Comparaison entre
Symantec Endpoint Protection
 14.xsur site et
Symantec Endpoint Security
 Complete

Accédez à toutes les fonctionnalités de
Symantec Endpoint Security
à partir de l'onglet
Terminal
dans
Integrated Cyber Defense Manager
.
En octobre 2019, Symantec Endpoint Protection 15 a été renommé
Symantec Endpoint Security
.
Types de politique
Présentation des politiques
Certains paramètres de politique et de sécurité dans
Symantec Endpoint Security
(
Endpoint Security
) n'apparaissent pas dans l'interface utilisateur, mais sont activés par défaut. Dans ce cas, aucun paramètre ne peut être désactivé ou configuré.
Politiques générales
Symantec Endpoint Protection
sur site
Symantec Endpoint Security
Protection antivirus et antispywares
  • Est remplacée par la politique Antimalware sur les agents entièrement gérés dans le cloud versions 14.2 MP2 et ultérieures.
  • Est remplacée par la politique de protection intensive sur les agents versions  14.1 et ultérieures avec gestion hybride uniquement : combine les paramètres Diagnostic des téléchargements, Bloodhound et autres paramètres SONAR.
Prévention contre les exploits réseau et hôte
  • Protection contre les menaces réseau (prévention d'intrusion et pare-feu)
  • Prévention contre les exploits en mémoire (remplace la prévention contre les exploits génériques dans 14)
Dans la console cloud, l'expression Prévention contre les exploits réseau et hôte n'est plus utilisée et a été remplacée par les noms de politique suivants :
  • Politique de pare-feu
  • Politique de prévention d'intrusion
  • Politique de protection contre les exploits (Prévention contre les exploits en mémoire)
L'expression Prévention contre les exploits réseau et hôte est toujours utilisée sur le client.
Protection proactive contre les menaces (jusquà la version 14.2)
  • Contrôle des applications et des périphériques
  • SONAR
Dans la console cloud, l'expression Protection proactive contre les menaces n'est plus utilisée et a été remplacée par les politiques/fonctionnalités suivantes :
  • Politique de contrôle des applications
  • Politique de contrôle des périphériques
  • Analyse comportementale (nouveau nom de SONAR)
  • (Versions 14.2 RU1 et ultérieures) L'expression Protection proactive contre les menaces est toujours utilisée dans le client
    Symantec Endpoint Protection Manager
    /
    Symantec Endpoint Protection
    .
Politique d’exception
Politique de liste blanche (versions 14.1 et ultérieures) ; liste noire pour l'exception HASH (versions 14.1 et ultérieures)
Intégrité de l'hôte
Politique d'intégrité de l'hôte, bientôt disponible
  • Verrouillage du système
  • Apprentissage des applications (Clients > onglet Politiques > Paramètres > Paramètres généraux)
  • Verrouillage du système - Est remplacée par la politique de liste noire et le contrôle des applications (
    Symantec Endpoint Security
     Complete).
  • Apprentissage des applications - Est remplacée par les éléments découverts, la politique de liste noire et le contrôle des applications.
Protection contre les falsifications (
Clients
> onglet
Politiques
>
Paramètres
>
Paramètres généraux
)
Actions à entreprendre si une application tente de modifier ou d'arrêter les logiciels de sécurité Symantec
  • Bloquer et ne pas consigner
  • Bloquer et consigner
  • Consigner seulement
A été déplacée vers la politique système ; étiqueté comme
Protéger les logiciels de sécurité Symantec contre les falsifications ou fermetures de programmes
(Activé/Désactivé)
  • Bloquer et ne pas consigner
  • Bloquer et consigner
  • Consigner seulement
Reconnaissance d'emplacement
A été renommée Ciblage de politiques (Agents 14.3). Ciblez une politique vers un périphérique sur lequel un utilisateur est connecté (Page
Politiques
> onglet
Règles de ciblage de politique
).
Surveillance d'applications réseau (page
Clients
onglet >
Politiques
)
Obsolète
Imposture
Sur site uniquement
Active Directory Threat Defense
Sur site uniquement
Contrôle des applications
Le contrôle des applications est fourni avec Symantec Endpoint Security Complete.L'isolement d’application est également disponible pour les clients actuels.
La politique d'isolement comportemental fournit une prévention des attaques en surface pour Symantec Endpoint Security Enterprise et Symantec Endpoint Security Complete.
Power Eraser
Bientôt disponible
Activation d'Endpoint Detection and Response (anciennement ATP)
Endpoint Detection and Response (EDR) est fourni avec Symantec Endpoint Security Complete.
Cadenas ou contrôle mixte/serveur/client
 :
Empêchez les utilisateurs de désactiver la protection sur l'ordinateur client en définissant le niveau de contrôle utilisateur ou en verrouillant les options de politique. Certaines politiques utilisent un cadenas. D'autres politiques utilisent le niveau de contrôle utilisateur.
Déverrouiller certaines politiques permet aux utilisateurs de client de remplacer les paramètres de la politique sur le périphérique.
Politiques (Actions)
Politiques (Actions)
SEP sur site
Symantec Endpoint Security
Politiques
  • Modèles de politique
  • Types de politique
  • Statut de la politique - Publié/Brouillon - Obsolète depuis décembre 2019
Ajouter
Créer
Modifier
Clic droit sur les trois points verticaux (Menu Action)
Pour mettre à jour la politique :
  • Sélectionnez la politique et ouvrez-la, puis sélectionnez
    Enregistrer la politique
    .
  • L'onglet
    Politiques
    >
    Versions
    affiche les versions antérieures de la politique.
    Une nouvelle version d'une politique est créée chaque fois que vous modifiez l'un de ses paramètres et que vous appliquez la politique à un périphérique ou à un groupe de périphériques.
Copier
Dupliquer
Assigner (à un groupe ou à un emplacement)
Appliquer (à un groupe de périphériques)
Remplacer
N/D (utiliser Appliquer)
Retirer des groupes assignés ou emplacements avant suppression
Supprimer
Supprimer
Supprimer
Importer/exporter
  • Importez des politiques prises en charge de la version 12.1.6.x vers 14.2 MP1 et versions ultérieures.
  • Exporter des politiques (Politiques > onglet politiques > menu Actions > Exporter une politique)
Contrôle des applications et isolement d'application
La politique de contrôle des applications
Symantec Endpoint Protection Manager
dans peut être remplacée par la fonctionnalité de contrôle des applications dans le cloud. L'isolement d'application est uniquement disponible dans le cloud.
Contrôle des applications
SEP sur site
Symantec Endpoint Security
Mode de test/production
  • Test (journal uniquement)
  • Production
Aucun équivalent de remplacement n'est disponible pour SEPM. (Les utilisateurs du client ne peuvent pas le remplacer.)
Paramètres généraux
Activez le paramètre
Exécuter en mode de surveillance
pour tester la politique. Désactivez le paramètre
Exécuter en mode de surveillance
pour appliquer la politique.
Mode d'application
(production)
  • Appliquer avec des remplacements (périphériques dynamiques)
    Options de remplacement
     :
    (Configure le type d'applications que les utilisateurs client peuvent remplacer)
    • Autoriser les remplacements si les applications sont signées et ont une bonne réputation
    • Autoriser les remplacements si les applications ne sont pas signées, mais ont une bonne réputation
    • Autoriser les remplacements si les applications sont signées, mais ont une réputation incertaine
    • Autoriser les remplacements si les applications ne sont pas signées et ont une réputation incertaine
  • Application stricte (périphériques à fonction fixe)
Ajouter des règles/conditions
personnalisées
 :
  • Tentatives d’accès au registre
  • Tentatives d’accès au fichier et au dossier
  • Tentatives de lancement de processus
  • Tentatives d’arrêt du processus
  • Tentatives de chargement de DLL
Propriétés :
  • Nom et description de la règle
  • Activer cette règle
  • Appliquer/Ne pas appliquer cette règle aux processus suivants
Le sous-processus hérite des conditions
Ajouter des règles/conditions
personnalisées
  • Nom de l'application
  • Nom du fichier
  • Règle personnalisée :
    • Editeur
    • Réputation
    • Chemin d’accès
    • Hachage
Actions :
Tentative de lecture/tentative de création, suppression ou écriture
  • Continuer le traitement des autres règles
  • Autoriser l’accès
  • Bloquer l’accès
  • Arrêter le processus
  • Activer la journalisation
  • Envoyer une alerte par message électronique
  • Avertir l'utilisateur
Règles par défaut :
  • Bloquer l’exécution des applications [AC1]
  • Bloquer l’exécution de programmes à partir de lecteurs amovibles [AC2]
  • Activer la lecture seule des lecteurs amovibles [AC3]
  • [AC4-1.1] Bloquer l’écriture sur lecteur USB
  • [AC5-1.1] Consigner l’écriture sur lecteur USB
  • Bloquer les modifications du fichier hosts
  • Bloquer l’accès aux scripts
  • Arrêter les programmes d’installation de logiciels [AC8]
  • Bloquer l’accès à Autorun.inf [AC9]
  • Bloquer l’outil de réinitialisation du mot de passe [AC10]
  • Bloquer les partages de fichiers [AC11]
  • Empêche les modifications des points de chargement du shell Windows (HIPS) [AC12]
  • Empêcher les modifications du système à l’aide de navigateurs et de produits Office (HIPS) [AC13]
  • Empêche les modifications des fichiers système (HIPS) [AC14]
  • Empêche l’inscription de nouveaux Objets d’assistance du navigateur (HIPS) [AC15]
  • Empêche l’inscription de nouvelles barres d’outils (HIPS) [AC16]
  • Empêcher les processus Windows vulnérables d’écrire du code [AC17]
  • Empêcher les services Windows d’utiliser les chemins UNC [AC-23]
  • Bloquer l’accès aux fichiers Ink et pif [AC-24]
  • Empêcher l’exécution des applications placées dans la corbeille [AC-25]
Aucune ; créez une règle personnalisée dans la politique de contrôle des applications dans le cloud.
Client
>
Politiques
>
Paramètres spécifiques à l'emplacement
>
Autoriser l'utilisateur à activer et désactiver le contrôle des applications
Non - Désapprouvé
Isolement d'app
SEP sur site
Symantec Endpoint Security
Non disponible
  • Politique d'isolement du navigateur
  • Politique d'isolement d'Office
  • Politique d'isolement du rendu PDF
  • Politique d'isolement de plate-forme
  • Politique Programme de mise à jour approuvé
Politique de contrôle des périphériques
La prise en charge des périphériques Mac sera bientôt disponible.
Politiques (Contrôle des périphériques)
SEP sur site
Symantec Endpoint Security
  • Liste de contrôle des périphériques matériels
    • Périphériques bloqués
    • Périphériques non bloqués
  • Consigner les périphériques détectés
  • Prévenir les utilisateurs lorsque des périphériques sont bloqués ou débloqués (Spécifier le texte du message)
Politiques > Composants de politique > Périphériques externes
  • Liste des périphériques externes (matériel)
Politiques
>
Politique de contrôle des périphériques par défaut
  • Périphériques externes bloqués
    • Consigner les périphériques externes détectés
    • Avertir les utilisateurs en cas d'autorisation de périphérique externe
  • Périphériques externes autorisés (Les périphériques sont exclus du blocage, une exception à une règle de blocage.)
    • Consigner les périphériques externes détectés
    • Avertir les utilisateurs en cas d'autorisation de périphérique externe
Le contrôle des périphériques fonctionne uniquement sur la base de l'ID de classe (GUID) et l'ID de périphérique.
