Paramètres d'évaluation des vulnérabilités
Pour apprendre à créer un plan de protection avec le module d'évaluation des vulnérabilités, reportez-vous à la section Création d'un plan de protection. Vous pouvez effectuer une analyse d'évaluation des vulnérabilités de façon planifiée ou à la demande (à l'aide de l'action Exécuter maintenant d'un plan de protection).
Vous pouvez spécifier les paramètres suivants dans le module d'évaluation des vulnérabilités.
Éléments à analyser
Définir les produits logiciels que vous souhaitez analyser à la recherche de vulnérabilités :
-
Ordinateurs Windows :
- Produits Microsoft : cette option fait partie du plan de protection standard.
- Produits Windows tiers – cette option fait partie du pack RMM. Pour en savoir plus sur les produits tiers pris en charge pour le système d’exploitation Windows, consultez la Liste des produits tiers pris en charge par la gestion des correctifs.
-
Ordinateurs macOS :
-
Produits Apple
-
Produits macOS tiers
-
-
Ordinateurs Linux :
- Analyser les packages Linux
Planification
Définissez le planning selon lequel l'analyse d'évaluation des vulnérabilités sera effectuée sur les machines sélectionnées :
Champs | Description |
---|---|
Planifiez l'exécution de la tâche à l'aide des événements suivants |
Ce paramètre définit le moment où la tâche sera exécutée. Les valeurs suivantes sont disponibles :
|
Type de planification |
Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants. Les valeurs suivantes sont disponibles :
|
Débuter à |
Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants Sélectionnez l'heure exacte à laquelle la tâche sera exécutée. |
Exécuter sur une plage de date |
Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants. Configurez une plage pendant laquelle la planification configurée sera effective. |
Précisez un compte utilisateur dont la connexion au système d'exploitation lancera une tâche |
Ce champ apparaît si vous avez sélectionné l'option Lorsque l'utilisateur se connecte au système dans Planifiez l'exécution de la tâche à l'aide des événements suivants. Les valeurs suivantes sont disponibles :
|
Précisez un compte utilisateur dont la déconnexion du système d'exploitation lancera une tâche |
Ce champ apparaît si vous avez sélectionné l'option Lorsqu'un utilisateur se déconnecte du système dans Planifiez l'exécution de la tâche à l'aide des événements suivants. Les valeurs suivantes sont disponibles :
|
Conditions de démarrage |
Définit toutes les conditions qui doivent être remplies simultanément pour que la tâche soit exécutée. Les conditions de démarrage des analyses antimalware sont semblables aux conditions de démarrage du module Sauvegarde qui sont décrites dans la section Conditions de démarrage. Vous pouvez définir les conditions de démarrage suivantes :
Les conditions de démarrage ne sont pas prises en charge sous Linux.
|