Nouveautés dans
Symantec Endpoint Security

De nouvelles fonctionnalités et corrections sont apportées tous les mois à
Symantec Endpoint Security
.
Mai 2021
Zone de la fonctionnalité
Nouveautés
Modifications apportées à la page d'accueil d'ICDm
ICDm - Détails du périphérique
Une fonction a été ajoutée pour définir un nom personnalisé (alias) pour un périphérique géré en modifiant son nom d'origine.
ICDm - Eléments découverts
Politique système
EDR
Evaluation des intrusions
Contrôle des applications
Avril 2021
Zone de la fonctionnalité
Nouveautés
Modifications apportées à la page d'accueil d'ICDm
Les vues de tableau de bord sont consolidées et disponibles sur une seule page pour simplifier leur affichage.La page d'
accueil
entièrement personnalisable remplace les tableaux de bord du produit, des fonctionnalités et personnalisés existants.
Les tableaux de bord personnalisés existants ont été migrés vers la nouvelle conception.Certains widgets ne sont plus disponibles.
  • L'onglet
    Tableau de bord
    a été supprimé.
  • Les widgets apparaissent désormais sur la page d'
    accueil
    et sont classés par zone de sécurité et non plus par fonction du produit.Vous pouvez sélectionner plusieurs vues prédéfinies par défaut pour ces catégories.
    • Par défaut
    • Opérations informatiques
    • Réduction de la surface d'attaque
      (Symantec Endpoint Security Complete uniquement)
    • Protection contre les menaces
    • Analyse de menace
    • Opérations de sécurité
      (Symantec Endpoint Security Complete uniquement)
  • Vous pouvez également créer une vue personnalisée à partir de la page d'
    accueil
    et la définir comme vue par défaut.
  • Les barres de KPI s'affichent désormais sous forme de widgets.Le contenu de certaines étapes ou de configuration rapide est disponible dans l'onglet
    Configuration rapide
    du panneau de navigation de gauche.
  • Certains widgets ont été retirés et n'apparaissent plus dans les vues par défaut ou personnalisées, tels que les widgets En savoir plus ou Liens rapides.
  • Les widgets SEP 14 ont également été supprimés et ne sont plus disponibles :
    • Actions cumulatives effectuées et non résolues
    • 5 principales détections suspectes par prévalence
    • Détections suspectes par risque
    • Indicateurs de performance clés de SEP 14.2
  • Les KPI de l'isolement d'application ne sont plus disponibles et les widgets d'isolement d'application suivants ont été supprimés :
    • 5 principaux périphériques sans protection d’isolement
    • Principaux commentaires des utilisateurs finaux
    • Couverture d'isolement pour les applications vulnérables
    • Couverture d'isolement pour les détections suspectes
    • Principales applications qui affichent des violations d'isolement
  • Les tableaux de bord personnalisés qui incluent uniquement des widgets retirés sont supprimés.
ICDm - Gestion des licences et abonnements
L'option
Limite cible
permet d'allouer un nombre fixe de postes dans un domaine particulier, puis d'effectuer le suivi des dépassements éventuels.
ICDm - Eléments découverts
L'onglet
Eléments découverts > Applications
s'affiche désormais pour tous les clients.
Politique système
Une nouvelle option de la politique système permet de soumettre des fichiers suspects de manière anonyme à Symantec pour approfondir les renseignements sur la protection contre les menaces.
Paramètres généraux de la politique système
EDR
Les améliorations suivantes ont été apportées :
  • La grille d'événements d'incident relie désormais tous les acteurs de la même attaque à un identifiant (correlation_uid).La chaîne d'attaque inclut les lancements de processus et les injections de processus et gèrera prochainement l'exécution de proxy, tel qu'un processus effectuant des appels WMI.
  • Vous pouvez maintenant effectuer la traçabilité des incidents par ID.
  • La prise en charge des requêtes de plage est désormais disponible lors de la recherche par ID de priorité (Priority_ID).
  • La documentation publique pour l'API d'incident a également été mise à jour.
Evaluation des intrusions
Vous pouvez maintenant télécharger et utiliser directement l'outil d'évaluation des intrusions pour générer des rapports sur les erreurs de configuration ou les vulnérabilités Active Directory (AD) présentes dans votre environnement AD.
L'outil utilise la fonctionnalité du produit Endpoint Threat Defense for Active Directory pour fournir le rapport complet des résultats de l'évaluation.
Contrôle des applications
Les règles de contrôle des applications prennent désormais en charge les versions d'application.