Le contrôle des périphériques fonctionne uniquement sur la base de l'ID de classe (GUID) et l'ID de périphérique.
Device Control effectue des correspondances de caractère générique sur l'ID de classe ou l'ID de périphérique avec le caractère d'étoile ou astérisque (*).
Informations bientôt disponibles
La liste de périphériques matériels inclut de nombreux types de périphériques courants par défaut.
Politiques > Composants de politique > Périphériques externes
  • Contient des périphériques Windows.
  • Système (par défaut)
  • Personnalisé (ajouté manuellement par l'utilisateur)
  • Découvert
Vous pouvez ajouter des périphériques personnalisés supplémentaires à la liste de périphériques matériels par ID de classe ou ID de périphérique.
Politiques > Composants de politique > Périphériques externes
  • Ajouter un périphérique externe (un à la fois)
  • Modifier ou supprimer un élément de la liste (menu Action, un à la fois)
Applicable aux périphériques externes sous Windows. .
Les périphériques à bloquer (ou à exclure du blocage) sont dérivés uniquement de la liste de périphériques matériels. La liste inclut ces types de périphériques communs par défaut, ainsi que les périphériques personnalisés que vous avez ajoutés.
La liste de sélections de périphériques provient de la liste globale. Vous pouvez sélectionner les périphériques que vous voulez bloquer ou exclure du blocage et les ajouter directement à la politique.
Vous pouvez ajouter plusieurs types de périphérique à la fois.
Politiques > Composants de politique > Périphériques externes
  • Ajouter un périphérique externe (un périphérique à la fois)
Politiques
>
Politique de contrôle des périphériques
  • Périphériques externes bloqués
    • Ajouter pour Windows (Vous pouvez en sélectionner plusieurs à la fois et la liste est filtrable.)
    • Supprimer (Un la fois, à partir du menu Action pour des éléments spécifiques)
  • Périphériques externes autorisés :
    • Ajouter pour Windows (Vous pouvez en sélectionner plusieurs à la fois.)
    • Supprimer (Un la fois, à partir du menu Action pour des éléments spécifiques)
  • Contrôler l'accès aux périphériques USB de stockage de masse :
    • Ajouter (Vous pouvez en sélectionner plusieurs à la fois et la liste est filtrable.)
    • Supprimer (Vous pouvez en sélectionner plusieurs à la fois dans la politique, puis cliquer sur Supprimer.)
Les actions à effectuer sont le blocage ou l'exclusion du blocage (autoriser).
Vous pouvez bloquer ou autoriser des périphériques externes. .
Personnaliser les notifications client
Vous pouvez activer et personnaliser les notifications client de blocage et d'autorisation. .
Endpoint Detection and Response (EDR)
Détection et intervention de terminal client
SEP sur site
Symantec Endpoint Security
SEP fournit des détections de menaces à EDR à des fins d'analyse approfondie. Cependant, le produit SEP même n'a aucune fonctionnalité EDR intégrée.
  • Les clients disposent désormais d'une vue unique de l'enregistreur d'activité de terminal, des événements de technique d'attaque avancée et des événements SEP.
  • Les outils de recherche nouveaux et améliorés permettent d'effectuer une recherche avancée unifiée dans tous les événements. Les outils de recherche suivants sont inclus :
    • Filtrage basé sur le temps en fonction de plages relatives (par exemple, Semaine dernière) et plages absolues (Dates et heures de début/fin)
    • Filtres rapides prédéfinis d'éléments clés tels que des tactiques MITRE, technologie de détection, outils à double utilisation etc.
    • Filtres personnalisés spécifiés par l'utilisateur créés à partir d'un champ de données d'événement
    • Création de filtres ad hoc basés sur du texte à l'aide de la syntaxe de l'analyseur Lucene standard
    • Possibilité d'enregistrer des requêtes
  • La barre de navigation gauche inclut un nouvel onglet
    Incidents
    sous
    Alertes et événements
    . L'onglet fournit une liste de tous les incidents qu'un analyste de sécurité doit examiner en détail avec une description de la détection, la priorité et le nombre de terminaux affectés. Les incidents sont générés en fonction des événements SEP, TAA, AAT et FDR.
  • Des vues détaillées d'incidents spécifiques, d'événements et d'entités impliquées (terminaux, fichiers, domaines, etc.) sont fournies.
  • Une représentation graphique des incidents indiquent les relations entre les éléments de l'incident.
  • Plusieurs experts techniques peuvent commenter les incidents et fermer les commentaires lors de la résolution d'incident.
  • La configuration de l'enregistrement des données de terminaux basée sur les politiques inclut les éléments suivants :
    • Possibilité d'assigner la politique à des groupes de périphériques spécifiques
    • Planification de l'envoi des données à EDR
    • Types de données envoyées à EDR
  • Le provisionnement EDR et l'intégration sont simplifiés à l'aide des mêmes groupes de périphériques que vous avez créés pour d'autres solutions de sécurité des terminaux.
Améliorations apportées à la grille des résultats d'événement de recherche d'examen
  • Vous voulez limiter rapidement les résultats de recherche à ceux correspondant à une valeur de champ spécifique ou exclure les résultats ne correspondant pas à un champ spécifique.
    Cette version permet de filtrer facilement une valeur pour l'inclure ou l'exclure des résultats. Lorsque vous développez une ligne dans la grille de résultats, passez le curseur sur un champ d'événement pour afficher les icônes
    +
    et
    -
    . Cliquez sur l'icône
    +
    pour inclure une valeur dans les résultats ; cliquez sur l'icône
    -
    pour exclure une valeur des résultats.
  • Vous souhaitez afficher rapidement les champs comprenant des valeurs nulles ou vides.
    Les champs comprenant des valeurs nulles ou vides sont désormais affichés avec un tiret long (—).
  • Vous voulez afficher toutes les dates dans les champs au format local.
    Les dates de tous les champs apparaissent désormais au format local.
  • Les lignes d'événements étendues n'indiquent plus de valeurs dupliquées.
Recherche d'examen - Filtre
  • Vous souhaitez utiliser des caractères spéciaux, tels que [ ] " . ! { } ~ ( ) \ : et ^, dans une recherche au format libre.
    Cette version vous permet désormais d'effectuer une recherche de mots (placez-les entre guillemets doubles) contenant des caractères spéciaux.
  • Les valeurs booléennes ne sont plus sensibles à la casse.
  • Vous pouvez désormais spécifier un chemin d'accès vers un fichier Windows dans une requête d'expression régulière.
Page Incidents
  • Vous voulez afficher les événements non liés au réseau HTTP pour les incidents IPS dans le graphique d'incident.
    Le graphique d'incident affiche désormais les événements non liés au réseau HTTP pour les incidents IPS.
  • La valeur de
    première détection
    d'incident est désormais mise à jour lorsque l'incident est également mis à jour.
  • La règle d'incident AVE exclut désormais les événements bloqués.
  • Seuls les incidents appropriés sont désormais créés par les événements de blocage d'isolement d'application sur CDM.
  • Les incidents nuls n'apparaissent plus pour les événements de blocage du pare-feu sur CDM.
Politique Exceptions de
Politique d’exception
SEP sur site
Symantec Endpoint Security
Exceptions serveur :
  • Applications
    • (Afficher) Applications surveillées
    • Applications non surveillées
    • Actions : Ignorer, Consigner uniquement, Quarantaine, Arrêter, Supprimer
  • Applications à surveiller
    • Auto-Protect
    • Analyses planifiées et analyses à la demande
  • Extensions
  • Fichier
    • Variables de préfixe
  • Dossiers
  • Risques connus
  • Domaine Web approuvé
  • Exceptions de protection contre les falsifications
  • Exception de modification de DNS ou de fichier hôte
  • Certificat (Nouveauté dans 14.1)
Pris en charge :
  • Certificat
  • Nom du fichier (Fichier > Risque de sécurité/SONAR)
    • Auto-Protect
    • Analyses planifiées et analyses à la demande
    • Analyse comportementale
    • Protection contre les falsifications
  • Exception de domaine Web (Domaine Web approuvé)
  • Le hachage (Application) prend uniquement en charge les valeurs SHA-256.
  • Chemin (Dossier > Risque de sécurité/SONAR)
    • Auto-Protect
    • Analyses planifiées et analyses à la demande
    • Analyse comportementale
  • Extension (Nouveauté 14.2 RU1)
    • Auto-Protect
    • Analyses planifiées et analyses à la demande
  • Hôte IPS (déplacé après la politique IPS)
    • Type d'hôte - Adresse IP4/IP6, sous-réseau, plage
Non pris en charge :
  • Application à surveiller (
    Symantec Endpoint Security
    Complete)
  • Fichier (déplacé vers le contrôle des applications)
  • Dossier - Contrôle des applications (désapprouvé)
  • Risques connus (désapprouvé - Supprimer l'option basée sur les risques)
  • Protection contre les falsifications (bientôt disponible)
  • Exception de modification de DNS ou de fichier hôte
  • Exceptions Mac ou Linux (bientôt disponibles)
Exceptions/restrictions basées sur le client :
(Contrôle les exceptions que les utilisateurs finaux peuvent ajouter sur l'ordinateur client.)
14 et versions antérieures :
  • Application
  • Extension
  • Fichier
  • Dossier
    • Risque de sécurité
    • SONAR
  • Risques connus
  • Domaine Web approuvé
  • Modification de DNS ou de fichier hôte
  • Certificat - Utiliser la gestion de contenu tiers*
14.1 à 14.2 MP1 :
Si
Symantec Endpoint Protection Manager
est inscrit dans la console cloud, SEPM n'affiche pas les restrictions client suivantes :
  • Exception d'application
  • Exception de fichier
  • Exceptions de dossier > Exception de risque de sécurité/Exception SONAR
  • Exception de domaine web approuvé
  • Exception de certificat
De plus, sur les clients Windows contrôlés par une politique d'exceptions cloud, ces exceptions ne s'affichent pas dans l'interface utilisateur client.
SEPM affiche les restrictions client suivantes, qu'il soit inscrit ou non. •
  • Exception de modification de DNS ou de fichier hôte
  • Exception d'extension
  • Exception de risques connus
Les utilisateurs de client ne peuvent pas ajouter leurs propres exceptions. (Bientôt disponible)
Exceptions client
(Affichage de ces exceptions par le client)
  • Risques de sécurité :
    • Risques connus
    • Fichier
    • Dossier
    • Extension
    • Domaine Web
  • SONAR > Dossier
  • Modification de fichier d'hôte DNS >Application
  • Application
Il n'existe aucune exception basée sur un client contrôlé dans le cloud.
Politique de pare-feu
La politique de pare-feu n'est actuellement pas disponible sur les périphériques Mac.
Politique de pare-feu
SEP sur site
Symantec Endpoint Security
Activer cette politique
Pare-feu (Bouton d'activation/de désactivation)
Règles par défaut :
  • 13 règles
  • Hériter des règles de pare-feu du groupe parent
  • Activer les règles
  • Déplacer vers le haut/Déplacer vers le bas
Règles par défaut :
  • 13 règles
  • Hériter des règles de pare-feu du groupe parent (Désapprouvé) Le cloud utilise l'héritage implicite.
