Gérer l'exploitation des vulnérabilités

De nombreuses techniques malveillantes comme par exemple le Heap Spray et la dissimulation de processus sont utilisées par les attaquants pour exploiter les vulnérabilités des postes de travail. Les règles de protection contre les menaces de Stormshield Endpoint Security Evolution permettent de détecter ces techniques d'attaque et/ou de les bloquer efficacement.

Selon la gravité des menaces, certaines protections sont disponibles uniquement dans les jeux de règles d'audit ou uniquement dans les jeux de règles de protection. D'autres sont pertinentes dans les deux cas.

Dans un jeu de règles de protection, la génération d'un contexte est systématique pour la majorité des règles. Dans un jeu de règles d'audit, c'est une option que vous choisissez d'activer ou non.

La politique par défaut de Stormshield (i.e., Default Policy) met en œuvre un certain nombre de règles de protection et d'audit, mais vous pouvez créer vos propres règles personnalisées. Pour chaque type de règle, vous pouvez définir :

  • Un comportement par défaut,
  • Des comportements spécifiques propres à certaines applications.

Pour plus d'informations sur les jeux de règles d'audit et de protection ainsi que sur les comportements par défaut et spécifiques, reportez-vous à la section Comprendre une politique de sécurité.

À tout moment, une règle de sécurité peut être désactivée. Pour plus d'informations, reportez-vous à la section Désactiver une règle de sécurité.