Workspace Environment Management 2112

Sécurité

Ces paramètres vous permettent de contrôler les activités des utilisateurs dans Workspace Environment Management.


Sécurité des applications

Important :

Pour contrôler les applications que les utilisateurs peuvent exécuter, vous pouvez utiliser l’interface Windows AppLocker ou Workspace Environment Management pour gérer les règles Windows AppLocker. Vous pouvez basculer entre ces approches à tout moment, mais nous vous recommandons de ne pas utiliser les deux approches en même temps.

Ces paramètres vous permettent de contrôler les applications que les utilisateurs sont autorisés à exécuter en définissant des règles. Cette fonctionnalité est similaire à celle de Windows AppLocker. Lorsque vous utilisez Workspace Environment Management pour gérer les règles Windows AppLocker, l’agent traite (convertit) les règles de l’onglet Sécurité des applications en règles Windows AppLocker sur l’hôte de l’agent. Si vous arrêtez les règles de traitement de l’agent, elles sont conservées dans le jeu de configuration et AppLocker continue à s’exécuter en utilisant le dernier ensemble d’instructions traitées par l’agent.

Sécurité des applications

Cet onglet répertorie les règles de sécurité des applications dans le jeu de configuration Workspace Environment Management actuel. Vous pouvez utiliser Rechercher pour filtrer la liste en fonction d’une chaîne de texte.

Lorsque vous sélectionnez l’élément de niveau supérieur « Sécurité des applications » dans l’onglet Sécurité, les options suivantes sont disponibles pour activer ou désactiver le traitement des règles :

  • Traiter les règles de sécurité des applications. Lorsque cette option est sélectionnée, les contrôles de l’onglet Sécurité des applications sont activés et l’agent traite les règles du jeu de configuration actuel, les convertissant en règles AppLocker sur l’hôte de l’agent. Lorsqu’ils ne sont pas sélectionnés, les contrôles de l’onglet Sécurité des applications sont désactivés et l’agent ne traite pas les règles en règles AppLocker. (Dans ce cas, les règles AppLocker ne sont pas mises à jour.)

    Remarque :

    Cette option n’est pas disponible si la console d’administration Workspace Environment Management est installée sur Windows 7 SP1 ou Windows Server 2008 R2 SP1 (ou des versions antérieures).

  • Traiter les règles DLL. Lorsque cette option est sélectionnée, l’agent traite les règles DLL de la configuration actuelle définie en règles DLL AppLocker sur l’hôte de l’agent. Cette option n’est disponible que lorsque vous sélectionnez Traiter les règles de sécurité des applications.

    Important :

    Si vous utilisez des règles DLL, vous devez créer une règle DLL avec l’autorisation « Autoriser » pour chaque DLL utilisée par toutes les applications autorisées.

    Attention :

    Si vous utilisez des règles DLL, les utilisateurs peuvent subir une réduction des performances. Cela se produit car AppLocker vérifie chaque DLL chargée par une application avant qu’elle ne soit autorisée à s’exécuter.

  • Les paramètres Remplacer et fusionner vous permettent de déterminer comment l’agent traite les règles de sécurité des applications.

    • Ecraser. Vous permet de remplacer les règles existantes. Lorsque cette option est sélectionnée, les règles traitées remplacent les dernières règles traitées précédemment. Nous vous recommandons d’appliquer ce mode uniquement aux machines mono-session.
    • Fusionner. Vous permet de fusionner des règles avec des règles existantes. En cas de conflit, les règles traitées remplacent les dernières règles traitées précédemment. Si vous devez modifier le paramètre d’application des règles lors de la fusion, utilisez le mode de remplacement, car le mode de fusion conservera l’ancienne valeur si elle diffère.

Collections de règles

Les règles appartiennent à des collections de règles AppLocker. Chaque nom de collection indique le nombre de règles qu’elle contient, par exemple (12). Cliquez sur un nom de collection pour filtrer la liste de règles sur l’une des collections suivantes :

  • Règles exécutables. Règles qui incluent les fichiers avec les extensions .exe et .com associés à une application.
  • Règles Windows. Règles qui incluent les formats de fichiers d’installation (.msi, .msp, .mst) qui contrôlent l’installation des fichiers sur les ordinateurs et serveurs clients.
  • Règles de script. Règles qui incluent des fichiers aux formats suivants : .ps1, .bat, .cmd, .vbs, .js.
  • Règles emballées. Règles qui incluent des applications empaquetées, également connues sous le nom d’applications Windows universelles. Dans les applications empaquetées, tous les fichiers du package d’application partagent la même identité. Par conséquent, une règle peut contrôler l’ensemble de l’application. Workspace Environment Management prend uniquement en charge les règles d’éditeur pour les applications empaquetées.
  • Règles DLL. Règles qui incluent des fichiers aux formats suivants : .dll, .ocx.

