ZENworks 11 SP3 Endpoint Security Management vous permet de protéger les périphériques en leur appliquant des paramètres de sécurité par le biais de stratégies. Vous pouvez contrôler l'accès d'un périphérique aux périphériques de stockage amovibles, aux réseaux sans fil et aux applications. De plus, vous pouvez sécuriser les données par le biais du codage et la communication réseau via l'application d'un pare-feu (ports, protocoles et listes de contrôle d'accès). Il est également possible de modifier la sécurité d'un périphérique de nœud d'extrémité en fonction de son emplacement.
Les tâches suivantes doivent être effectuées dans l'ordre indiqué.
Tâche |
Détails |
|
---|---|---|
|
Activer Endpoint Security Management |
Si vous n'avez pas activé Endpoint Security Management lors de l'installation de la zone de gestion, en fournissant une clé de licence ou en lançant l'évaluation, vous devez le faire avant de pouvoir utiliser le produit. Pour connaître les instructions, reportez-vous à la Section 10.1, Activation de la gestion de la sécurité des nœuds d'extrémité. |
|
Activer l'agent de sécurité des nœuds d'extrémité |
Endpoint Security Agent applique les stratégies de sécurité aux périphériques. Il doit être installé et activé sur chacun des périphériques auxquels vous voulez distribuer des stratégies de sécurité. Pour obtenir des instructions, reportez-vous à la Section 10.2, Activation de l'agent de sécurité des nœuds d'extrémité. |
|
Créer des emplacements |
Les stratégies de sécurité peuvent être globales ou spécifiques aux emplacements. Une stratégie globale est appliquée à tous les emplacements. Une stratégie basée sur l'emplacement est appliquée uniquement lorsque l'agent de sécurité des noeuds d'extrémité détermine que l'environnement réseau du périphérique correspond à celui défini pour cet emplacement. Si vous souhaitez utiliser des stratégies basées sur l'emplacement, vous devez créer des emplacements. Pour obtenir des instructions, reportez-vous à la Section 10.3, Création d'emplacements. |
|
Créer des stratégies de sécurité |
Les paramètres de sécurité d'un périphérique sont configurés par le biais de stratégies de sécurité. Vous pouvez créer onze types de stratégies de sécurité. Pour obtenir des instructions, reportez-vous à la Section 10.4, Création d'une stratégie de sécurité. |
|
Assigner des stratégies à des utilisateurs et à des périphériques |
Les stratégies de sécurité peuvent être assignées à des utilisateurs ou des périphériques. Pour obtenir des instructions, reportez-vous à la Section 10.5, Assignation d'une stratégie à des utilisateurs et à des périphériques. |
|
Assigner des stratégies à des zones |
Afin de vous assurer qu'un périphérique est toujours protégé, vous pouvez définir des stratégies de sécurité par défaut pour chaque type de stratégie en assignant des stratégies à la zone. Une stratégie assignée à une zone est appliquée lorsqu'un périphérique n'est pas couvert par une stratégie assignée à un utilisateur ou à un périphérique. Pour connaître les instructions, reportez-vous à la Section 10.6, Assignation d'une stratégie à la zone. |