Aurora Endpoint Security configuration de locataire

Vous pouvez créer un nouveau locataire Aurora Endpoint Security à partir du Arctic Wolf Unified Portal. Pour plus d'informations, reportez-vous à la section Ajouter un locataire Aurora Endpoint Security.

Lorsque vous créez un nouveau locataire Aurora Endpoint Security, ou lorsque vous réinitialisez un locataire à l'état par défaut recommandé, le locataire inclut des zones et des stratégies de terminal préconfigurées conçues pour vous aider à adapter votre environnement à la posture de sécurité souhaitée.

Un nouveau locataire, ou un locataire qui a été réinitialisé à l'état par défaut recommandé, comprend trois zones préconfigurées, une pour chaque système d'exploitation de poste de travail (Windows, macOSet Linux). Ces zones sont configurées pour attribuer automatiquement de nouveaux terminaux de bureau à la zone de système d'exploitation appropriée. La stratégie de terminal de l'étape 1 est attribuée aux zones préconfigurées.

Un nouveau locataire ou un locataire réinitialisé inclut trois stratégies de terminal préconfigurées pour contrôler les fonctionnalités de Aurora Protect Desktop et de Aurora Focus.
  • Étape 1 - La configuration de démarrage qui permet aux terminaux d'être à l'écoute des menaces de logiciels malveillants. Les paramètres de stratégie avancés sont désactivés. Utilisez d'abord cette stratégie dans votre environnement pour observer les détections initiales provenant des terminaux et pour configurer les exceptions appropriées. Lorsque vous êtes à l'aise avec les performances et l'impact de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d'étape 2.
  • Phase 2 - Cette stratégie de terminal permet de détecter un plus large éventail de menaces, y compris les logiciels malveillants anormaux, les scripts dangereux et les failles de mémoire. Attribuez cette stratégie à un petit nombre de terminaux pour évaluer le volume et la fréquence des détections, ainsi que le niveau d'investigation requis. Cela vous permet d'affiner la configuration de la stratégie avant de l'attribuer à d'autres terminaux. Lorsque vous êtes à l'aise avec les performances de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d'étape 3.
  • Phase 3 - Cette stratégie s'appuie sur l'étape 2 en réglant les paramètres afin que les terminaux puissent à la fois détecter les menaces et prendre certaines mesures préventives. Utilisez cette stratégie de terminal uniquement après avoir suffisamment testé la stratégie de l'étape 2 et après avoir appliqué le réglage fin de la stratégie de l'étape 2 à cette stratégie.

Pour plus d'informations sur la configuration complète de chaque stratégie préconfigurée, consultez Paramètres par défaut du locataire Aurora Endpoint Security.

Au fur et à mesure que vous testez et évaluez les zones préconfigurées et les stratégies de terminal, vous pouvez ajuster la configuration selon vos besoins, notamment en apportant des modifications aux options préconfigurées ou en copiant et en modifiant une zone ou une stratégie pour déterminer la configuration la mieux adaptée à l'environnement de votre entreprise.

Aurora Endpoint Security propose des options supplémentaires qui vous permettent de configurer de nouveaux locataires en fonction des besoins de votre organisation. Pour plus d'informations, reportez-vous à Exporter, importer ou réinitialiser la configuration d'un locataire Aurora Endpoint Security.