skip to main content
Options de déploiement
Le service Anti-Executable propose les options de développement suivantes, selon vos exigences : 
 
Option de déploiement
Quand l'utiliser
Options de configuration
Déploiement par étapes
Lorsque vous ne savez pas quels sont les fichiers utilisés par les utilisateurs à travers votre réseau.
Le service Anti-Executable récupère des informations sur les fichiers lancés par les utilisateurs sur leurs ordinateurs.
Étape 1 : Audit uniquement :  Enregistre dans le journal les fichiers qui sont exécutés par les utilisateurs ou le système. Il est recommandé de rester à l'étape 1 de 7 à 30 jours pour récolter les informations sur tous les fichiers utilisés sur les ordinateurs. Allez sur le Tableau de bord Anti-Executable pour déterminer quels fichiers sont Autorisés ou Bloqués dans le Liste de contrôle de politiques. Dans cette étape, tous les fichiers ont l'autorisation de s'exécuter.
Étape 2 : Protection partielle :  La Liste de contrôle de politiques est appliquée.Tous les fichiers non spécifiés dans la Liste de contrôle de politiques (fichiers inconnus) sont autorisés et signalés comme étant des infractions dans la Liste dans le Tableau de bord Anti-Executable.
Étape finale : Protection totale :  La Liste de contrôle de politiques est appliquée.Tous les fichiers non spécifiés dans la Liste de contrôle de politiques (fichiers inconnus) sont bloqués et signalés comme étant des infractions dans la Liste dans le Tableau de bord Anti-Executable.
Déployez dans un environnement nouvellement installé ou sur une image d'environnement
Quand il s'agit d'un ordinateur propre avec des programmes connus et que tous les fichiers peuvent être Autorisés.
Cela va créer une liste de contrôle locale de tous les fichiers présents sur l'ordinateur.
Pour bloquer globalement des fichiers sur les ordinateurs, ajoutez ces fichiers en tant que Bloqués dans la Liste de contrôle de politiques.
Les fichiers inconnus sont bloqués et les violations sont signalées dans la base de données du Tableau de bord Anti-Executable.
Déploiement personnalisé
Créez votre propre configuration personnalisée.
Vous pouvez créer des configurations personnalisées pour les éléments suivants : 
Fichiers dans la Politique
Fichiers dans l'ordinateur
Fichiers inconnus dans l'ordinateur