Lorsque vous filtrez la liste de règles vers une collection, l’option d’application des règles est disponible pour contrôler la façon dont AppLocker applique toutes les règles de cette collection sur l’hôte de l’agent. Les valeurs d’application de règles suivantes sont possibles :

Désactivé (par défaut). Les règles sont créées et définies sur « Off », ce qui signifie qu’elles ne sont pas appliquées.

Sur. Les règles sont créées et définies sur « Appliquer », ce qui signifie qu’elles sont actives sur l’hôte de l’agent.

Audit. Les règles sont créées et définies sur “audit”, ce qui signifie qu’elles se trouvent sur l’hôte de l’agent dans un état inactif. Lorsqu’un utilisateur exécute une application qui enfreint une règle AppLocker, elle est autorisée à s’exécuter et les informations relatives à l’application sont ajoutées au journal des événements AppLocker.

Pour importer des règles AppLocker

Vous pouvez importer des règles exportées depuis AppLocker dans Workspace Environment Management. Les paramètres Windows AppLocker importés sont ajoutés à toutes les règles existantes de l’onglet Sécurité . Toutes les règles de sécurité d’application non valides sont automatiquement supprimées et répertoriées dans une boîte de dialogue de rapport.

  1. Dans le ruban, cliquez sur Importer les règles AppLocker.

  2. Accédez au fichier XML exporté depuis AppLocker contenant vos règles AppLocker.

  3. Cliquez sur Importer.

Les règles sont ajoutées à la liste des règles de sécurité des applications.

Pour ajouter une règle

  1. Sélectionnez un nom de collection de règles dans la barre latérale. Par exemple, pour ajouter une règle exécutable, sélectionnez la collection « Règles exécutables ».

  2. Cliquez sur Ajouter une règle.

  3. Dans la section Affichage, saisissez les informations suivantes :

    • Nom. Nom complet de la règle tel qu’il apparaît dans la liste des règles.
    • La description. Informations supplémentaires sur la ressource (facultatif).
  4. Dans la section Type, cliquez sur une option :

    • Chemin. La règle correspond à un chemin d’accès au fichier ou au dossier.
    • Editeur. La règle correspond à un éditeur sélectionné.
    • Hash. La règle correspond à un code de hachage spécifique.
  5. Dans la section Autorisations, cliquez sur si cette règle autorise ouinterdira** l’exécution des applications.

  6. Pour attribuer cette règle à des utilisateurs ou à des groupes d’utilisateurs, dans le volet Attributions, choisissez les utilisateurs ou les groupes auxquels attribuer cette règle. La colonne « Affecté » affiche une icône « Vérifier » pour les utilisateurs ou les groupes affectés.

    Conseil :

    • Vous pouvez utiliser les touches de modification de sélection Windows habituelles pour effectuer plusieurs sélections, ou utiliser Sélectionner tout pour sélectionner toutes les lignes.
    • Les utilisateurs doivent déjà figurer dans la liste des utilisateurs de Workspace Environment Management.
    • Vous pouvez attribuer des règles après la création de la règle.
  7. Cliquez sur Next.

  8. Spécifiez les critères correspondant à la règle, en fonction du type de règle que vous choisissez :

    • Chemin. Spécifiez un chemin d’accès au fichier ou au dossier que la règle doit correspondre. Lorsque vous choisissez un dossier, la règle correspond à tous les fichiers situés à l’intérieur et en dessous de ce dossier.
    • Editeur. Spécifiez un fichier de référence signé, puis utilisez le curseur Informations Publisher pour régler le niveau de correspondance des propriétés.
    • Hash. Spécifiez un fichier. La règle correspond au code de hachage du fichier.
  9. Cliquez sur Next.

  10. Ajoutez toutes les exceptions dont vous avez besoin (facultatif). Dans Ajouter une exception, choisissez un type d’exception, puis cliquez sur Ajouter. (Vous pouvez modifier et supprimer des exceptions au besoin.)

