Fonctions de Symantec Endpoint Protection basées sur une plate-forme

Fonctions de protection client basées sur la plate-forme
Fonctions de protection client basées sur la plate-forme
Fonction client
Windows
Mac
Linux
Protection antivirus et antispywares
Oui
Oui
Oui
Prévention contre les exploits réseau et hôte
  • Protection contre les menaces réseau (prévention d'intrusion et pare-feu)
  • Prévention contre les exploits en mémoire (introduite comme Prévention contre les exploits génériques dans 14)
Oui
  • Pare-feu (à partir de la version 14.2)
  • Prévention d'intrusion (à partir de la version 12.1.4)
    La prévention d'intrusion for Mac ne prend pas en charge les signatures personnalisées.
Non
Protection proactive contre les menaces
  • Contrôle des applications et des périphériques
  • SONAR
Oui
Contrôle des périphériques seulement (à partir de la version 14)
Non
Intégrité de l'hôte
Oui
Non
Non
Autres protections
  • Verrouillage du système
  • Protection contre les falsifications
Oui
Non
Non
Fonctionnalités de gestion basées sur la plate-forme
Fonctionnalités de gestion basées sur la plate-forme
Fonction de gestion
Windows
Mac
Linux
Déploiement des clients à distance depuis
 instance de Symantec Endpoint Protection Manager
  • Lien Web et courrier électronique
  • Installation Push distante
  • Enregistrer le package
Oui
Oui
Oui (
Lien Web et adresse électronique
,
Enregistrer le package
uniquement)
Exécution des commandes sur les clients à partir du serveur de gestion
  • Analyser
  • Mettre à jour le contenu
  • Mettre à jour le contenu et analyser
  • Lancer l'analyse Power Eraser (à partir de 12.1.5)
  • Redémarrer les ordinateurs clients
  • Activer Auto-Protect
  • Activation de la protection contre les menaces réseau
  • Désactivation de la protection contre les menaces réseau
  • Activer le Diagnostic des téléchargements
  • Désactiver le Diagnostic des téléchargements
  • Collecter la liste d'empreintes de fichier (à partir de 12.1.6)
  • Supprimer de la mise en quarantaine*
  • Annuler toutes les analyses**
  • Analyser
  • Mettre à jour le contenu
  • Mettre à jour le contenu et analyser
  • Redémarrer les ordinateurs clients (redémarrage matériel uniquement)
  • Activer Auto-Protect
  • Activation de la protection contre les menaces réseau (à partir de 12.1.4)
  • Désactivation de la protection contre les menaces réseau (à partir de 12.1.4)
  • Analyser
  • Mettre à jour le contenu
  • Mettre à jour le contenu et analyser
  • Activer Auto-Protect
Activation des applications apprises et contrôle des applications réseau
Oui
Non
Non
Création d'emplacements et définition de politiques de sécurité qui s'appliquent par emplacement
Oui
Oui
Non
Vous pouvez afficher l'emplacement du client à l'aide de la ligne de commande, mais le client ne change pas automatiquement d'emplacement en fonction de critères spécifiques.
Définition des options de redémarrage pour les clients
Oui
Non
Non
Rapports rapides et rapports planifiés
  • Audit
  • Contrôle des applications et des périphériques
  • Conformité
  • Etat d'ordinateur
  • Deception (14.0.1)
  • Prévention contre les exploits réseau et hôte
  • Risque
  • Analyser
  • Système
  • Etat d'ordinateur
  • Prévention contre les exploits réseau et hôte
  • Risque
  • Analyser
  • Audit
  • Etat d'ordinateur
  • Risque
  • Analyser
  • Système
Définition des options de taille et de conservation pour les journaux conservés sur les ordinateurs client
  • Système
  • Sécurité et risque
  • Sécurité
  • Trafic
  • Paquet
  • Contrôle
  • Système
  • Sécurité et risque
  • Sécurité
  • Système
  • Sécurité et risque
Mot de passe protégeant le client
Oui
Désinstaller le client (14.0.1)
Non
Déplacement des clients vers un serveur de gestion différent en exécutant l'outil SylinkDrop
Oui
Oui
Non
Déplacement des clients vers un serveur de gestion différent en redéployant un package client avec l'option
Déploiement du package de mise à jour de communication
Oui
Oui
Non
Configuration des transmissions client d'informations sur la sécurité pseudonymes à Symantec
Oui
(12.1.4 et versions ultérieures)
Le paramètre Transmissions contrôle seulement les informations de détection antivirus.
Vous pouvez manuellement désactiver ou activer des transmissions de prévention d'intrusion sur les clients.
