7.3 Gestion de la sécurité des points d'extrémité

ZENworks Endpoint Security Management vous permet de protéger les périphériques en leur appliquant des paramètres de sécurité via des stratégies. Vous pouvez contrôler l'accès d'un périphérique aux périphériques de stockage amovibles, aux réseaux sans fil et aux applications. De plus, vous pouvez sécuriser les données par le biais du chiffrement et la communication réseau via l'application d'un pare-feu (ports, protocoles et listes de contrôle d'accès). Il est également possible de modifier la sécurité d'un périphérique de nœud d'extrémité en fonction de son emplacement.

Les tâches suivantes doivent être effectuées dans l'ordre indiqué.

Tâche

Détails

Activer Endpoint Security Management

Si vous n'avez pas activé Endpoint Security Management lors de l'installation de la zone de gestion, en fournissant une clé de licence ou en lançant l'évaluation, vous devez le faire avant de pouvoir utiliser le produit.

Pour connaître les instructions, reportez-vous à la section Activation de la gestion de la sécurité des nœuds d'extrémité.

Activer l'agent de sécurité des nœuds d'extrémité

Endpoint Security Agent applique les stratégies de sécurité aux périphériques. Il doit être installé et activé sur chacun des périphériques auxquels vous voulez distribuer des stratégies de sécurité.

Pour connaître les instructions, reportez-vous à la section Activation de l'agent de sécurité des nœuds d'extrémité.

Créer des emplacements

Les stratégies de sécurité peuvent être globales ou spécifiques aux emplacements. Une stratégie globale est appliquée à tous les emplacements. Une stratégie basée sur l'emplacement est appliquée uniquement lorsque l'agent de sécurité des noeuds d'extrémité détermine que l'environnement réseau du périphérique correspond à celui défini pour cet emplacement.

Si vous souhaitez utiliser des stratégies basées sur l'emplacement, vous devez créer des emplacements. Pour connaître les instructions, reportez-vous à la section Création d'emplacements.

Créer des stratégies de sécurité

Les paramètres de sécurité d'un périphérique sont configurés par le biais de stratégies de sécurité. Vous pouvez créer onze types de stratégies de sécurité.

Pour connaître les instructions, reportez-vous à la section Création d'une stratégie de sécurité.

Assigner des stratégies à des utilisateurs et à des périphériques

Les stratégies de sécurité peuvent être assignées à des utilisateurs ou des périphériques.

Pour connaître les instructions, reportez-vous à la section Assignation d'une stratégie à des utilisateurs et à des périphériques.

Assigner des stratégies à des zones

Afin de vous assurer qu'un périphérique est toujours protégé, vous pouvez définir des stratégies de sécurité par défaut pour chaque type de stratégie en assignant des stratégies à la zone. Une stratégie assignée à une zone est appliquée lorsqu'un périphérique n'est pas couvert par une stratégie assignée à un utilisateur ou à un périphérique.

Pour connaître les instructions, reportez-vous à la section Assignation d'une stratégie à la zone.