  • Case à cocher Règles activées (Bouton d'activation/de désactivation)
  • Couper/coller (au lieu de Déplacer vers le haut/Déplacer vers le bas)
  • Exporter des politiques
Règles personnalisées :
  • Assistant Ajouter une règle
  • Ajouter une règle vierge
  • Supprimer la règle
  • Ajouter
  • Supprimer
Ajouter une règle vide (Désapprouvé)
Règles intégrées :
Protocoles de trafic autorisé
  • Activer le DHCP intelligent
  • Activer le DNS intelligent
  • Activer Smart WNS
  • Autoriser le trafic token ring
Autre :
  • Activer la protection NetBIOS
  • Activer la recherche DNS inversée
Protocoles de trafic autorisé 
: prise en charge abandonnée Les administrateurs peuvent les obtenir avec l'API REST.
Pris en charge :
  • Activer le DHCP intelligent
  • Activer le DNS intelligent
  • Activer Smart WNS
  • Autoriser le trafic token ring
Paramètres avancés > Règles intégrées :
  • Activer la protection NetBIOS
  • Activer la recherche DNS inversée
La règle de pare-feu de
blocage de la découverte UPnP
est configurée pour ne pas enregistrer les événements afin de réduire le nombre d'événements envoyés par le client dans le cloud.
Paramètres de protection :
  • Activer la détection des analyses de ports
  • Activer la détection des dénis de service
  • Activer la protection contre l’usurpation MAC
  • Bloquer automatiquement l’adresse IP d’un attaquant
Paramètres de furtivité :
  • Activer la navigation Web en mode furtif
  • Activer le reséquençage TCP
  • Activer la protection contre l’usurpation de l’empreinte de votre système d’exploitation
Paramètres avancés > Paramètres de protection :
  • Activer la détection des analyses de ports
  • Activer la détection des dénis de service
  • Activer la protection contre l’usurpation MAC
  • Bloquer automatiquement l’adresse IP d’un attaquant
    • Durée en secondes pendant laquelle bloquer l'adresse IP
Paramètres de furtivité :
  • Activer la navigation Web en mode furtif
  • Activer le reséquençage TCP
  • Activer la protection contre l’usurpation de l’empreinte de votre système d’exploitation
Intégration à Windows :
  • Désactiver le pare-feu Windows
    • Aucune action
    • Désactiver une seule fois
    • Toujours désactiver
    • Restaurer si désactivé
  • Message de désactivation du pare-feu Windows (Activer/Désactiver)
  • Désactiver le pare-feu Windows
    • Aucune action
    • Désactiver une fois
    • Toujours désactiver
    • Restaurer si désactivé
  • Message de désactivation du pare-feu Windows (Activé/Désactivé)
Paramètres d'authentification pair à pair :
  • Nombre maximal de tentatives d'authentification par session
  • Délai entre les tentatives d'authentification (en secondes)
  • Délai après lequel l'ordinateur distant peut être réauthentifié (en secondes)
  • Durée du blocage de l'ordinateur distant rejeté (en secondes)
  • Délai d'inactivité entre l'ordinateur authentifié et le client après lequel la session prend fin (en secondes)
Exclure des hôtes de l’authentification
Prévu pour une future version
Paramètres de sécurité
Clients
> onglet
Politiques
>
Général
> onglet
Paramètres de sécurité
  • Bloquer l’ensemble du trafic jusqu’à l’activation du pare-feu et après sa désactivation
    • Autoriser le trafic DHCP et NetBIOS initial
    • Activer la communication sécurisée entre le serveur de gestion et les clients en utilisant des certificats numériques pour l’authentification
Paramètres avancés > Paramètres de sécurité
  • Bloquer l’ensemble du trafic jusqu’à l’activation du pare-feu et après sa désactivation
    • Autoriser le trafic DHCP et NetBIOS initial
    • Activer les communications sécurisées : désapprouvé
Paramètres du mode serveur de l'utilisateur du client (
Clients
> onglet
Politiques
>
Paramètres spécifiques à l'emplacement
>
mode Serveur
)
  • Autoriser les utilisateurs à effectuer un test de sécurité
  • Intervalle entre deux réactivations de prot. contre les menaces réseau :
  • Nb de désactivations autorisées de la prot. contre les menaces réseau :
  • Autoriser les utilisateurs suivants à activer et désactiver le pare-feu
    • Administrateurs Windows uniquement
    • Tous les utilisateurs
    • Lorsque le pare-feu est désactivé :
      • Autoriser tout le trafic
      • Autoriser le trafic sortant uniquement
  • Commande de menu ‘Bloquer l’ensemble du trafic’
  • Configurer les paramètres de trafic IP non appariés
    • Autoriser le trafic IP
    • N’autoriser que le trafic des applications
      • Demander confirmation avant d’autoriser le trafic des applications
Désormais disponible :
  • Autoriser les utilisateurs à effectuer un test de sécurité (déplacé sous les paramètres d'interaction utilisateur)
  • Intervalle avant la réactivation de la protection contre les menaces réseau (Désapprouvé)
  • Nombre de désactivations autorisées de la protection contre les menaces réseau (Désapprouvé)
  • Autoriser les utilisateurs suivants à activer et désactiver le pare-feu (déplacé sous les paramètres d'interaction utilisateur)
    • Administrateurs Windows uniquement
    • Tous les utilisateurs
    • Lorsque le pare-feu est désactivé :
      • Autoriser tout le trafic
      • Autoriser le trafic sortant uniquement
Pas encore disponible :
  • Commande de menu ‘Bloquer l’ensemble du trafic’
  • Configurer les paramètres de trafic IP non appariés
    • Autoriser le trafic IP
    • N’autoriser que le trafic des applications
      • Demander confirmation avant d’autoriser le trafic des applications
Notifications/Consignation
Bientôt disponible :
  • Paramètres de notification
  • Notifications à l'utilisateur final
  • Visionneuse de consignation et visionneuse de paquets
  • Groupes d'hôtes (Politiques de pare-feu et de prévention d'intrusion)
  • Groupes de services réseau
  • Groupes d'adaptateurs réseau
  • Groupes d'hôtes (Politique de pare-feu uniquement) (Paramètres > Groupes d'hôtes)
  • Groupes de services réseau (bientôt disponibles)
  • Groupes d'adaptateurs réseau (bientôt disponibles)
Politique Network Traffic Redirection (redirection du trafic réseau)
Politique de redirection du trafic réseau (appelée Intégrations dans les versions 14.3 MP1 et antérieures)
SEP sur site
Symantec Endpoint Security
Redirection du trafic réseau (à partir de 14.3 RU1) ; appelé Services de sécurité Web (Web Security Services, WSS), Redirection du trafic Web (Web Traffic Redirection, WTR) dans les versions antérieures
Connexion sécurisée
Service proxy local (intégré à WSS à partir de la version 14.2)
Bientôt disponible
Installer le certificat racine Symantec Web Security Service sur les clients pour faciliter la protection du trafic chiffré
Bientôt disponible
Politique de prévention d'intrusion
Vous pouvez activer/désactiver IPS sur les périphériques Mac.
Politique de prévention d'intrusion
SEP sur site
Symantec Endpoint Security
Prise en charge des périphériques Windows et Mac
Configurable pour les périphériques Windows
Vous pouvez activer/désactiver ce paramètre pour les périphériques Mac et configurer certaines options.
  • Activer la prévention d’intrusion réseau
    • Activer les hôtes exclus
  • Activer la prévention d’intrusion du navigateur pour Windows
    • Consigner les détections, mais ne pas verrouiller
    • Mode de consignation uniquement
Réglage des performances du serveur (à partir de la version 14.2 RU1)
  • Sous-ensemble de signatures pour les serveurs
  • Analyse hors bande
  • Signatures d'audit : Ajouter > Journal, Activer, Désactiver
    Prend en charge les périphériques Windows uniquement.
    Vous pouvez configurer une ou plusieurs exceptions de signature avant de sélectionner
    Soumettre
    .
  • Exceptions d'action de signature : Ajouter > Consigner, Activer, Désactiver
    Prend en charge les périphériques Windows et Mac.
    Vous pouvez configurer une ou plusieurs exceptions de signature avant de sélectionner
    Soumettre
    .
  • Paramètres avancés
    • Prévention d’intrusion - Activé ou Désactivé
    • Protection du navigateur - Activer, Désactiver, Consigner
      (Nouveau nom pour la prévention d'intrusion du navigateur)
      Protection du navigateur non disponible pour les périphériques Mac.
    • Réglage des performances serveur : inclut l'analyse hors bande et le sous-ensemble de signatures pour les serveurs.
    • Les hôtes exclus ont été déplacés vers la politique de liste blanche.
Exceptions :
  • Afficher la catégorie
    • Toutes
    • Protection du navigateur (335 signatures)
      Remarque :
      Les exceptions personnalisées ne sont pas prises en charge pour les signatures de protection de navigateur.
    • Signatures de Prévention d'intrusion
  • Afficher la gravité (Tout, Elevée, Moyenne, Faible)
  • Gestion dans la politique, sous Exceptions pour les actions de signature
  • Vous pouvez également ajouter des exclusions via
    Alertes et événements
    >
    Type d'événement
     :
    IPS.
    Lorsque vous affichez les détails de l'événement, vous pouvez ajouter des exclusions et modifier la politique.
Afficher ou masquer les notification des utilisateurs
Vous pouvez activer ou désactiver des notifications pour les périphériques Windows et Mac. Des notifications sont envoyées uniquement pour les signatures activées.
L'option
Afficher les paramètres avancés
vous permet de personnaliser le message de notification pour les périphériques Windows.
Signatures IPS personnalisées
Bientôt disponible
Téléchargement des dernières signatures IPS : politique de contenu LiveUpdate
Aucune politique de contenu LiveUpdate n'existe dans
Endpoint Security
. LiveUpdate télécharge automatiquement les signatures IPS via la politique système. Vous ne pouvez pas configurer le client pour ne pas obtenir de signatures.
Le package client inclut l'IPS
Les paramètres avancés sous
Paramètres > Package d'installation
comprennent une option sélectionnée par défaut,
Installation optimisée par le serveur
, qui n'inclut pas IPS. Cependant, les systèmes d'exploitation de bureau ignorent ce paramètre et IPS est toujours installé. Vous ne pouvez pas désactiver IPS sur le client.
Interaction utilisateur sur le client
Les paramètres de prévention d'intrusion et de prévention contre les exploits en mémoire sont disponibles sous les paramètres de l'interface utilisateur du client. Vous trouverez ces contrôles dans
Symantec Endpoint Protection Manager
sous
Clients >
Nom du groupe
> Politiques > Politiques et paramètres spécifiques à l'emplacement > Paramètres spécifiques à l'emplacement
.
  • Afficher les notifications de Prévention d’intrusion et Prévention contre les exploits en mémoire
    • Utilisation d'effets sonores pour la notification de l'utilisateur
    • Ajout de texte supplémentaire aux notifications
Les notifications sont activées par défaut pour les périphériques Windows et Mac dans la politique de prévention d'intrusion. Vous pouvez activer ou désactiver les notifications ; elles sont envoyées pour les signatures activées uniquement.
Dans le cas de périphériques Windows, vous pouvez personnaliser le message de notification sous
Afficher les paramètres avancés
.
Son : désapprouvé
Politique d'intégrité de l'hôte
Non disponible pour les périphériques Windows et Mac
Politique d'intégrité de l'hôte
SEP sur site
Symantec Endpoint Security
A quel moment l’intégrité de l’hôte doit-elle être exécutée pour le client ?