How to disable IPS data submission on Symantec Endpoint Protection for Mac clients (Comment désactiver la transmission des données IPS sur Symantec Endpoint Protection pour les clients Mac)
Non
Configuration des clients pour envoyer en toute sécurité des informations pseudonymes sur le système et l'utilisation
Oui
Non
Non
Gestion des communications externes entre le serveur de gestion et les clients
Oui
Pour LiveUpdate uniquement
Non
Gestion des paramètres de communication du client
  • Listes des serveurs de gestion
  • Mode de communication (Push ou Pull)
  • Définir l'intervalle de pulsation
  • Charger les applications apprises
  • Charger immédiatement les événements critiques
  • Définir la sélection aléatoire du téléchargement
  • Définir les préférences de reconnexion
  • Listes des serveurs de gestion
  • Mode de communication (Push ou Pull)
  • Définir l'intervalle de pulsation
  • Définir la sélection aléatoire du téléchargement
  • Définir les préférences de reconnexion
  • Listes des serveurs de gestion
  • Mode de communication (Push ou Pull)
  • Définir l'intervalle de pulsation
Configurer des clients pour utiliser des serveurs privés (12.1.6)
  • Serveur Endpoint Detection and Response pour les envois et les consultations Insight
  • Serveur Insight privé dans le cadre des consultations Insight
Oui
Non
Non
Mise à niveau automatique du client
Symantec Endpoint Protection
avec la mise à niveau automatique
Oui
Oui (14)
Non
Désinstallation automatique des logiciels de sécurité tiers existants
Oui
Non
Non
Désinstaller automatiquement un client
Symantec Endpoint Protection
problématique
Oui (14)
Non
Non
Authentification pour la connexion à
 instance de Symantec Endpoint Protection Manager
  • Authentification de Symantec Endpoint Protection Manager
  • Authentification à deux facteurs (14.2)
  • Authentification RSA SecurID
  • Authentification du répertoire
  • Authentification par carte à puce (PIV/CAC) (14.2)
Non applicable
Non applicable
**Vous pouvez uniquement exécuter ces commandes lors de l'affichage des journaux dans
 instance de Symantec Endpoint Protection Manager
.
Différences de la mise à niveau automatique en fonction de la plate-forme
Différences de la mise à niveau automatique en fonction de la plate-forme
Fonction
Windows
Mac
Package Delta
Les clients Windows standard et de réseau invisible reçoivent un package de mise à niveau delta généré par
 instance de Symantec Endpoint Protection Manager
. Les clients Windows Embedded reçoivent le package d'installation complet pour une mise à niveau.
Les clients Mac reçoivent toujours un package d'installation complet pour la mise à niveau.
Options de configuration
Inclure un dossier d'installation personnalisé et la possibilité de désinstaller le logiciel de sécurité existant.
Uniquement pour le redémarrage et la mise à niveau. Vous ne pouvez pas personnaliser le dossier d'installation. La consignation de l'installation écrit toujours dans
/tmp/sepinstall.log
.
Les options de redémarrage après la fin de la mise à niveau dans
Paramètres d'installation client
.
Inclure une option pour ne pas redémarrer l'ordinateur client Windows.
N'incluez pas une option qui bloque le redémarrage. Les ordinateurs client Mac redémarrent toujours une fois la mise à niveau terminée.
Mise à niveau clients avec l'assistant du package
Vous pouvez modifier l'ensemble des fonctions sur le client Windows.
Vous ne pouvez pas modifier l'ensemble de fonctions sur le client Mac.
Mise à niveau à partir de la version précédente
Vous pouvez effectuer la mise à niveau vers la dernière version de
Symantec Endpoint Protection
à partir de toute version précédente, en fonction du chemin d'accès de mise à niveau pris en charge.
Mise à jour non prise en charge pour une mise à niveau depuis la version 12.1.6 ou une version antérieure. Par exemple, vous ne pouvez pas effectuer la mise à niveau de 12.1.6.4 à 14 à l'aide de la mise à niveau automatique.
