Comprendre les politiques de sécurité intégrées et personnalisées
SES Evolution permet l'utilisation de deux types de politiques de sécurité : intégrées ou personnalisées.
SES Evolution est équipé de plusieurs politiques de sécurité intégrées qui permettent de bloquer les comportements et les techniques employées par la majorité des logiciels malveillants, quelle que soit leur finalité. Par exemple cheval de Troie, outil de prise de contrôle à distance, ransomware, voleur de mots de passe, etc. Les politiques intégrées sont les suivantes :
- La politique par défaut simplifiée - Elle permet de déployer rapidement et simplement SES Evolution dans un parc en y dédiant peu de ressources humaines et sans avoir à maîtriser finement son administration. Elle est utilisable sans configuration spécifique. Vous devez tout de même savoir manipuler la console d'administration pour créer des exceptions ou mettre à jour des politiques.
- La politique par défaut - Elle constitue un compromis équilibré entre le besoin d'administration et le niveau de sécurité correspondant au besoin de la plupart des sociétés. Elle cible les sociétés dont les équipes Sécurité sont modérément dimensionnées et qui maîtrisent les bases de l’administration de SES Evolution.
Cette politique de sécurité est appliquée par défaut au groupe d'agents par défaut. - La politique par défaut renforcée - Elle renforce au maximum le niveau de sécurité d'un parc au prix de la simplicité d'administration. Il est important de tester avec un groupe pilote avant de déployer cette politique pour profiter de ses possibilités tout en minimisant les faux positifs. Elle est utilisée par les sociétés ayant un haut niveau de maturité en matière de sécurité et une politique de sécurité définie (par exemple, un catalogue de logiciels approuvés). Elle nécessite une maintenance suivie de la part des administrateurs.
- La politique de protection des composants backoffice - Elle assure la protection des composants backoffice de SES Evolution : le backend, les gestionnaires d'agents et la console d'administration. Elle contient des protections de la politique par défaut, auxquelles s'ajoutent plusieurs règles de protection qui viennent renforcer la sécurité des processus protégés et bloquer les tentatives de lecture ou modification de leurs données de paramétrage.
Vous pouvez appliquer cette politique telle quelle aux groupes d'agents contenant les composants backoffice.
Les politiques intégrées sont constituées de jeux de règles intégrés. Pour plus d'informations, reportez-vous à la section Comprendre les jeux de règles intégrés.
Si les politiques intégrées ne sont pas suffisantes, vous pouvez créer des politiques de sécurité personnalisées qui s'adaptent précisément à votre infrastructure. Pour cela, utilisez les jeux de règles qui composent les politiques intégrées, ou créez vos propres jeux de règles. Pour plus d'informations, reportez-vous à la section Construire une politique de sécurité.
EXEMPLE
Créez des règles pour gérer les accès au réseau de l'entreprise de vos collaborateurs en déplacement ou bien pour gérer l'utilisation de périphériques de confiance sur votre parc.