  • Toujours effectuer la vérification de l’intégrité de l’hôte
  • Effectuer la vérification de l’intégrité de l’hôte uniquement en étant connecté au serveur de gestion
  • Ne jamais effectuer la vérification de l’intégrité de l’hôte
Conditions d’intégrité de l’hôte
  • Condition requise pour l’antivirus
  • Cond. requise pour l’antispyware
  • Condition requise pour le pare-feu
  • Condition requise pour le correctif
  • Cond. requise pour le Serv. Pack
  • Condition personnalisée
Bientôt disponible
Paramètres avancés
Options de vérification de l’intégrité de l’hôte
  • Périodicité de la vérification de l'intégrité de l'hôte : minutes/heures/jours
  • Conserver les résultats de vérification pendant : minutes/heures/jours
  • Continuer la vérification des conditions requises après l’échec d’une condition
Options de la boîte de dialogue Remédiation
  • Autoriser l’utilisateur à annuler la remédiation pendant :
    - Durées minimum et maximum : 2 minutes à 4 semaines
  • Nombre de fois où l'utilisateur est autorisé à annuler la résolution
Notifications
  • Afficher la consignation détaillée de l’intégrité de l’hôte
  • Afficher un message de notification lorsqu’une vérification de l’intégrité de l’hôte échoue
  • Afficher un message de notification lorsqu’une vérification de l’intégrité de l’hôte réussit après avoir échoué
Bientôt disponible
Politique des paramètres LiveUpdate (Politique système)
Dans
Endpoint Security
, la politique système remplace la politique des paramètres LiveUpdate.
Politique Paramètres LiveUpdate
SEP sur site
Symantec Endpoint Security
Utiliser le serveur de gestion par défaut
Désapprouvé (non requis)
Utiliser un serveur LiveUpdate (interne ou externe)
  • Utiliser le serveur Symantec LiveUpdate par défaut
  • Utiliser le serveur Symantec LiveUpdate pour le contenu de version préliminaire (serveur d'utilisateur précoce)
  • Utiliser un serveur LiveUpdate interne spécifique
  • Utiliser le serveur LiveUpdate interne par défaut
  • Utiliser le serveur Symantec LiveUpdate pour le contenu prépublié
  • Utiliser un serveur LiveUpdate interne spécifique
Mode de serveur FTP (actif ou passif)
Désapprouvé (non requis)
Utiliser un fournisseur de mises à jour groupées (GUP)
  • GUP multiples
  • GUP explicites
  • GUP uniques
Durée maximum pendant laquelle le client tente de télécharger les mises à jour à partir d'un GUP (Group Update Provider, fournisseur de mises à jour groupées) avant d'essayer d'utliser le serveur de gestion par défaut
Paramètres GUP
  • Port par défaut
  • Taille maximum de cache de disque autorisée pour le téléchargement des mises à jour
  • Supprimer les mises à jour de contenu inutilisées
  • Nombre maximal de téléchargements simultanés vers les clients
  • Bande passante maximum autorisée pour les téléchargements de GUP à partir du serveur de gestion
  • Bande passante maximum autorisée pour les téléchargements de clients à partir du GUP
Bientôt disponible : le fonctionnement du GUP sera différent.
Activer la gestion du contenu tiers
Utiliser la gestion de contenu tiers
Serveur proxy HTTP/HTTPS
  • Je ne veux pas utiliser de serveur proxy pour HTTP/HTTPS.
  • Je souhaite utiliser les paramètres de proxy définis dans les options Internet de Windows.
  • Je souhaite personnaliser les paramètres HTTP ou HTTPS
  • Proxy hôte
  • Port HTTP/HTTPS
  • Authentification requise
  • Nom d'utilisateur/mot de passe
  • Authentification de NT LAN Manager
Serveur proxy FTP
  • Je ne veux pas utiliser de serveur proxy pour FTP.
  • Utiliser le serveur proxy du navigateur client (par défaut)
  • Je souhaite personnaliser les paramètres FTP
  • Adresse du serveur
  • Port
Serveur proxy HTTP/HTTPS
  • Ne pas utiliser de serveur proxy pour HTTP/HTTPS
  • Utiliser les paramètres de proxy définis dans les options Internet de Windows
  • Personnaliser les paramètres HTTP ou HTTPS
  • Port proxy/HTTP/HTTPS hôte
  • Sélectionner l'authentification requise
  • Authentification de base (nom d'utilisateur/mot de passe)
  • Authentification de NT LAN Manager - Désapprouvée
Serveur proxy FTP
  • Ne pas utiliser de serveur proxy pour FTP
  • Utiliser le serveur proxy du navigateur client (par défaut)
  • Utiliser les paramètres FTP personnalisés
  • Adresse du serveur
  • Port
Configuration du proxy LiveUpdate pour les communications entre le client et le serveur de gestion
Page
Clients
> Onglet
Politiques
>
Communications externes
Désapprouvé Cette fonctionnalité n'est pas requise pour le cloud. Cependant, pour la communication client-cloud ou pour l'inscription dans le cloud, cette fonctionnalité est combinée aux paramètres de configuration du proxy dans la nouvelle politique système. La politique système couvre la communication cloud-client.
Exécution d'Intelligent Updater pour les mises à jour de contenu
  • Définitions de virus et de spyware
  • SONAR
  • Définitions IPS
Non requise pour le moment.
Planification de LiveUpdate
  • Activer la planification de LiveUpdate
  • Fréquence
  • Fenêtre de renouvellement de tentative
  • Téléchargement aléatoire
  • Différer la mise à jour LiveUpdate planifiée jusqu'à ce que le système soit inactif
  • Options pour ignorer LiveUpdate
    • LiveUpdate s'exécute uniquement si les définitions de virus et de spyware sont antérieures à
    • LiveUpdate s'exécute uniquement si le client est déconnecté de SEPM pendant plus de x
  • Activer la planification de LiveUpdate
  • Fréquence
  • Fenêtre de renouvellement de tentative
  • Téléchargement aléatoire
  • Détection d'inactivité
  • Options d'omission de LiveUpdate - Désapprouvées
Paramètres avancés :
  • Autoriser l'utilisateur à lancer manuellement LiveUpdate (aucun plan actuel)
    • Autoriser l’utilisateur à modifier les planifications de LiveUpdate
    • Autoriser l’utilisateur à modifier les paramètres de proxy HTTP, HTTPS et FTP de LiveUpdate
  • Télécharger des correctifs de sécurité pour résoudre les vulnérabilités dans la dernière version de l'agent
  • Télécharger des packages d’installation client plus petits depuis un serveur LiveUpdate
Prévu pour une future version :
  • Autoriser l’utilisateur à lancer manuellement LiveUpdate.
Aucun plan futur :
  • Autoriser l’utilisateur à modifier les planifications de LiveUpdate
  • Autoriser l’utilisateur à modifier les paramètres de proxy HTTP, HTTPS et FTP de LiveUpdate
Désapprouvé :
  • Télécharger des correctifs de sécurité pour résoudre les vulnérabilités dans la dernière version de l'agent
    - Par défaut, cette opération se produit lors de la mise à niveau automatique du client. Aucun contrôle de l'administrateur n'est requis.
  • Télécharger des packages d'installation d'agent plus petits à partir d'un serveur LiveUpdate
    Par défaut, cette opération se produit lors de la mise à niveau du client. Aucun contrôle de l'administrateur n'est requis.
Utilisation des en-têtes HTTP standard
Obsolète
Politique de contenu LiveUpdate (Politique système)
Dans
Symantec Endpoint Security
, le contenu est téléchargé automatiquement sur les clients et vous ne pouvez pas le configurer.
Politique de contenu LiveUpdate
SEP sur site
Symantec Endpoint Security
Définitions de sécurité
  • Définitions de virus et de spyware
  • Signatures heuristiques de SONAR
  • Signatures de Prévention d'intrusion
  • Signatures de contrôle des transmissions
  • Paramètres de réputation
  • Détection et intervention de terminal client
  • Bibliothèque et configuration de transport réseau commun
  • Advanced Machine Learning
  • WSS Traffic Redirection
Conditions d’intégrité de l’hôte
  • Condition requise pour l’antivirus
  • Cond. requise pour l’antispyware
  • Condition requise pour le pare-feu
  • Condition requise pour le correctif
  • Cond. requise pour le Serv. Pack
  • Condition personnalisée
Désormais disponible :
  • Ces mêmes définitions sont téléchargées sur le client par défaut, excepté les suivantes :
    • WSS Traffic Redirection
    • Détection et intervention de terminal client
  • Le contenu ne correspond pas exactement à celui du cloud.
Bientôt disponible :
  • Vous pouvez contrôler le téléchargement des définitions :
    WSS Traffic Redirection
Verrouillage d'un ensemble de définitions spécifique
  • Utiliser la dernière version
  • Sélectionner une révision
  • Sélectionner une version de moteur
Déplacé vers la politique système avec les modifications suivantes :
  • Version antérieure
    - Nouveauté Antérieure à la dernière ou actuelle version, il s'agit de la plus stable version.
  • Dernière version
    - Elle est identique à
    Symantec Endpoint Protection Manager
    , mais elle n'est pas aussi stable que la version antérieure.
  • Sélectionner une révision
    - Désapprouvé
  • Version préliminaire
    - Modifiée (version du moteur) Il s'agit de la version Bêta, qui est aussi la moins stable.
Télécharger le contenu par l'administrateur LiveUpdate vers
Symantec Endpoint Protection Manager
  • Mises à jour de produit du client
  • Correctifs de sécurité client
  • Définitions de virus et de spyware
  • Signatures heuristiques de SONAR
  • Signatures de Prévention d'intrusion
  • Contenu d'intégrité de l'hôte
  • Signatures de contrôle des transmissions
  • Paramètres de réputation
  • Attributs de fichiers étendus et signatures
  • Bibliothèque et configuration de transport réseau commun
  • Détection et intervention de terminal client
  • Advanced Machine Learning
  • WSS Traffic Redirection
  • Contenu du contrôle des applications
Désapprouvé L'administrateur LiveUpdate télécharge le contenu directement vers la console cloud.
Gestion de l'espace disque : nombre de versions de contenu à conserver
Utilise le paramètre par défaut.
Bientôt disponible : vous pourrez contrôler ce paramètre.
Planification du téléchargement
Désapprouvé (non requis)
Plates-formes à télécharger (Mac, Windows 32 bits, 64 bits)
Utilise le paramètre par défaut.
Bientôt disponible : vous pourrez contrôler ce paramètre.
Langues à télécharger
Utilise le paramètre par défaut.
Bientôt disponible : vous pourrez contrôler ce paramètre.
Politique de protection contre les exploits en mémoire (MEM)
Les périphériques Mac ne sont actuellement pas pris en charge.
La prévention contre les exploits en mémoire a été introduite dans la version 14 MP1 sous le nom de prévention contre les exploits génériques. Si vous exécutez des clients 14.1 à 14.2 MP1, vous pouvez utiliser une politique MEM à partir de
Symantec Endpoint Protection Manager
ou du cloud.
Endpoint Security
appelle le type de politique
Protection contre les exploits
.
Politique de protection contre les exploits en mémoire
SEP sur site
Symantec Endpoint Security
Activer la prévention contre les exploits en mémoire
Vous ne pouvez pas modifier une politique MEM dans SEPM si une politique cloud est en cours d'utilisation.