Paramètres de la politique de protection antivirus et antispywares selon la plate-forme
Paramètres de la politique de protection antivirus et antispywares selon la plate-forme
Paramètre de politique
Windows
Mac
Linux
Analyses définies par l'administrateur
  • Analyses planifiées (active, complète, personnalisée)
  • Analyses à la demande
  • Analyses déclenchées
  • Analyse au démarrage
  • Analyses planifiées manquées relancées
  • Analyses planifiées sélectionnées de façon aléatoire
  • Analyses planifiées (personnalisées)
  • Analyses à la demande
  • Analyses planifiées manquées relancées
  • Analyses planifiées (personnalisées)
  • Analyses à la demande
  • Analyses planifiées manquées relancées
Auto-Protect
  • Activer Auto-Protect
  • Analyser tous les fichiers
  • Analyser les extensions sélectionnées uniquement
  • Déterminer les types de fichier en étudiant le contenu des fichiers
  • Analyser les risques de sécurité
  • Analyser des fichiers sur des ordinateurs distants (14)
  • Analyser les fichiers faisant l'objet d'un accès, d'une modification ou d'une sauvegarde
  • Analyser la présence de virus de secteur de démarrage sur les disquettes, avec la possibilité de supprimer le virus de secteur de démarrage ou de le consigner seulement
  • Toujours supprimer les fichiers infectés nouvellement créés ou les risques de sécurité
  • Conserver les heures de fichier
  • Ajuster les performances d'analyse par rapport à la vitesse d'analyse ou la vitesse d'application
  • Émulation pour les malwares compressés (14)
  • Activer Auto-Protect
  • Réparer automatiquement les fichiers infectés
  • Fichiers en quarantaine qui ne peuvent pas être réparés.
  • Analyser les fichiers compressés
  • Analyser tous les fichiers
  • Analyser seulement les dossiers sélectionnés
  • Analyser tout sauf les dossiers spécifiés
  • Analyser les risques de sécurité
Analyser les clients actuels au montage :
  • Disques de données
  • Tous les autres disques et périphériques
Analyse les clients hérités au montage (12.1.3 et version antérieure) :
  • Disques audio ou vidéo
  • Lecteurs iPod
  • Afficher la progression au cours de l'analyse
  • Activer Auto-Protect
  • Analyser tous les fichiers
  • Analyser les extensions sélectionnées uniquement
    (supprimé dans 14.3 RU1)
  • Analyser les médias amovibles
  • Analyser les risques de sécurité
  • Analyser des fichiers sur des ordinateurs distants
  • Analyser les fichiers lors de l'accès ou de la modification
  • Analyser le contenu des fichiers compressés
Analyses de message électronique
  • Auto-Protect pour Microsoft Outlook
  • Auto-Protect pour messagerie Internet (supprimé dans 14.2 RU1)
  • Auto-Protect pour Lotus Notes (supprimé dans 14.2 RU1)
Non
Non
Eléments à analyser
  • Emplacements supplémentaires
  • Mémoire
  • Dossiers sélectionnés
  • Extensions sélectionnées
  • Emplacements de migration de stockage
  • Fichiers dans les fichiers compressés
  • Les risques de sécurité
  • Tous les dossiers ou une sélection de dossiers
  • Disques durs et lecteurs amovibles
  • Fichiers dans les fichiers compressés
  • Tous les fichiers
  • Tous les dossiers ou une sélection de dossiers
  • Extensions sélectionnées
  • Fichiers dans les fichiers compressés
  • Les risques de sécurité
Analyses définies par l'utilisateur (client)
  • Analyse active
  • Analyse complète
  • Analyse personnalisée de différents dossiers, fichiers et extensions
  • Analyse complète
  • Analyse personnalisée de différents dossiers et fichiers
  • Analyse complète
  • Analyse personnalisée de différents dossiers et fichiers
Définir les actions de remédiation pour des détections
  • Nettoyer (s'applique seulement au malware)
  • Mettre en quarantaine
  • Supprimer
  • Conserver (consigner)
Les actions s'appliquent aux catégories du malware et risques de sécurité que Symantec met à jour périodiquement.
  • Réparer les fichiers infectés
  • Fichiers en quarantaine qui ne peuvent pas être réparés.
