Comprendre les politiques de sécurité intégrées et personnalisées
SES Evolution permet l'utilisation de deux types de politiques de sécurité : intégrées ou personnalisées.

SES Evolution est équipé de plusieurs politiques de sécurité intégrées qui permettent de bloquer les comportements et les techniques employées par la majorité des logiciels malveillants, quelle que soit leur finalité. Par exemple cheval de Troie, outil de prise de contrôle à distance, ransomware, voleur de mots de passe, etc. Les politiques intégrées sont les suivantes :
- La politique par défaut Stormshield - Elle opère sur plusieurs étapes du cycle de l'attaque afin d'assurer une défense en profondeur. Cela commence dès l'infection initiale - par exemple après l'ouverture d'un document attaché à un e-mail - jusqu'à l'enracinement dans le système d'information. Elle bloque donc les tentatives de dissimulations et de persistance, l’acquisition de droits élevés, mais aussi le vol de mots de passe, l’exploitation de vulnérabilités du système d’exploitation ou la tentative de chiffrement de fichiers par des ransomware.
Cette politique de sécurité est appliquée par défaut au groupe d'agents par défaut. - La politique de protection des composants backoffice - Elle assure la protection des composants backoffice de SES Evolution : le backend, les gestionnaires d'agents et la console d'administration. Elle contient les mêmes protections que la politique par défaut, auxquelles s'ajoutent plusieurs règles de protection qui viennent renforcer la sécurité des processus protégés et bloquer les tentatives de lecture ou modification de leurs données de paramétrage.
Vous pouvez appliquer cette politique telle quelle aux groupes d'agents contenant les composants backoffice.
Les politiques intégrées sont constituées de jeux de règles intégrés. Pour plus d'informations, reportez-vous à la section Comprendre les jeux de règles intégrés.

Si les politiques intégrées ne sont pas suffisantes, vous pouvez créer des politiques de sécurité personnalisées qui s'adaptent précisément à votre infrastructure. Pour cela, utilisez les jeux de règles qui composent les politiques intégrées, ou créez vos propres jeux de règles. Pour plus d'informations, reportez-vous à la section Construire une politique de sécurité.
EXEMPLE
Créez des règles pour gérer les accès au réseau de l'entreprise de vos collaborateurs en déplacement ou bien pour gérer l'utilisation de périphériques de confiance sur votre parc.