9.3 Endpoint Security Management

ZENworks 11 Endpoint Security Management vous permet de protéger les périphériques en leur appliquant des paramètres de sécurité via des stratégies. Vous pouvez contrôler l'accès d'un périphérique aux périphériques de stockage amovibles, aux réseaux sans fil et aux applications. De plus, vous pouvez sécuriser les données par le biais du codage et la communication réseau via l'application d'un pare-feu (ports, protocoles et listes de contrôle d'accès). Il est également possible de modifier la sécurité d'un périphérique de nœud d'extrémité en fonction de son emplacement.

Les tâches suivantes doivent être effectuées dans l'ordre indiqué.

Tâche

Détails

Activer Endpoint Security Management

Si vous n'avez pas activé Endpoint Security Management lors de l'installation de la zone de gestion, en fournissant une clé de licence ou en lançant l'évaluation, vous devez le faire avant de pouvoir utiliser le produit.

Pour connaître les instructions, reportez-vous à la Section 12.1, Activation de la gestion de la sécurité des nœuds d'extrémité.

icône Dossier

Activer l'agent de sécurité des nœuds d'extrémité

Endpoint Security Agent applique les stratégies de sécurité aux périphériques. Il doit être installé et activé sur chacun des périphériques auxquels vous voulez distribuer des stratégies de sécurité.

Pour connaître les instructions, reportez-vous à la Section 12.2, Activation de l'agent de sécurité des nœuds d'extrémité.

icône Source d'utilisateurs

Créer des stratégies de sécurité

Les paramètres de sécurité d'un périphérique sont configurés par le biais de stratégies de sécurité. Vous pouvez assigner des stratégies à des utilisateurs et à des périphériques.

Pour connaître les instructions, reportez-vous à la Section 12.4, Création de règles de sécurité.

icône Configuration

Assigner des stratégies à des utilisateurs et à des périphériques

Les paramètres de la zone sont prédéfinis pour offrir la configuration la plus courante. Le cas échéant, vous pouvez modifier les paramètres.

Pour connaître les instructions, reportez-vous à la Section 12.5, Assignation d'une stratégie à des utilisateurs et à des périphériques.

icône Admin

Assigner des stratégies à des zones

Afin de vous assurer qu'un périphérique est toujours protégé, vous pouvez définir des stratégies de sécurité par défaut pour chaque type de stratégie en assignant des stratégies à la zone. Une stratégie assignée à une zone est appliquée lorsqu'un périphérique n'est pas couvert par une stratégie assignée à un utilisateur ou à un périphérique.

Pour connaître les instructions, reportez-vous à la Section 12.6, Assignation d'une stratégie à la zone.