Basculement de la protection contre les exploits en mémoire (Activé/Désactivé)
Paramètres généraux :
  • Définir l'action de protection pour toutes les applications sur Consigner uniquement
  • Choisir une action de protection pour toutes les applications figurant dans cette liste (Par défaut/Oui/Non/Consigner uniquement)
Paramètres généraux :
  • Exécuter en mode de surveillance
  • Activer la protection Java (Désactivé/Activé/Consigner)
Applications personnalisées (Non)
Applications personnalisées :
Protection pour l'application sélectionnée par l'administrateur.
Vous pouvez les ajouter directement dans
Endpoint Security
ou à partir de la fonctionnalité d'isolement d'application.
Choisir une technique de prévention
Techniques de prévention :
  • DllLoad
  • EnhASLR
  • ForceASLR
  • ForceDEP
  • Attaque HeapSpray
  • NullProt
  • RopCall
  • RopHeap
  • SEHOP
  • StackNX
  • StackPvt
Remplacement global pour la protection des techniques de prévention (Désactivé/Activé/Consigner/Par défaut (Activé))
Techniques de prévention
 : identiques à la version 14.x)
Règles d'application (case à cocher Protégé)
Protection pour la couverture des applications recommandée par Symantec (Activé/Désactivé)
Politique de protection contre les virus et les spywares (Antimalware)
La console cloud compte une seule politique antimalware par défaut, qui correspond étroitement à la politique de protection contre les virus et les spywares par défaut (Equilibre dans
Symantec Endpoint Protection Manager
). Aucune politique de haute performance ou haute sécurité par défaut n'est prévue.
La console cloud 14.1/14.2 prend en charge Auto-Protect uniquement.
*Prise en charge sur les périphériques Mac
Politiques  : Protection contre les virus et les spywares/Antimalware
SEP sur site (Virus et spywares)
Symantec Endpoint Security
(Antimalware)
Analyses :
  • Analyses définies par l'administrateur
  • Analyses planifiées (active, complète, personnalisée)
  • Analyses à la demande
  • Analyse au démarrage
Analyses :
  • Analyses définies par l'administrateur
  • Analyses planifiées (active, complète, personnalisée)
  • Analyses à la demande
  • Analyse au démarrage
Détails de l'analyse :
  • Analyser tous les types
  • Analyser les extensions sélectionnées uniquement
  • Améliorer l'analyse via des vérifications (Mémoire (personnalisée), Emplacements communs d'infection (Personnalisé), Emplacements de virus et de risques de sécurité connus)
Options d'analyse avancées :
  • Fichiers compressés
  • Options de migration de stockage
  • Options d'optimisation
Activer Insight Lookup
Détails de l'analyse :
  • Analyser tous les types
  • Analyser les extensions sélectionnées uniquement
Options de compression
Options d'optimisation
Insight Lookup est inclus dans le paramètre Niveau d'intensité.
Analyse planifiée (Planification) :
  • Quotidien, hebdomadaire, mensuel
  • Durée de l'analyse (intégrale, jusqu'à x heures, aléatoire) )
  • Analyses planifiées manquées
Analyse planifiée (Planification) :
  • Quotidien, hebdomadaire, mensuel
  • Durée de l'analyse (traitement aléatoire inclus)
  • Analyses planifiées manquées
Actions :
  • Détections
    (types de risques sur lesquels les détections effectuent une action) :
    • Malware (virus)
    • Risques de sécurité :
      • Logiciel publicitaire
      • Cookie
      • Composeur
      • Outil de piratage
      • Programme blague
      • Application trompeuse
      • Contrôle parental
      • Accès à distance
      • Outil d'évaluation de la sécurité
      • Risque de sécurité
      • Spyware
      • Logiciel de suivi
  • Correction (première et deuxième actions des détections)
    • Nettoyer le risque (applicable aux malwares uniquement)
    • Mettre le risque en quarant.
    • Supprimer le risque
    • Conserver (consigner)
    Les actions s'appliquent aux catégories du malware et risques de sécurité que Symantec met à jour périodiquement.
  • Correction (autre) :
    • Sauvegarder les fichiers avant leur tentative de réparation
    • Arrêter automatiquement les processus
    • Arrêter automatiquement les services
Actions de correction : désapprouvé Le cloud détermine la meilleure action à appliquer.
Correction (autre) :
  • Sauvegarder les fichiers avant toute tentative de réparation (Activé par défaut, désactivation impossible)
  • Arrêter les processus automatiquement - Désapprouvé
  • Arrêter les services automatiquement (Activé par défaut, désactivation impossible)
Définir les actions à effectuer lors de l'exécution d'une analyse :
  • Arrêter l'analyse
  • Suspendre une analyse
  • Mettre en sommeil une analyse
  • Analyser seulement lorsque l'ordinateur est en mode veille
Prévu pour une future version
Auto-Protect :
  • Activer Auto-Protect
  • Analyser tous les fichiers
  • Analyser les extensions sélectionnées uniquement
  • Déterminer les types de fichier en étudiant le contenu des fichiers
  • Analyser les risques de sécurité
  • Analyser des fichiers sur des ordinateurs distants
  • Analyser les fichiers faisant l'objet d'un accès, d'une modification ou d'une sauvegarde
  • Analyser la présence de virus de secteur de démarrage sur les disquettes, avec la possibilité de supprimer le virus de secteur de démarrage ou de le consigner seulement
  • Toujours supprimer les fichiers infectés nouvellement créés ou les risques de sécurité
  • Conserver les heures de fichier
  • Ajuster les performances d'analyse par rapport à la vitesse d'analyse ou la vitesse d'application
  • Émulation pour les malwares compressés
*Auto-Protect :
  • Activer Auto-Protect
  • Charger Auto-Protect au démarrage de l'ordinateur (Nouveauté dans
    Endpoint Security
    )
  • Activer le cache de fichier
    • Taille du cache de fichiers : 30 000 fichiers
  • Activer Risk Tracer
    • Résoudre l’adresse IP de l’ordinateur source
    • Interroger les sessions réseau toutes les 1 000 millisecondes
  • Analyser les fichiers faisant l'objet d'un accès, d'une modification ou d'une sauvegarde
  • Ne pas analyser les fichiers lorsque des processus approuvés y accèdent
  • Toujours supprimer les fichiers infectés nouvellement créés
  • Spécifier les options réseau à utiliser pour l’analyse des fichiers stockés sur des ordinateurs distants
    • Analyser des fichiers sur les ordinateurs distants (Options d'analyse globale)
      • Uniquement lors de l’exécution des fichiers
    • Cache réseau
      • Conserver 30 entrées
      • Supprimer les entrées après 600 secondes
Non disponible :
  • Analyser la présence de virus de démarrage sur les disquettes, avec la possibilité de supprimer le virus de démarrage ou de le consigner uniquement - Désapprouvé
  • Toujours supprimer les fichiers infectés récemment créés ou les risques de sécurité - A définir
  • Conserver les heures de fichier - Paramètre activé par défaut, mais vous ne pouvez pas le désactiver.
  • Ajuster les performances d'analyse par rapport à la vitesse d'analyse ou à la vitesse d'application - Prévu pour une version future
  • Emulateur de malware mis en package - Paramètre activé par défaut, mais vous ne pouvez pas le désactiver.
Analyses des courriels :
  • Auto-Protect pour Microsoft Outlook
    • Activer Auto-Protect pour Microsoft Outlook ; Analyser tous les fichiers ; Analyser uniquement les extensions sélectionnées ; Analyser les fichiers contenus dans des fichiers compressés
  • Auto-Protect pour messagerie Internet (désapprouvé à partir de la version 14.2 RU1 ; toujours disponible pour les packages d'installation hérités)
  • Auto-Protect pour messagerie Lotus Notes (désapprouvé à partir de la version 14.2 RU1 ; toujours disponible pour les packages d'installation hérités)
  • *Auto-Protect pour Microsoft Outlook (Activé/Désactivé)
  • Auto-Protect pour messagerie Internet - Désapprouvé
  • Auto-Protect pour Lotus Notes - Désapprouvé
  • Diagnostic des téléchargements
  • Bloodhound
  • Consultations Insight
  • SONAR
Le paramètre Niveau d'intensité inclut les options suivantes :
  • Actions de détection de la politique de protection antivirus et anti-spyware
  • Paramètres Bloodhound
  • Paramètre de sensibilité du diagnostic des téléchargements
  • Prévalence des diagnostics de téléchargement, première visualisation et options intranet
  • Détection heuristique SONAR, mode agressif SONAR et paramètres de comportements suspects SONAR
Le niveau de blocage de la protection intensive par défaut est moins agressif que le paramètre Bloodhound le plus agressif dans une politique de protection antivirus et antispyware. Si vos politiques actuelles spécifient Bloodhound au niveau maximum, il vous faudra augmenter le niveau de protection intensive.
SONAR :
Détails de l'analyse :
  • Détection de risque élevé/faible (Consigner, Supprimer, Quarantaine, Désactivé)
  • Activer le mode agressif
  • En cas de détection :
    • Afficher une alerte lors de la détection
    • Demander confirmation avant la fin d’un processus
    • Demander confirmation avant l’arrêt d’un service
Evénements de modification du système :
  • Détection de modification du DNS (Ignorer l'invite, Bloquer, Consigner)
  • Détection de modification du fichier hôte (Ignorer, Inviter, Bloquer, Consigner)
Détection de comportement suspect
  • Activer la détection de comportement suspect
  • Détection de risque élevé/faible (Ignorer, Inviter, Bloquer Consigner)
Paramètres réseau :
  • Analyser des fichiers sur des ordinateurs distants
Renommé
Analyse comportementale
*
  • Activer l'analyse comportementale
  • Détection de modification du DNS (Ignorer, Consigner uniquement, Bloquer)
  • Détection de modification du fichier hôte (Ignorer, Consigner uniquement, Bloquer)
  • Analyser des fichiers sur des ordinateurs distants
Autres
  • Afficher une alerte en cas de détection (Paramètres de notifications utilisateur)
  • Inviter avant la fin d'un processus - Désapprouvé, désactivé par défaut
  • Inviter avant l'arrêt d'un processus - Désapprouvé, désactivé par défaut
  • Détection de comportement suspect (inclus dans le paramètre Niveau d'intensité)
Pilote de protection antimalware au démarrage
  • Lorsqu’un pilote malveillant potentiel est détecté
*Activer la protection antimalware au démarrage de Symantec
  • En cas de détection d'un potentiel pilote malveillant - Désapprouvé
Notifications
Analyse définie par l'administrateur :
  • Affichez un message de notification sur l'ordinateur infecté
Auto-Protect :
  • Affichez un message de notification sur l'ordinateur infecté
  • Afficher la boîte de dialogue des résultats d’Auto-Protect sur l’ordinateur infecté
Auto-Protect pour Microsoft Outlook :
  • Affichez un message de notification sur l'ordinateur infecté
Protection des téléchargements :
  • Affichez un message de notification sur l'ordinateur infecté
Divers :
  • Lorsque les définitions sont obsolètes
  • Lorsque l'agent s'exécute sans définitions de virus
  • Afficher les messages d’erreur avec un lien vers une solution
Les notifications des diverses fonctions antivirus et spyware sont consolidées en un seul emplacement dans la politique Antimalware > Paramètres de notification des utilisateurs :
  • Afficher les résultats de l'analyse antimalware sur le périphérique infecté
    • Définissez les résultats d'analyse manuelle et planifiée à afficher (Toutes les détections, moyen et élevé uniquement, Toujours (progression de l'analyse))
    • Afficher un message de notification pour l'utilisateur sur l'ordinateur infecté
    • Afficher les notifications de détection à la connexion de l’utilisateur
  • Lorsque les définitions sont obsolètes (inclus dans le diagnostic des téléchargements)
  • Lorsque l'agent s'exécute sans définitions de virus (Déplacé vers la page Périphériques ; affiche le statut Cas de risque pour le périphérique)
  • Messages personnalisés - Désapprouvé
  • Afficher les messages d’erreur avec un lien vers une solution - Désapprouvé
Mettre en quarantaine
Onglet Général :
  • Mesures à prendre en cas de réception de nouvelles définitions de virus
  • Options de mise en quarantaine locale (dossier par défaut ou personnalisé)/Permettre la transmission automatique des éléments en quarantaine à un serveur de quarantaine
Onglet de nettoyage :
  • Activer la suppression automatique des fichiers réparés
  • Activer la suppression automatique des fichiers de sauvegarde
  • Activer la suppression automatique des fichiers mis en quarantaine dont la réparation n’a pu être effectuée
  • Mesures à prendre en cas de réception de nouvelles définitions - Utilise le paramètre par défaut et est inclus avec le paramètre Niveau d'intensité.