(Versions 14.3 MP1 et antérieures)
  • Nettoyer (s'applique seulement au malware)
  • Mettre en quarantaine
  • Supprimer
  • Conserver (consigner)
Définir les actions à entreprendre tandis qu'une analyse est exécutée
  • Arrêter l'analyse
  • Suspendre une analyse
  • Mettre en sommeil une analyse
  • Analyser seulement lorsque l'ordinateur est en mode veille
(12.1.4)
  • Arrêter une analyse
  • Suspendre une analyse
  • Mettre en sommeil une analyse avant qu'elle commence
  • Mettre en sommeil une analyse qui est en cours (version 12.1.6x seulement)
  • Analyser seulement lorsque l'ordinateur est en mode veille
Non
Diagnostic des téléchargements
Oui
Non
Non
Consultations Insight pour la détection des menaces
Oui
Non
Non
Bloodhound
Oui
Non
Non
SONAR
Oui
Analyses des ordinateurs distants (14)
Détection de comportement suspect (14)
Non
Non
Pilote de protection antimalware au démarrage
Windows 8 et versions ultérieures, et Windows Server 2012 et versions ultérieures
Non
Non
Power Eraser
Oui (12.1.5)
Non
Non
Activation de la fonction Endpoint Detection and Response
Oui (12.1.6)
Non
Non
Shared Insight Cache
Oui
Compatible avec vShield (12.1.6 et versions antérieures)
Non
Non
Exception d'images virtuelles
Oui
Non
Non
Paramètres de pare-feu, de prévention d'intrusion et de prévention contre les exploits en mémoire basés sur la plate-forme
Paramètres de la politique de prévention d'intrusion selon la plate-forme
Paramètre de politique
Windows
Mac (12.1.4)
Exceptions pour les signatures de prévention d'intrusion
Oui
Les exceptions personnalisées ne sont pas prises en charge pour les signatures de protection du navigateur.
Oui
Afficher ou masquer les notification des utilisateurs
Oui
Oui
Activer ou désactiver les hôtes exclus
Oui
Oui
Signatures IPS personnalisées
Oui
Non
Activer ou désactiver la prévention d'intrusion réseau
Oui
Oui
Mises à jour LiveUpdate - Contenu IPS
Oui
Oui
Mises à jour du serveur de gestion - Contenu IPS
Oui
Non **
Le package client inclut l'IPS
Oui
Oui
Prévention d'intrusion réseau
Oui
Oui
Prévention d'intrusion du navigateur
Oui
  • Mode de consignation uniquement (12.1.6)
Non
Hôtes exclus (prévention d'intrusion réseau)
Oui
Oui
** Vous pouvez configurer le serveur web Apache installé avec
 instance de Symantec Endpoint Protection Manager
comme proxy inverse pour le contenu LiveUpdate. Voir :
Enabling Mac and Linux clients to download LiveUpdate content using the Apache Web server as a reverse proxy (Permettre aux clients Mac et Linux de télécharger des contenus LiveUpdate à l'aide du serveur Web Apache en tant que proxy inverse)
Paramètres Politique de prévention contre les exploits en mémoire basés sur la plate-forme
Paramètre de politique
Windows
Mac (12.1.4)
Prévention contre les exploits en mémoire
Prévention contre les exploits génériques (14 Mpx)
Oui (14)
  • Mise au point faux positif (14.0.1)
  • Applications personnalisées (14.1, cloud uniquement)
Non
Paramètres de politique LiveUpdate basés sur la plate-forme
Paramètres de politique LiveUpdate basés sur la plate-forme
Paramètre de politique
Windows
Mac
Linux
Utiliser le serveur de gestion par défaut
Oui
Non **
Non **
Utiliser un serveur LiveUpdate (interne ou externe)
Oui
Oui
Oui
Utiliser un fournisseur de mises à jour groupées (GUP)
Oui
Non
Non
Activation de la gestion de contenu tierce
Oui
Non
Non
Activation/désactivation des définitions
Oui
Oui
Non
Définitions de taille réduite (12.1.6)
Oui
Non
Non
Exécution d'Intelligent Updater pour les mises à jour de contenu
  • Définitions de virus et de spyware
  • SONAR (12.1.3 et versions ultérieures)
  • Définitions IPS (12.1.3 et ultérieur)
Définitions de virus et de spyware
Définitions de virus et de spyware
Configuration de proxy LiveUpdate
Oui
Oui, mais la configuration ne s'effectue pas dans la politique LiveUpdate. Pour configurer ces paramètres, cliquez sur
Clients
>
Politiques
, puis
Paramètres des communications externes
.
Oui
Paramètres de planification de LiveUpdate
  • Fréquence
  • Fenêtre de renouvellement de tentative
  • Téléchargement aléatoire
  • Exécution quand l'ordinateur est en veille
  • Options pour ignorer LiveUpdate
  • Fréquence
  • Téléchargement aléatoire
  • Fréquence
  • Fenêtre de renouvellement de tentative
  • Téléchargement aléatoire
Utilisez les en-têtes HTTP standard (12.1.6 et version antérieure)
Oui, par défaut
Oui, par défaut
Oui, par défaut
Correctifs de sécurité client
Oui (14)
Non
Non
Contenu du contrôle des applications
Oui (14.2)
Non
Non
** Vous pouvez configurer le serveur web Apache installé avec
 instance de Symantec Endpoint Protection Manager
comme proxy inverse pour le contenu LiveUpdate. Voir :
Enabling Mac and Linux clients to download LiveUpdate content using the Apache Web server as a reverse proxy (Permettre aux clients Mac et Linux de télécharger des contenus LiveUpdate à l'aide du serveur Web Apache en tant que proxy inverse)
Paramètres de politique
Protection Web et de l'accès au cloud
basés sur la plate-forme
La politique Intégrations est disponible à partir de la version 14.0.1 MP1. La stratégie Intégrations a été renommée Network Traffic Redirection dans la version 14.3 RU1 et
Protection Web et de l'accès au cloud
dans la version 14.3 RU2.
