Réglage des analyses pour renforcer la protection sur vos ordinateurs client

Symantec Endpoint Protection
fournit un niveau élevé de sécurité, par défaut. Vous pouvez augmenter encore la protection.
Les paramètres sont différents pour les clients qui s'exécutent sur des ordinateurs Windows et les clients qui s'exécutent sur des ordinateurs Mac et Linux.
Si vous renforcez la protection sur vos ordinateurs client, vous risquez de réduire les performances des ordinateurs.
Réglage des analyses pour renforcer la protection sur des ordinateurs Windows
Tâche
Description
Verrouiller les paramètres d'analyse
Certains paramètres sont verrouillés par défaut ; vous pouvez verrouiller d'autres paramètres afin que les utilisateurs ne puissent pas modifier la protection sur leurs ordinateurs.
Modifier les paramètres des analyses définies par l'administrateur
Vous devez vérifier ou modifier les options suivantes :
  • Performances d'analyse
    Définissez l'accord d'analyse sur
    Meilleures performances d'analyse
    . Ce paramètre, toutefois, peut affecter les performances de vos ordinateurs client. Les analyses s'exécutent même si l'ordinateur n'est pas inactif.
  • Durée d'analyse planifiée
    Par défaut, les analyses planifiées s'exécutent jusqu'à ce que le délai spécifié expire, puis reprennent quand l'ordinateur client est inactif. Vous pouvez définir la durée d'analyse sur
    Analyse intégrale
    .
  • Assurez-vous que Consultation Insight est activé. Si vous désactivez les consultations Insight, la protection cloud est complètement désactivée. Les analyses planifiées et à la demande utilisent toujours le cloud pour évaluer les fichiers de portail. Auto-Protect utilise également le cloud pour évaluer les fichiers portail.
Pour plus d'informations, consultez l'article :
Spécifier des actions de détection d'analyse plus fortes
Spécifiez les actions
Mettre en quarantaine
,
Supprimer
ou
Terminer
pour les détections.
Soyez prudent lorsque vous utilisez
Supprimer
ou
Terminer
en cas de détection de risques de sécurité. Cette action peut entraîner la perte des fonctionnalités de certaines applications légitimes.
Pour plus d'informations, consultez l'article :
Augmenter le niveau de protection Bloodhound
Bloodhound localise et isole les régions logiques d'un fichier pour détecter tout comportement de type viral. Vous pouvez modifier le niveau de détection en remplaçant
Automatique
par
Agressif
pour renforcer la protection sur vos ordinateurs. Le paramètre
Agressif
, toutefois, est susceptible de générer un plus grand nombre de faux positifs.Voir :
Réglage des paramètres Auto-Protect
Vous pouvez modifier les options suivantes :
  • Cache de fichier
    Vous pouvez désactiver le cache de fichier afin qu'Auto-Protect analyse de nouveau les fichiers corrects.
  • Paramètres réseau
    Par défaut, les fichiers sur les lecteurs réseau sont analysés seulement quand ils sont exécutés.
Pour plus d'informations, consultez l'article :
Réglage des analyses pour renforcer la protection sur les ordinateurs Mac et Linux
Tâche
Description
Modifier les options de fichier compressés pour les analyses
Par défaut, l'analyse s'effectue jusqu'à 3 niveaux dans les fichiers compressés. Pour renforcer la protection, laissez le paramètre sur 3 niveaux ou remplacez sa valeur par 3, si le niveau défini est inférieur.Voir :
Verrouiller les paramètres Auto-Protect
Certains paramètres sont verrouillés par défaut ; vous pouvez verrouiller d'autres paramètres afin que les utilisateurs ne puissent pas modifier la protection sur leurs ordinateurs. Sur les clients Mac et Linux, vous pouvez cliquer sur
Activer Auto-Protect
, puis cliquer sur l'icône de verrou pour verrouiller le paramètre.Voir :
Spécifier des actions de détection d'analyse plus fortes
Spécifiez les actions
Mettre en quarantaine
ou
Supprimer
(Linux seulement) pour la détection.
A partir de la version 14.3 RU1, la configuration des actions pour les détections est obsolète pour le client Linux.
Soyez prudent lorsque vous utilisez
Supprimer
pour la détection de risques de sécurité. Cette action peut entraîner la perte des fonctionnalités de certaines applications légitimes.
Pour plus d'informations, consultez l'article :