10.4 Création d'une stratégie de sécurité

Il existe 12 stratégies de sécurité différentes :

Les paramètres de sécurité d'un périphérique sont contrôlés par les stratégies de sécurité appliquées par l'agent de sécurité des nœuds d'extrémité. Huit stratégies de sécurité contrôlent une plage de fonctionnalités liées à la sécurité. Vous pouvez utiliser l'ensemble ou certaines de ces stratégies selon vos besoins organisationnels.

Stratégie

Objet

Contrôle d'application

Bloque l'exécution des applications ou leur refuse l'accès Internet. Vous spécifiez les applications qui sont bloquées ou dont l'accès Internet est refusé.

Matériel de communication

Désactive les matériels de communication suivants : Firewire 1394, IrDA-Infrared, Bluetooth, série/parallèle, de connexion à distance, filaire et sans fil. Chaque matériel de communication est configuré séparément, ce qui signifie que vous pouvez en désactiver certains (le Bluetooth et la connexion à distance, par exemple) tout en en laissant d'autres activés.

Chiffrement de données

Permet de chiffrer les données des fichiers sur des périphériques de stockage amovibles.

Pare-feu

Contrôle la connectivité réseau en désactivant les ports, les protocoles et les adresses réseau (IP et MAC).

Chiffrement des données Microsoft

Gère le chiffrement des unités de données amovibles et des dossiers de disque fixe à l'aide de Microsoft BitLocker et de Microsoft EFS (Encrypting File System), respectivement.

Script

Exécute un script (JScript ou VBScript) sur un périphérique. Vous pouvez spécifier les déclencheurs qui entraînent l'exécution du script. Les déclencheurs peuvent être axés sur des actions de l'agent de sécurité des noeuds d'extrémité, des changements d'emplacement ou des intervalles.

Contrôle du périphérique de stockage

Contrôle l'accès aux lecteurs CD/DVD et de disquettes, ainsi qu'aux unités de stockage amovibles. Chaque type de périphérique de stockage est configuré séparément, ce qui signifie que vous pouvez en désactiver certains tout en en activant d'autres.

Connectivité USB

Contrôle l'accès aux périphériques USB tels que les imprimantes et les périphériques de stockage amovibles ou de saisie (claviers, souris, etc.). Vous pouvez spécifier des périphériques individuels ou des groupes de périphériques. Par exemple, vous pouvez désactiver l'accès à une imprimante spécifique et activer l'accès à tous les périphériques USB Sandisk.

Application d'un VPN

Impose une connexion VPN en fonction de l'emplacement du périphérique. Par exemple, si l'emplacement du périphérique est inconnu, vous pouvez forcer une connexion VPN via laquelle tout le trafic Internet est routé.

Wi-Fi

Désactive les adaptateurs sans fil, bloque les connexions sans fil, contrôle les connexions aux points d'accès sans fil, etc.

Outre les stratégies de sécurité ci-dessus, les stratégies suivantes vous aident à protéger et à configurer l'agent de sécurité des nœuds d'extrémité. En raison de la nature de ces deux stratégies, nous vous recommandons de les créer et de les assigner en premier lieu.

Stratégie

Objet

Paramètres de sécurité

Protège l'agent de sécurité des nœuds d'extrémité contre toute tentative de modification ou de désinstallation.

Pour plus d'informations sur la configuration des paramètres de sécurité de l'agent ZENworks, reportez-vous à la Configuration de la sécurité de l'agent ZENworks.

Assignation d'un emplacement

Fournit la liste des emplacements autorisés pour un périphérique ou un utilisateur. L'agent de sécurité des nœuds d'extrémité évalue son environnement réseau actuel afin de voir s'il correspond aux emplacements autorisés. Le cas échéant, l'emplacement devient l'emplacement de sécurité et l'agent applique les stratégies de sécurité associées à ce dernier. Si aucune correspondance n'est trouvée avec les emplacements de la liste, les stratégies de sécurité associées à l'emplacement Inconnu sont appliquées.