  • Prise en charge du serveur de quarantaine - Désapprouvé
  • Options de nettoyage - Activées par défaut ; vous ne pouvez pas les désactiver.
Commande de mise en quarantaine de périphérique (
Périphériques
> onglet
Périphériques gérés
> menu Actions > commande
Quarantaine
)
Options d’analyse générales
  • Activer Insight lorsque (approuvé par Symantec et la communauté, approuvé par Symantec)
  • Configurer la détection Bloodhound pour déceler les comportements de fichier suspects (Automatique, Agressif)
  • Exiger un mot de passe avant l’analyse des lecteurs réseau mappés
  • Afficher des notifications sur les détections et les remédiations à la connexion
  • Informations - Inclus dans les paramètres d'intensité avancée. Vous ne pouvez pas désactiver ce paramètre.
  • Bloodhound - Inclus dans le paramètre Niveau d'intensité. Vous ne pouvez pas désactiver ce paramètre.
  • Exiger un mot de passe avant l'analyse des lecteurs réseau mappés - Désapprouvé
  • Afficher les notifications de détection - Inclus dans les paramètres de notification des utilisateurs
Divers
  • Désactiver Windows Security Center
  • Protection du navigateur Internet
  • Options de traitement des journaux
  • Exception d'images virtuelles
  • Shared Insight Cache
  • Désactiver le Centre de sécurité Windows - A définir
  • Protection du navigateur Internet - Inclus dans la politique IPS (Activer/Désactiver, Consigner)
  • Options de traitement des journaux - Activées par défaut. Vous ne pouvez pas les désactiver.
Prévu pour une future version :
  • Exception d'images virtuelles
  • Shared Insight Cache
Composants de politique
Dans la console cloud, ces composants sont disponibles sous
Politiques
>
Composants de politique
.
SEP sur site
Symantec Endpoint Security
Modèles d’analyse planifiée
Aucun plan n'est prévu pour les modèles. Vous pouvez utiliser l'analyse planifiée uniquement.
Listes des serveurs de gestion
Désapprouvé ; il n'existe aucun
Symantec Endpoint Protection Manager
.
Groupes d’hôtes
Oui ; sélectionnez
politiques > Composants de politique > Groupes d'hôtes
.
Services réseau
Bientôt disponible
Adaptateurs réseau
Bientôt disponible
Périphériques matériels
Oui ; sélectionnez
Politiques > Composants de politique
>
Périphériques externes
.
Fonctionnalités du client
  • Le client Symantec Endpoint Protection de SEP est appelé agent Symantec dans SES. Ces clients sont identiques.
  • Les ordinateurs client dans SEP sont appelés périphériques dans SES.
Installation du client/Découverte de périphériques
Pour accéder à la plupart des fonctionnalités d'installation du client, effectuez l'une des sélections suivantes :
  • Symantec Endpoint Protection Manager
     :
    Admin
    >
    Packages d'installation
    >
    Paramètres d'installation du client
  • Symantec Endpoint Security
     :
    Paramètres
    >
    Package d'installation
Le logiciel de terminal est appelé client
Symantec Endpoint Protection
dans
Symantec Endpoint Protection
et Agent Symantec dans
Symantec Endpoint Security
.
packages d'installation du client
SEP sur site
Symantec Endpoint Security
Déployez le package d'installation du client à partir de
Symantec Endpoint Protection Manager
 :
  • Enregistrer le package
  • Installation Push distante
  • Lien Web et courrier électronique
Le client
Symantec Endpoint Protection
est renommé Agent Symantec.
Déployez l'agent Symantec à partir de
Symantec Endpoint Security
 :
  • Créateur de packages d'installation ; crée un package qui s'installe directement ou que vous pouvez déployer à des fins d'installation, semblable au paramètre d'enregistrement de package.
    Le créateur de packages d'installation n'est pas disponible pour Linux.
  • Package d'installation directe ; télécharge les composants du package qui s'installe directement sur le périphérique (Nouveauté dans
    Endpoint Security
    ).
  • Inviter des utilisateurs (lien Web et adresse électronique)
  • Inscription en mode Push (en mode Push à distance)
    L'inscription en mode Push n'est pas disponible pour Mac et Linux.
L'
installation
inclut les types Interactif, Silencieux et Afficher uniquement la barre de progression.
L'
installation
inclut les types Interactif, Silencieux et Afficher uniquement la barre de progression.
Non disponible pour Mac et Linux. Par défaut, l'installation s'effectue en mode silencieux.
Dossier d'installation personnalisable (Paramètres d'installation du client)
Spécification du dossier d'installation
 : (Afficher plus > Options avancées)
  • Installer dans le dossier d’installation par défaut
  • Installer dans un dossier d’installation personnalisé
Non disponible pour Mac et Linux.
Ensembles de fonctionnalités personnalisés
(Ensemble de fonctionnalités d'installation du client) :
  • Protection complète pour les clients
  • Protection complète pour les serveurs
  • Protection de base pour les serveurs
Les fonctions de protection de l'agent Symantec disponibles pour les stations de travail Windows dépendent des produits activés :
  • Protection antimalware
  • Analyse comportementale
  • Device Control
  • Prévention d'intrusion
  • Protection contre les exploits
  • Pare-feu
  • Auto-Protect pour Microsoft Outlook
  • Contrôle des applications et isolement d'application
  • Active Directory Defense
  • Détection et intervention de terminal client
  • Connexion sécurisée
L'option de
paramètres de protection pour les serveurs Windows
a été volontairement limitée aux serveurs uniquement. Les stations de travail ignorent ce paramètre. Il n'existe aucun plan pour les paramètres granulaires de
Symantec Endpoint Protection Manager
.
L'installation complète (identique à la protection complète des serveurs) inclut les composants suivants :
  • Protection antimalware
  • Analyse comportementale
  • Device Control
  • Prévention d'intrusion
  • Protection contre les exploits
  • Pare-feu
L'installation optimisée par le serveur (identique à la protection de base des serveurs) inclut les composants suivants :
  • Protection antimalware
Fonctions de protection disponibles pour Mac :
  • Protection antimalware
  • Device Control
  • Prévention d'intrusion
  • Pare-feu
Fonctions de protection disponibles pour Linux :
  • Protection antimalware
Option permettant d'inclure les définitions de virus dans le package d'installation :
Assistant de déploiement client
>
Nouveau package
>
Options de contenu
Les définitions de virus dans le package de déploiement sont implémentées, mais ne sont pas prises en charge.
Non disponible pour Mac et Linux.
Définissez le type de redémarrage pour les clients :
  • Forced (Forcé)
  • Retardé
  • Ne pas redémarrer
  • Redémarrage personnalisé
En fonction de la sélection, il peut s'agir des points suivants :
  • Immédiatement
  • A cette heure (ou jusqu'à cette heure), lors de l'occurrence suivante de ce jour, avec sélection aléatoire de l'heure
Type de redémarrage :
(Afficher plus > Options avancées)
  • Ne pas redémarrer
  • Redémarrage immédiat (forcé)
  • Retardé (planifié, jusqu'à cette heure, lors de l'occurrence suivante de ce jour, avec sélection aléatoire de l'heure)
Non disponible pour Mac et Linux.
Paramètres de redémarrage forcé, retardé et personnalisé :
  • Aucune invite
  • Invite avec compte à rebours, X minutes
  • Inviter et autoriser le report jusqu'à X (pas toujours disponible)
Autres options, selon le type de redémarrage :
  • Redémarrage matériel
  • Redémarrer immédiatement si l’utilisateur n’est pas connecté
Paramètres de redémarrage :
(Afficher plus > Options avancées)
  • Aucune invite
  • Invite avec compte à rebours de X minutes
  • Inviter et autoriser l'utilisateur à retarder le redémarrage jusqu'à X
    - Message de redémarrage
Autre :
  • Redémarrage matériel
  • Redémarrer immédiatement si l’utilisateur n’est pas connecté
Non disponible pour Mac et Linux.
Options de suppression du logiciel client
  • Ne pas désinstaller les logiciels de sécurité existants
  • Désinstallation automatique des logiciels de sécurité tiers existants
  • Suppression du logiciel client
    Symantec Endpoint Protection
    existant qui ne peut pas être désinstallé (effacement, 14)
Paramètres de suppression de logiciel
(Afficher plus) :
  • Ne pas désinstaller les logiciels de sécurité existants
  • Désinstallation automatique des logiciels de sécurité tiers existants
  • Suppression du logiciel client de l'agent Symantec existant qui ne peut pas être désinstallé (effacement, 14)
Non disponible pour Mac et Linux.
Définitions de taille réduite
Obsolète
Mettre à niveau le logiciel client (Mise à niveau automatique)
La mise à niveau automatique n'est pas disponible sur les périphériques Mac et Linux. Pour mettre à niveau le logiciel client sur un périphérique Mac ou Linux, vous devez réinstaller un nouveau package d'installation client.
Politique système (Options de mise à niveau automatique)
SEP sur site
Symantec Endpoint Security
Mise à niveau automatique du client
(mise à niveau des clients à l'aide de l'assistant de package)
  • Lors de la mise à jour, conserver les fonctionnalités existantes des clients
  • Sélectionner des fonctions (Protection complète des clients, Protection complète des serveurs, Protection de base des serveurs)
  • Paramètres d'installation (Paramètres d'installation client standard par défaut, Intégré ou VDI, Réseau invisible)
  • Inclure les nouveaux types de contenu dans le package d’installation client
  • Planification de la mise à niveau (De - A, Distribuer les mises à niveau sur x jours)
  • Notifications
    • Notifier les utilisateurs avant une mise à niveau
    • Message de notification (Utiliser la valeur par défaut)
  • Autoriser les utilisateurs à reporter le processus de mise à niveau (délais maximum et minimum)
Aucun plan n'est prévu pour les modèles. Vous pouvez utiliser l'analyse planifiée uniquement.
  • Lors de la mise à jour, conserver les fonctionnalités existantes des clients - Désapprouvé
    (Non nécessaire ; le client ne modifie pas les fonctions lors de la mise à jour. LiveUpdate télécharge les éléments différents à la place.)
  • Sélectionner des fonctionnalités - Désapprouvé
    Non requis. Le package mis à niveau utilise les mêmes fonctions que celles du package d'installation client.
  • Paramètres d'installation (Seul le package de taille standard est pris en charge.) Actuellement, Il n'existe aucun plan pour les réseaux invisibles ou intégrés.
