de résolution aux ordinateurs non conformes.
Quand vous ajoutez une nouvelle politique, effectuez les tâches suivantes :
  1. Choisissez les types de conditions que vous souhaitez que l'ordinateur client vérifie. Créez une condition distincte pour chaque type de logiciel (par exemple, applications, fichiers et correctifs).
  2. Configurez les actions de remédiation pour les ordinateurs clients non conformes.
    La remédiation requiert que l'ordinateur client installe ou invite l'utilisateur du client à installer le logiciel requis.
  3. Définissez l'ordre dans lequel les conditions sont vérifiées et la remédiation est tentée. Par exemple, les mises à jour doivent être terminées dans un ordre spécifique de sorte que toutes les mises à jour soient appliquées avant que l'utilisateur ne doive redémarrer l'ordinateur client.
Étape 2 : définir les options de la vérification de l'intégrité de l'hôte et les notifications
Étape 3 : configurer l'application point à point
Si les ordinateurs clients dont la conformité d'intégrité de l'hôte est testée sont sur le même réseau que les ordinateurs clients déjà conformes, vous pouvez configurer l'application point à point. Vous utilisez principalement l'application point à point pour le partage de fichiers.
Étape 4 : installer une politique de quarantaine pour les ordinateurs non conformes et non corrigés (facultatif)
Si l'ordinateur client échoue à la vérification de l'intégrité de l'hôte et n'effectue pas de remédiation, vous pouvez mettre en quarantaine l'ordinateur à l'aide d'une politique de quarantaine.