Si vous prévoyez d'utiliser des stratégies basées sur l'emplacement, vous devez vous assurer qu'une stratégie d'assignation des emplacements est assignée à chaque périphérique ou utilisateur. Si un périphérique ou son utilisateur n'est pas lié à une stratégie d'assignation des emplacements, l'agent de sécurité des nœuds d'extrémité ne peut appliquer aucune stratégie basée sur l'emplacement au périphérique.

Pour créer une stratégie de sécurité :

  1. Dans le centre de contrôle ZENworks, cliquez sur Stratégies pour afficher la page Stratégies.

  2. Dans le panneau Stratégies, cliquez sur Nouveau > Stratégie pour afficher l'assistant Créer une nouvelle stratégie.

  3. Sur la page Sélectionner une plate-forme, sélectionnez Windows, puis cliquez sur Suivant.

  4. Sur la page Sélectionner la catégorie de stratégie, sélectionnez Stratégies Windows Endpoint Security, puis cliquez sur Suivant.

  5. Sur la page Sélectionner le type de stratégie, sélectionnez le type de stratégie que vous souhaitez créer, puis cliquez sur Suivant.

    Si vous avez créé des emplacements et prévoyez d'utiliser des stratégies basées sur l'emplacement, vous devez créer au moins une stratégie d'assignation des emplacements et l'assigner aux périphériques ou à leurs utilisateurs. Dans le cas contraire, aucun des emplacements que vous avez créés ne sera disponible pour les périphériques, ce qui signifie qu'aucune stratégie basée sur l'emplacement ne sera appliquée.

  6. Sur la page Définir les détails, entrez un nom pour la stratégie et sélectionnez le dossier où placer cette dernière.

    Le nom doit être unique parmi toutes les stratégies situées dans le dossier sélectionné.

  7. (Facultatif) Si la page Configurer l'héritage et les assignations d'emplacements s'affiche, configurez les paramètres suivants puis cliquez sur Suivant.

    • Héritage : laissez le paramètre Hériter de la hiérarchie des stratégies actif si vous souhaitez activer cette stratégie afin d'hériter des paramètres de stratégies du même type, assignées plus haut dans la hiérarchie. Par exemple, si vous assignez cette stratégie à un périphérique et une autre stratégie (du même type) au dossier de ce dernier, l'activation de cette option permet à cette stratégie d'hériter des paramètres de la stratégie assignée au dossier du périphérique. Désélectionnez le paramètre Hériter de la hiérarchie des stratégies si vous ne souhaitez pas autoriser cette stratégie à hériter des paramètres de stratégie.

    • Assignations d'emplacements : les stratégies peuvent être globales ou basées sur l'emplacement. Une stratégie globale est appliquée quel que soit l'emplacement. Une stratégie basée sur l'emplacement est appliquée uniquement lorsque le périphérique détecte qu'il se trouve dans les emplacements assignés à la stratégie.

      Indiquez s'il s'agit d'une stratégie globale ou basée sur l'emplacement. Si vous sélectionnez une stratégie basée sur l'emplacement, cliquez sur Ajouter, sélectionnez les emplacements auxquels assigner la stratégie, puis cliquez sur OK afin de les ajouter à la liste.

  8. Configurez les paramètres spécifiques de la stratégie, puis cliquez sur Suivant jusqu'à atteindre la page Résumé.

    Pour obtenir des informations sur les paramètres d'une stratégie, cliquez sur Aide > Page actuelle dans le centre de contrôle ZENworks.

  9. Sur la page Résumé, passez les informations en revue afin de vous assurer de leur exactitude. En cas d'erreur, cliquez sur le bouton Précédent pour afficher la page d'assistant appropriée et effectuer les modifications. Si les informations sont correctes, sélectionnez les informations suivantes (si vous le souhaitez), puis cliquez sur Terminer.

    • Créer en tant que sandbox : sélectionnez cette option afin de créer la stratégie sous forme de version en sandbox. La version de test est isolée des utilisateurs et périphériques jusqu'à ce que vous la publiiez. Vous pouvez par exemple l'assigner à des utilisateurs et à des périphériques, mais elle ne sera appliquée qu'après publication.

    • Définir des propriétés supplémentaires : sélectionnez cette option pour afficher les pages de propriétés de la stratégie. Ces pages vous permettent de modifier les paramètres de stratégie et d'assigner cette dernière à des utilisateurs et à des périphériques.