  • Inclure de nouveaux types de contenu.... Non, le cloud utilise toujours LiveUpdate, aucune autre méthode.
  • Planification de la mise à niveau : les options de mise à niveau sont identiques.
  • Notifications : inclut un message standard, mais personnalisable.
  • Autoriser les utilisateurs à reporter le processus de mise à niveau (Utilise le type et les paramètres de redémarrage.)
Choisir un serveur à partir duquel télécharger le package
  • Télécharger à partir du serveur de gestion
  • Télécharger à partir de l'URL suivante
Utilise LiveUpdate uniquement, car le serveur de gestion n'est pas concerné. L'administrateur configure cette option sous
Politique système
> section
Serveur LiveUpdate et planification
.
Options de redémarrage :
  • La mise à niveau est effectuée au niveau des paramètres d'installation client.
  • Des définitions de virus sont installées sur le client.
Inclut une option pour ne pas redémarrer l'ordinateur client Windows.
Type de redémarrage :
  • Redémarrage immédiat
  • Ne pas redémarrer
  • Redémarrage planifié
Paramètres de redémarrage :
  • Aucune invite
  • Invite avec compte à rebours de x minutes
  • Inviter et autoriser l'utilisateur à retarder le redémarrage jusqu'à x
Mise à niveau à partir de la version antérieure :
Vous pouvez effectuer la mise à niveau vers la dernière version de Symantec Endpoint Protection à partir d'une version antérieure, en fonction du chemin d'accès de mise à niveau pris en charge.
Canal de version (Paramètres de mise à niveau du client) déplacé vers la politique système avec les modifications suivantes :
  • Version antérieure :
    antérieure à la dernière ou actuelle version, il s'agit de la plus stable version.
  • Dernière version :
    elle est identique à
    Symantec Endpoint Protection Manager
    , mais elle n'est pas aussi stable que la
    version antérieure
    .
  • Sélectionner une révision
    - Paramètre supprimé.
  • Version préliminaire
    - Modifiée (version du moteur) Il s'agit de la version Bêta, qui est aussi la moins stable.
Gestion des clients et protection générale
Actuellement non disponible pour les périphériques Mac et Linux
Gestion des clients et protection générale
SEP sur site
Symantec Endpoint Security
Exécution des commandes sur les clients à partir du serveur de gestion :
  • Analyser
  • Mettre à jour le contenu
  • Mettre à jour le contenu et analyser
  • Lancer l'analyse Power Eraser
  • Redémarrer les ordinateurs clients
  • Activer Auto-Protect
    Notifier les utilisateurs avant une mise à niveau
  • Activer/désactiver la protection contre les menaces réseau
  • Activer/désactiver le diagnostic des téléchargements
  • Collecter la liste des empreintes de fichier
  • Supprimer de la mise en quarantaine*
  • Annuler toutes les analyses**
  • Analyser
  • Mettre à jour le contenu
  • Redémarrer
Contrôle serveur, contrôle client ou contrôle mixte
  • Contrôle mixte - Désapprouvé
  • Contrôle serveur/contrôle client : les paramètres de ces pages ont été en grande partie supprimés, ils sont activés par défaut et ne sont pas visibles pour l'utilisateur. L'utilisateur du client pourra afficher certains paramètres si l'administrateur les rend visibles. Dans chaque politique, ces types de paramètres doivent être disponibles sous
    Paramètres d'interaction utilisateur
    .
Mode de bande passante faible (Nouveauté dans 14.1)
Politique système > Paramètres généraux :
  • Exécuter en mode de bande passante faible
  • Autoriser l'utilisateur à demander une exception pour un événement bloqué (disponible uniquement si le contrôle des applications est activé)
Mot de passe protégeant le client
(Clients > onglet Politiques)
  • Exiger un mot de passe pour l’ouverture de l’interface utilisateur du client
  • Exiger un mot de passe pour l’arrêt du service client
  • Exiger un mot de passe pour la désinstallation du client
  • Exiger un mot de passe pour l’importation et l’exportation des politiques et pour l’importation des paramètres de communication client
  • Appliquer les paramètres de mot de passe aux sous-groupes non hérités
  • Mot de passe/Confirmer le mot de passe
  • Exiger un mot de passe pour l’ouverture de l’interface utilisateur du client
  • Exiger un mot de passe pour l’arrêt du service client
  • Exiger un mot de passe pour la désinstallation du client
  • Exiger un mot de passe pour l’importation et l’exportation des politiques et pour l’importation des paramètres de communication client
  • Appliquer les paramètres de mot de passe aux sous-groupes non hérités - Désapprouvé Non nécessaire, car les groupes utilisent l'héritage naturel du cloud.
  • Mot de passe/Confirmer le mot de passe
  • Déplacement des clients vers un serveur de gestion différent en exécutant l'outil SylinkDrop
  • Déplacement des clients vers un serveur de gestion différent en redéployant un package client avec l'option Déploiement du package de mise à jour de communication
Le cloud ne comprend aucun serveur de gestion, mais il inclut des domaines. Dans les deux cas, utilisez l'une des méthodes suivantes :
  • Déplacez le client vers un domaine différent ou personnalisé (cas rare).
  • Utilisez le package FSD en redéployant le package client ou en vous inscrivant auprès d'un nouveau domaine.
Configuration des transmissions client d'informations sur la sécurité pseudonymes à Symantec
Envoyez les fichiers suspects de manière anonyme à Symantec pour approfondir les renseignements sur la protection contre les menaces.
Activé par défaut dans la politique système pour les périphériques gérés dans le cloud
Configuration des clients pour envoyer en toute sécurité des informations pseudonymes sur le système et l'utilisation
Non disponible
Gestion des communications externes entre le serveur de gestion et les clients
  • Listes des serveurs de gestion
  • Mode de communication (Push ou Pull)
  • Définir l'intervalle de pulsation
  • Charger les applications apprises
  • Charger immédiatement les événements critiques
  • Définir la sélection aléatoire du téléchargement
  • Définir les préférences de reconnexion
Non, ce paramètre est désapprouvé, car le serveur de gestion n'est pas utilisé.
Le paramètre
Charger les événements critiques immédiatement
est exécuté par défaut.
Configurez les clients pour utiliser des serveurs privés
  • Serveur Advanced Threat Protection dans le cadre des envois et des consultations Insight
  • Serveur Insight privé dans le cadre des consultations Insight
Remarque :
ATP a été renommé Endpoint Detection and Response (EDR).
Non - Désapprouvé
Prise en charge de proxy
Serveur proxy utilisé pour l'installation et l'inscription du client. Utilisé pour le serveur LiveUpdate également.
Détecteur non géré
Prise en charge partielle :
Endpoint Security
inclut la détection à la demande des périphériques non gérés, permettant au cloud de rechercher et de trouver des périphériques non gérés de manière continue. Cette fonctionnalité est plus avancée, mais pas automatique.
Périphériques
>
Périphériques non gérés
Définir la collecte d’informations sur l’utilisateur
Obsolète
Fonctionnalités de l'agent pour Mac
Fonctionnalités de l'agent pour Mac
Option
Symantec Endpoint Security
Installation
  • Créateur de packages d'installation : crée un package qui s'installe directement ou que vous pouvez déployer à des fins d'installation, semblable au paramètre d'enregistrement de package.
  • Package d'installation directe : par défaut, l'installation est effectuée en mode silencieux. La personnalisation n'est pas disponible sur Mac.
  • Dossier d'installation personnalisable (Paramètres d'installation du client) : uniquement pour le redémarrage et la mise à niveau. Vous ne pouvez pas personnaliser le dossier d'installation. La consignation de l'installation écrit toujours dans /tmp/sepinstall.log.
Politiques
Désormais disponible :
Antimalware :
  • Analyses planifiées (rapides et complètes)
  • Activer/désactiver AutoProtect
  • Activer/désactiver l'analyse comportementale
  • Activer/désactiver la protection antimalware au démarrage de Symantec
  • Activer/désactiver Auto-Protect pour Microsoft Outlook
Prévention d’intrusion :
  • Activer/désactiver la prévention d’intrusion
  • Exceptions aux actions de signature
  • Activer/désactiver les notifications utilisateur
Bientôt disponible :
  • Device Control
  • Pare-feu
  • Liste verte
  • Liste d'exclusion
Commandes de périphérique (Par ex. : Exécuter LiveUpdate, Analyser maintenant, Quarantaine)
Fonctionnalités de l'agent Linux
Fonctionnalités de l'agent Linux
Option
Symantec Endpoint Security
Installation
Créateur de packages d'installation : crée un package qui s'installe directement ou que vous pouvez déployer à des fins d'installation, semblable au paramètre d'enregistrement de package.
Politiques
Antimalware :
  • Niveau d'intensité
  • Analyses planifiées (rapides et complètes)
  • Activer/désactiver AutoProtect
  • Activer/désactiver l'analyse comportementale
  • Activer/désactiver la protection antimalware au démarrage de Symantec
  • Activer/désactiver Auto-Protect pour Microsoft Outlook
Prévention d’intrusion :
  • Activer/désactiver la prévention d’intrusion
  • Exceptions aux actions de signature
  • Activer/désactiver les notifications utilisateur
Paramètres de consignation des clients
Paramètres de journal client
SEP sur site
Symantec Endpoint Security
Paramètres de consignation de
Symantec Endpoint Protection Manager
pour les clients
Définition des options de taille et de conservation pour les journaux conservés sur les ordinateurs client :
Activité client, Système, Sécurité et risque, Sécurité, Trafic, Paquet, Contrôle
Non disponible pour le moment.
Paramètres des journaux des risques :
  • Supprimer les notifications confirmées après 30 jours
  • Supprimer les événements de risque après 60 jours
  • Supprimer les événements d'analyse après 30 jours
  • Compresser les événements de risque après 7 jours
  • Supprimer les notifications non confirmées après 30 jours
  • Supprimer les commandes après 30 jours
  • Supprimer les événements EICAR
Aucun plan
Fonctionnalités de gestion
Symantec Endpoint Security
remplace le serveur de gestion (
Symantec Endpoint Protection Manager
) par une console cloud globale : Integrated Cyber Defense Manager (ICDm).
Un assistant de mise à niveau est disponible pour migrer des politiques
Symantec Endpoint Protection Manager
vers
Symantec Endpoint Security
.
Console de gestion
Console
SEP sur site
Symantec Endpoint Security
Symantec Endpoint Protection Manager
(SEPM)
Integrated Cyber Defense Manager (ICDm).
  • Mes tâches
    > page
    Tâches
     : collecte des actions et les affiche en fonction de leur statut, gravité et fonctionnalité à laquelle elles appartiennent.Lorsque l'administrateur termine une tâche, elle passe de la catégorie En attente à la catégorie Terminé(e).
  • Mes tâches
    >
    Playbooks
     : exécute des workflows préconfigurés à la demande sur plusieurs périphériques.
Serveur de gestion
Installation, domaines, sites, réplication, serveurs, licences
SEP sur site
Symantec Endpoint Security
Installation de
Symantec Endpoint Protection Manager
Désapprouvé
Vous installez un agent, mais non le serveur de gestion.
Domaines :
Ajouter, supprimer, modifier un domaine
Dans le cas de la gestion hybride, vous inscrivez un domaine SEPM sous
Intégration
>
Inscription
(versions 14.0.1 et ultérieures).
