Comprendre une politique de sécurité
Une politique de sécurité se compose de jeux de règles d'audit et de protection. Un jeu de règles est en ensemble de règles de sécurité, portant sur les applications, les ressources ACL, les ressources réseau, les périphériques et la protection contre les menaces. Il peut être privé, c'est-à-dire propre à une politique ou bien partagé entre plusieurs politiques.
Ce fonctionnement par jeux de règles permet de mutualiser des règles communes à plusieurs politiques et de gérer différentes versions de ces jeux afin de créer des politiques de pré-production et des politiques de production. L'agrégation de ces jeux au sein d'une politique permet également de surcharger les règles communes avec des règles spécifiques à l'environnement de votre entreprise.
EXEMPLE
Vous pouvez utiliser deux politiques qui s'appliquent en alternance selon la situation géographique d'un collaborateur : une politique pour gérer l'accès aux ressources en interne et une politique pour gérer l'accès aux ressources lorsque le collaborateur est en déplacement. Ces deux politiques peuvent partager les mêmes jeux de règles et n'avoir qu'un jeu qui diffère, afin de bloquer les connexions réseau des postes nomades lorsqu'ils ne sont pas connectés à leur réseau de domaine et qui autorise uniquement l'établissement d'un tunnel VPN pour se connecter à leur domaine.
Une fois créées, les politiques de sécurité sont liées à des groupes d'agents qui vont les appliquer sur votre parc. Seules les politiques de sécurité peuvent être liées aux groupes d'agents. Les jeux de règles ne peuvent pas être directement liés aux agents.
Avant de les mettre en œuvre, vous pouvez tester le fonctionnement de vos politiques. Pour plus d'informations, reportez-vous à la section Tester une politique de sécurité.
À tout moment, une règle de sécurité peut être désactivée. Pour plus d'informations, reportez-vous à la section Désactiver une règle de sécurité.