Assistance Technique

Comment pouvons-nous vous aider ?

 

Configuration générale de Endpoint Protection

Ces informations s’appliquent à:

Produits
Endpoint Protection
Endpoint Protection Plus

La configuration de Endpoint Protection repose sur la création de profils et groupes d'ordinateurs auxquels certaines politiques sont appliquées.

Pour configurer les paramètres généraux d'un profil, procédez de la façon suivante :

  1. Le profil par défaut et les profils créés s'afficheront dans la section Profils de l'onglet Configuration.
  2. Chaque profil est constitué de six principales sections : Général, Antivirus, Firewall, Contrôle des périphériques, Serveurs Exchange et Contrôle de l'accès au Web (ces deux dernières options sont configurables seulement pour les clients disposant de licences de PCOP Advanced).

    Ces sections s'affichent dans le menu gauche de la console, une fois que vous avez sélectionné le profil à configurer.
    Édition de Profil

Paramètres généraux: Onglet Général

  • Onglet Informations. Depuis cet onglet, vous pouvez :
    • Entrer le nom du profil.
    • Indiquer une description du profil.
    • Sélectionner la langue d'installation de la protection.
    • Restaurer les paramètres par défaut
  • Onglet Serveur proxy. Depuis cet onglet, vous pouvez :
    • Activer et configurer la connexion Internet via un proxy, si nécessaire.

      Note : Ces données seront utilisées, si elles sont renseignées, comme première option de connexion pour les requêtes dans le nuage.

    • Demander les informations d'accès à Internet en l'absence de connexion.
    • Restaurer les paramètres par défaut.
  • Onglet Appliquer à…:

    Les groupes auxquels les paramètres sont appliqués s'affichent ici.

    Note : Les seuls paramètres qui s'appliquent aux systèmes Linux sont ceux liés aux analyses à la demande et planifiées. Les autres paramètres ne s'appliquent pas à Linux.

Paramètres Windows et Linux: Onglet Windows et Linux

  • Onglet Mises à jour. Depuis cet onglet, vous pouvez :
    • Activer ou désactiver les mises à jour automatiques du moteur de protection. Vous pouvez également définir à quelle fréquence la protection doit vérifier la présence de nouvelles mises à jour du moteur de protection et à quelle date et plage horaire les mises à jour doivent être effectuées.

      Vous pouvez aussi activer l'option Redémarrer automatiquement les ordinateurs si nécessaire pour terminer les mises à jour. Dans ce cas, vous pouvez sélectionner s'il faut redémarrer automatiquement uniquement les postes de travail, uniquement les serveurs ou les deux.
    • Activez ou désactivez les mises à jour automatiques du fichier de signatures et définir la fréquence à laquelle le système doit vérifier la disponibilité des nouvelles mises à jour.


      Note : Sur les ordinateurs Linux, il n'est pas possible de configurer la fréquence des mises à jour automatiques du fichier de signatures. Elles se produiront toujours toutes les 4 heures.
  • Onglet Analyses programmées:
    • Depuis cet endroit, vous pouvez configurer les analyses à lancer depuis la console.
    • Vous pouvez créer une nouvelle analyse, modifier une analyse ou la supprimer.
    • Les analyses peuvent être immédiates, planifiées ou périodiques.
    • Vous pouvez analyser l'ensemble de l'ordinateur, les disques durs, les emails ou d'autres éléments (dans ce cas, vous devrez spécifier le chemin à analyser).
    • Dans les Paramètres avancés de l'analyse programmée, vous pouvez configurer plusieurs options :
      • Analyse des fichiers compressés
      • Logiciel à détecter :
        • Virus (le scan des virus est toujours actif et ne peut pas être désactivé)
        • Outils de piratage et PUPs
        • Éléments suspects
      • Exclusions. Vous pouvez exclure les éléments suivants des analyses planifiées :
        • Extensions
        • Dossiers
        • Fichiers
  • Onglet Alertes:

    À cet endroit, vous pouvez configurer les alertes affichées lorsque des logiciels malveillants, des tentatives d'intrusion ou des appareils non autorisés sont détectés sur vos ordinateurs. Vous pouvez également indiquer si ces alertes doivent être locales, par email ou les deux.

    Les alertes locales sont des alertes affichées sur l'ordinateur ou les ordinateurs sur lequel / lesquels la détection a lieu, tandis que les alertes par email sont envoyées aux ordinateurs sélectionnés. Effectuez les étapes suivantes :
    1. D'abord, cochez la case Envoyer les alertes par e-mail.
    2. Renseignez le champ Objet du message.
    3. Entrez une adresse email et spécifiez le serveur SMTP à utiliser pour l'envoi des alertes. Si le serveur nécessite une authentification, entrez le nom d'utilisateur et mot de passe correspondants.
    4. Cliquez sur OK.
  • Onglet Paramètres avancés. Depuis cet onglet, vous pouvez :
  • Spécifier le chemin où vous souhaitez installer le programme.

    Le chemin par défaut est le suivant : %ProgramFiles%\Panda Security\WAC
  • Indiquer si l'analyse avec l'Intelligence Collective doit être activée ou désactivée. Il est déconseillé de désactiver cette fonctionnalité car cela réduit les capacités de détection.

    Note : Si vous cochez la case the Désactiver les analyses avec l'Intelligence collective (déconseillé), vous désactiverez toutes les analyses automatiques d'arrière-plan : analyses de la mémoire et analyses d'emplacements spécifiques du disque dur.

    De plus, si vous cochez la case the Désactiver les analyses avec l'Intelligence collective (déconseillé), vous désactiverez l'analyse cloud pour tous les types d'analyse : analyses à l'accès et analyses programmées.
  • Paramètres de connexion du serveur:
    • Vous pouvez également configurer la fréquence à laquelle les agents des ordinateurs se connectent au serveur.
    • Vous pouvez sélectionner un ordinateur qui sera utilisé comme serveur de distribution/proxy pour toutes les communications des ordinateurs ayant ce même profil. Cela signifie que tous les ordinateurs essaieront de communiquer avec les serveurs de Panda via cet ordinateur. De plus, cet ordinateur stockera (à partir de la version 6.0) tous les fichiers téléchargés depuis Internet afin qu'il ne soit pas nécessaire de les télécharger à nouveau lorsqu'un autre ordinateur les demande.
  • Configuration de la quarantaine : Vous pouvez définir un chemin alternatif pour les éléments restaurés depuis la quarantaine lorsqu'il n'est pas possible de les restaurer à leur emplacement d'origine.
  • Désinstallation : Vous pouvez mettre en place une protection par mot de passe pour prévenir les désinstallations accidentelles ou non souhaitées de la protection. Ce mot de passe sera toujours demandé à chaque tentative de désinstallation de la protection ou de l'agent.


Numéro d`article d`aide- 20131219 50007 EN
TOUJOURS EN LIGNE POUR VOUS AIDER TWITTER FORUM
TOUJOURS EN LIGNE POUR VOUS AIDER TWITTER FORUM