Dans le cas de la gestion cloud uniquement, vous pouvez utiliser les domaines suivants :
  • Domaine par défaut (production) (abonnement payant) : Créer, renommer ou supprimer. (
    Paramètres
    >
    Gestion des domaines
    ou menu déroulant Domaine).
  • Testpad (abonnement d'évaluation) : la version d'évaluation du logiciel est disponible uniquement par l'intermédiaire de votre responsable de compte.
  • Launchpad (pour les fonctionnalités de la version préliminaire) - Désapprouvé en janvier 2020. Les clients actuels doivent contacter le support.
Vous pouvez ajouter, supprimer, ou modifier un domaine.
Sites
Désapprouvé (non requis)
Réplication
Désapprouvé (non requis)
Bases de données
Désapprouvé (non requis)
Serveurs
Désapprouvé (non requis)
Licences
  • Activer la licence
  • Modifier les informations du partenaire
  • Acheter des licences supplémentaires
La licence d'évaluation est de 90 jours.
Oui, abonnements
  • Console cloud - Onglet Terminal > Paramètres > Abonnements ou onglet Terminal > Paramètres > Activer l'abonnement
  • Client - Dépannage > Droit de licence (14.2 RU1) La gestion des licences est semblable à celle de SEPM.
Les licences SEPM (via Oracle) sont automatiquement chargées et étendues à la console cloud ; elles apparaissent dans le cloud (via l'option Essayer maintenant).
L'abonnement d'évaluation est masqué, mais est converti en abonnement payant.
Les périphériques avec
Symantec Endpoint Security
activé qui ont été hors ligne pendant plus de 30 jours sont automatiquement supprimés du cloud.
API (Intégration)
API
SEP sur site
Symantec Endpoint Security
Administrateurs
Administrateurs
SEP sur site
Symantec Endpoint Security
Général :
  • Ajouter, renommer, modifier et supprimer un administrateur
  • Modifier le mot de passe administrateur
  • Verrouiller le compte au bout du nombre spécifié de tentatives de connexion infructueuses
  • Verrouiller le compte pendant le nombre de minutes spécifié
  • Envoyer une alerte à l'administrateur lorsque le compte est verrouillé
  • Ajouter, renommer, modifier et supprimer un administrateur
  • Modifier le mot de passe administrateur
Droits d'accès :
  • Administrateur système
  • Administrateur (Domaine)
  • Administrateur limité
    • Afficher les rapports
    • Gérer les groupes (Exécuter des commandes à distance > Exécuter des commandes sur des groupes en lecture seule)
    • Droits de site
    • Gérer les packages d’installation
    • Gérer les politiques > Ne pas autoriser la modification des politiques partagées
Renommé
Rôles :
(
Paramètres
> page
Administrateur et rôles
)
  • Super administrateur de la console Endpoint (création, modification, suppression pour tous les domaines)
  • Administrateur de domaine de la console Endpoint (création, modification, suppression pour un domaine)
  • Administrateur limité (création, modification pour tous les domaines)
    • Oui, mais sans actif
    • Aucune commande
    • Aucune politique
  • Visionneuse (en lecture seule pour tous les domaines)
Authentification pour la connexion à
Symantec Endpoint Protection Manager
 :
  • Symantec Endpoint Protection Manager
    authentification
  • Authentification du répertoire
  • Authentification à deux facteurs (Nouveauté dans 14.2)
  • Authentification RSA
  • Authentification par carte à puce (PIV/CAC) (Nouveauté dans 14.2)
S'applique à tous les produits de la console cloud et est disponible sous
Paramètres > Accès et authentification
.
Fournisseur d'identité :
  • Connexion à Symantec Security Cloud
  • Microsoft Azure
  • Fournisseur d'identité basé sur SAML 2.0
Authentification à deux facteurs
Page
Home
(Accueil)
Page d'accueil
SEP sur site
Symantec Endpoint Security
Commandes de la page d'
accueil
Utilisez la page
Mes tâches
.
Certaines actions sont disponibles via les listes blanches et noires.
Vous pouvez créer une vue de tableau de bord personnalisée qui deviendra la vue par défaut lorsque vous vous connectez.
Préférences
Non disponible
VDI (Virtualisation)
Virtualisation
SEP sur site
Symantec Endpoint Security
VDI
Oui
Shared Insight Cache
Obsolète
Compatible avec vShield (12.1.6 et versions antérieures)
A définir
Rapports, journaux et notifications
Rapports et modèles
Rapports
SEP sur site
Symantec Endpoint Security
Audit
Politiques utilisées
Non disponible
Contrôle des applications et des périphériques
  • Groupes avec le plus de journaux de contrôle des apps en alerte
  • Principales cibles bloquées
  • Principaux périphériques bloqués
Contrôle des applications :
  • Contrôle des applications
Contrôle des périphériques :
  • 5 principaux périphériques externes uniques bloqués
  • KPI :
    Nombre total de périphériques comptant des unités externes bloquées
    Nombre total de périphériques externes uniques bloqués
Conformité
  • Etat de l’intégrité de l’hôte
  • Résumé des clients par défaut de conformité
  • Détails du défaut de conformité
  • Clients non-conformes par emplacement
Bientôt disponible
Etat d'ordinateur
  • Distribution des définitions de virus
  • Ordinateur non récemment mis à jour
  • Versions produits Symantec Endpoint Protection
  • Distribution signatures prévention d'intrusion
  • Distribution signatures protection des téléch.
  • Distribution de signatures SONAR
  • Distribution du contenu de bande passante faible
  • Inventaire client
  • Distribution de l'état de conformité
  • Etat des clients en ligne
  • Clients ayant la dernière politique
  • Nombre de clients par groupe
  • Résumé de l'état de la sécurité
  • Versions du contenu de protection
  • Etat de licence Symantec Endpoint Protection
  • Informations d'inventaire client
  • Rapport de déploiement
  • Rapport complet sur l'intégrité des périphériques
  • Rapport d'état des ordinateurs sur l'intégrité des périphériques : inclut les clients gérés dans le cloud et sur site.
Contrôle des applications :
  • Rapport sur les applications bloquées
  • Rapport d'analyse de la dérive
Imposture
(Nouveauté à compter de la version 14.1)
Bientôt disponible.
Prévention contre les exploits réseau et hôte
  • Cibles principales attaquées
  • Principales sources d'attaques
  • Principaux types d'attaques
  • Principales applications bloquées
  • Evolution des attaques
  • Evénements de sécurité par gravité
  • Evolution des applications bloquées
  • Evolution des notifications de trafic
  • Principales notifications de trafic
  • Détections de la prévention contre les exploits en mémoire
  • Rapport complet
  • Rapport sur la prévention d'intrusion
  • Rapport de pare-feu
Risque
  • Ordinateurs infectés et à risque
  • Liste des actions
  • Nombre de détections de risques
  • Nouveaux risques détectés dans le réseau
  • Corrélation des principales détections de risque
  • Distributions de risques de téléchargement
  • Résumé de la distribution des risques
  • Evolution de la distribution des risques
  • Distribution des risques par technologie de protection
  • Résultats de détection SONAR
  • Distribution de menaces SONAR
  • Evolution de la détection de menaces SONAR
  • Résumé des actions pour principaux risques
  • Nombre de notifications
  • Evolution du nombre de notifications
  • Propagations hebdomadaires
  • Rapport détaillé des risques
  • Symantec Endpoint Protection - Etat quotidien
  • Symantec Endpoint Protection - Etat hebdo.
Antimalware
Consultez la section Rapports d'analyse.
Analyser
  • Histogramme de statistiques d'analyse
  • Ordinateur par heure de dernière analyse
  • Ordinateurs non analysés
  • Rapport SES quotidien
  • Rapport SES hebdomadaire
  • Rapport SES complet
système :
  • Principaux clients générant des erreurs
  • Principaux serveurs générant des erreurs
  • Evolution des échecs de réplication de la BdD
  • Etat du site
  • Utilisation du jeton d'intégration WSS
Format :
HTML
PDF, HTML, CSV
Journaux (Evénements), Notifications (Alertes), Commandes
Dans
Symantec Endpoint Security
, les journaux sont appelés
Evénements
et les notifications sont appelées
Alertes
.
Notifications/commandes
SEP sur site
Symantec Endpoint Security
Journaux
  • Statut d'intégrité de l'hôte :
    Tout, Echec, Réussite, En attente, Désactivé, Ignoré
  • Motif de l’intégrité de l’hôte :
    • Toutes
    • Succès
    • Version antivirus obsolète
    • L’antivirus n’est pas en service
    • Echec du script
    • Contrôle incomplet
    • Contrôle désactivé
    • Emplacement changé
  • Filtres :
    • Infecté uniquement
    • Prot. contre falsific. désactivée
    • Auto-Protect arrêté
    • Module de plateforme sécurisée installé
    • Prévention contre les exploits en mémoire inactive
    • Diagnostic des téléchargements désactivé
    • SONAR désactivé
    • Pare-feu désactivé
    • Prévention d’intrusion désactivée
    • Moteur antivirus arrêté
    • Redémarrage requis
Aucune commande sur les événements
Evénements (Gravité)
  • Informationnel
  • Mineur
  • Majeur
  • Critique
  • Informationnel
  • Avertissement
  • Mineur
  • Majeur
  • Critique
  • Fatal
Commands (Commandes)
  • Analyser
  • Analyse de preuve de compromission/Annuler l'analyse de preuve de compromission
  • Analyser/Annuler l'analyse
  • Collecter la liste des empreintes de fichier
  • Supprimer de la mise en quarantaine
  • Désactiver/activer le diagnostic des téléchargements
  • Désactiver/activer la protection contre les menaces réseau
  • Activer Auto-Protect
  • Power Eraser
  • Redémarrer les ordinateurs client
  • Mettre à jour le contenu
  • Mettre à jour le contenu et analyser
Avec le statut :
  • Non reçu
  • Reçu
  • En cours
  • Completed (Terminé)
  • Rejeté
  • Annulée
  • Erreur
Périphériques :
  • Analyse de preuve de compromission (Bientôt disponible)
  • Power Eraser (Bientôt disponible)
  • Redémarrer les ordinateurs client
  • Exécuter l'analyse
  • Exécuter LiveUpdate
Politiques :
A définir
Notifications
  • Echec de l’authentification
  • La liste des clients a changé
  • Alerte de sécurité client
  • Contenu Protection des téléchargements obsolète
  • Alerte de recherche de réputation de fichier
  • Détection d’une application forcée
  • Signature IPS obsolète
  • Problème de licence
  • Contenu obsolète AML à bande passante faible
  • Détection de la prévention contre les exploits en mémoire
  • Alerte charge réseau : demandes de définitions complètes de virus/spywares
  • Nouvelle application apprise
  • Nouveau risque détecté
  • Nouvelle offre logicielle
  • Nouveau téléchargement autorisé par l’utilisateur
  • Power Eraser recommandé
  • Propagation de risque
  • Intégrité du serveur
  • Evénement de risque unique
  • Définitions SONAR obsolètes
  • Evénement système
  • Ordinateurs non gérés
  • Définitions de virus obsolètes
  • Que doit-il se produire lorsque cette notification est déclenchée ?
  • Consigner la notification
  • Exécution du lot ou du fichier exécutable
  • Envoyer un message aux administrateurs système
  • Envoyer un message aux destinataires suivants (séparés par une virgule ou un point-virgule)
Alertes :
  • Menaces suspectes
  • Licence
  • Réputation inconnue
  • Périphérique compromis
  • Echec de LiveUpdate
Bientôt disponible : Notifications personnalisables