Paramètre de politique
Windows
Mac
Linux
Méthode du fichier PAC
  • Local Proxy Service
Oui
Oui
  • Pris en charge pour la version 14.2 RU2 et versions ultérieures.
Non
Méthode de tunnel (14.3 RU1)
Oui. Windows 10 64 bits uniquement
Non
Paramètres de la politique d'exceptions selon la plate-forme
Paramètres de la politique d'exceptions selon la plate-forme
Paramètre de politique
Windows
Mac
Linux
Exceptions serveur
  • Applications
  • Applications à surveiller
  • Extensions
  • Fichier
  • Dossiers
  • Risques connus
  • Domaines Web approuvé
  • Exceptions de protection contre les falsifications
  • Exceptions de modification de DNS ou de fichier hôte
  • Certificat (14.0.1)
  • Exceptions de risques de sécurité pour fichiers ou dossiers
  • Dossiers
  • Extensions
Restrictions client (indique les restrictions que les utilisateurs finaux peuvent ajouter sur l'ordinateur client)
Oui
Non
Non
Différences de
contrôle périphériques
en fonction de la plate-forme
Le contrôle des applications s'exécute uniquement sur les ordinateurs Windows.
Différences de contrôle périphériques en fonction de la plate-forme
Windows
Mac
Le contrôle des périphériques fonctionne uniquement sur la base de l'ID de classe (GUID) et l'ID de périphérique.
Le contrôle des périphériques fonctionne au niveau du système de fichiers. Les tâches au niveau du volume (comme celles pouvant être effectuées par l'intermédiaire de la ligne de commande ou de l'utilitaire de disque) sont inchangées.
Device Control effectue des correspondances de caractère générique sur l'ID de classe ou l'ID de périphérique avec le caractère d'étoile ou astérisque (
*
).
Le contrôle des périphériques effectue des correspondances d'expression régulières (regexp) et est limité aux opérations spécifiques suivantes :
  • .
    (point)
  • \
    (barre oblique inverse)
  • [set]
    ,
    [^Set]
    (set)
  • *
    (caractère d'étoile ou astérisque)
  • +
    (plus)
La liste de périphériques matériels inclut de nombreux types de périphériques courants par défaut.
Vous pouvez choisir parmi cinq types de périphériques seulement :
  • Thunderbolt
  • CD/DVD
  • USB
  • FireWire
  • Carte SD (Secure Digital)
Vous n'utilisez pas la liste de périphériques matériels.
Vous pouvez ajouter des périphériques personnalisés supplémentaires à la liste de périphériques matériels par ID de classe ou ID de périphérique.
Vous ne pouvez pas ajouter des périphériques personnalisés supplémentaires.
Les périphériques à bloquer (ou à exclure du blocage) sont dérivés uniquement de la liste de périphériques matériels. La liste inclut ces types de périphériques communs par défaut, ainsi que les périphériques personnalisés que vous avez ajoutés.
Les périphériques à bloquer (ou à exclure du blocage) sont sélectionnés parmi les types de périphérique notés ci-dessus. Le fournisseur, le modèle et le numéro de série peuvent être laissés vides ou peuvent être définis par des requêtes d'expression régulières (regexp). Vous pouvez utiliser des expressions régulières pour définir une plage de périphériques similaires, comme provenant de différents fournisseurs, modèles, plages de numéro de série, etc.
Vous pouvez ajouter plusieurs types de périphérique à la fois.
Vous pouvez seulement ajouter un type de périphérique à la fois.
Les actions à effectuer sont le blocage ou l'exclusion du blocage (autoriser).
Les actions à effectuer sont le blocage ou l'exclusion du blocage (autoriser) avec autorisations de montage.
Les autorisations de montage suivantes sont prises en charge :
  • Lecture seule
  • Lecture et écriture
  • Lecture et exécution
  • Lecture, écriture et exécution
Vous pouvez personnaliser la notification du client pour le contrôle des périphériques.
Vous ne pouvez pas personnaliser les notifications du client pour le contrôle des périphériques.