Définir les règles de contrôle d'accès

Afin de protéger les ressources et les machines, SES Evolution permet de contrôler les accès à la base de registre, aux fichiers, aux processus, aux réseaux, aux volumes, aux périphériques et aux points d'accès Wi-Fi. Pour cela, vous devez créer des jeux de règles de sécurité permettant de contrôler ces accès et constituant une politique de sécurité.

Pour chaque règle, vous pouvez définir :

  • Un comportement par défaut pour toutes les applications par rapport à la ressource visée par la règle,
  • Des comportements spécifiques propres à certaines applications.

Pour plus d'informations sur les comportements, reportez-vous à la section Utiliser le comportement par défaut et les comportements spécifiques des règles.

L'ordre des règles dans une politique est important, car dès lors qu'une règle s'applique, les règles suivantes peuvent ne pas être parcourues. Les règles les plus spécifiques doivent donc être placées avant les règles plus générales. Pour plus d'informations sur l'ordre des règles, reportez-vous à la section Ordonner les jeux de règles et les règles dans une politique.

Les règles de contrôle d'accès sont créées dans le menu Sécurité > Politiques de la console, dans les onglets Applicatif, Ressources ACL, Réseaux et Périphériques des jeux de règles.

La plupart des règles de contrôle d'accès fonctionnent sur le même principe :

  • Dans la partie gauche de la règle, vous définissez les ressources visées par la règle,
  • Dans la partie droite de la règle, vous définissez les acteurs de la règle (comportement spécifique) et vous leur octroyez ou non des droits d'accès aux ressources visées. Les actions possibles sur les ressources diffèrent pour chaque type de règle et selon que vous êtes dans un jeu de règles de protection ou un jeu de règles d'audit. Dans les jeux de règles d'audit, les comportements disponibles pour chaque action sont systématiquement Autoriser et Audit.

Dans les deux cas, les ressources et les acteurs sont représentés par des identifiants que vous devez avoir créés au préalable ou que vous créez directement dans la règle pour certains types de règle. Pour plus d'informations, reportez-vous à la section Créer des identifiants.

À tout moment, une règle de sécurité peut être désactivée. Pour plus d'informations, reportez-vous à la section Désactiver une règle de sécurité.