  11. Pour enregistrer la règle, cliquez sur Créer.

Pour attribuer des règles à des utilisateurs

Sélectionnez une ou plusieurs règles dans la liste, puis cliquez sur Modifier dans la barre d’outils ou le menu contextuel. Dans l’éditeur, sélectionnez les lignes contenant les utilisateurs et les groupes d’utilisateurs auxquels vous souhaitez attribuer la règle, puis cliquez sur OK. Vous pouvez également annuler l’affectation des règles sélectionnées de tout le monde à l’aide de Sélectionner tout pour effacer toutes les sélections.

Remarque : Si vous sélectionnez plusieurs règles et que vous cliquez sur Modifier, toutes les modifications d’attribution de règles pour ces règles sont appliquées à tous les utilisateurs et groupes d’utilisateurs que vous sélectionnez. En d’autres termes, les affectations de règles existantes sont fusionnées entre ces règles.

Pour ajouter des règles par défaut

Cliquez sur Ajouter des règles par défaut. Un ensemble de règles par défaut AppLocker est ajouté à la liste.

Pour modifier des règles

Sélectionnez une ou plusieurs règles dans la liste, puis cliquez sur Modifier dans la barre d’outils ou le menu contextuel. L’éditeur apparaît, ce qui vous permet de régler les paramètres qui s’appliquent à la sélection que vous avez effectuée.

Pour supprimer des règles

Sélectionnez une ou plusieurs règles dans la liste, puis cliquez sur Supprimer dans la barre d’outils ou le menu contextuel.

Pour sauvegarder les règles de sécurité des applications

Vous pouvez sauvegarder toutes les règles de sécurité des applications dans votre jeu de configuration actuel. Les règles sont toutes exportées sous la forme d’un seul fichier XML. Vous pouvez utiliser Restaurer pour restaurer les règles dans n’importe quel jeu de configuration. Dans le ruban, cliquez sur Sauvegarde, puis sélectionnez Paramètres de sécurité.

Pour restaurer les règles de sécurité des applications

Vous pouvez restaurer les règles de sécurité des applications à partir de fichiers XML créés par la commande de sauvegarde Workspace Environment Management. Le processus de restauration remplace les règles du jeu de configuration actuel par ces règles dans la sauvegarde. Lorsque vous passez à l’onglet Sécurité ou actualisez l’onglet Sécurité, toutes les règles de sécurité des applications non valides sont détectées. Les règles non valides sont automatiquement supprimées et répertoriées dans une boîte de dialogue de rapport que vous pouvez exporter.

Au cours du processus de restauration, vous pouvez choisir si vous souhaitez restaurer les attributions de règles aux utilisateurs et aux groupes d’utilisateurs de votre jeu de configuration actuel. La réaffectation ne réussit que si les utilisateurs/groupes sauvegardés sont présents dans votre set de configuration/Active Directory actuel. Toutes les règles qui ne correspondent pas sont restaurées mais ne sont pas affectées. Après la restauration, ils sont répertoriés dans une boîte de dialogue de rapport que vous pouvez exporter au format CSV.

1. Dans le ruban, cliquez sur Restaurer pour démarrer l’assistant de restauration.

2. Sélectionnez Paramètres de sécurité, puis cliquez deux fois sur Suivant.

3. Dans Restaurer à partir d’un dossier, accédez au dossier contenant le fichier de sauvegarde.

4. Sélectionnez Paramètres de règle AppLocker, puis cliquez sur Suivant.

5. Vérifiez si vous souhaitez restaurer les attributions de règles ou non :

Oui. Restaurez les règles et réaffectez-les aux mêmes utilisateurs et groupes d’utilisateurs dans votre jeu de configuration actuel.

Non. Restaurez les règles et laissez-les non attribuées.

6. Pour commencer la restauration, cliquez sur Restaurer les paramètres.


Gestion des processus

Ces paramètres vous permettent de mettre en liste blanche ou sur liste noire des processus spécifiques.

Gestion des processus

Activez la gestion des processus. Cela permet d’indiquer si les listes blanchies/noires des processus sont en vigueur. Si cette option est désactivée, aucun des paramètres des onglets Process BlackList et Process WhiteList n’est pris en compte.

Remarque :

Cette option ne fonctionne que si l’agent de session est en cours d’exécution dans la session de l’utilisateur. Pour ce faire, utilisez les paramètres de l’agent de configuration principal pour définir les options Launch Agent (à l’ouverture de session/à Reconnect/pour**les administrateurs) pour qu’elles se lancent en fonction du type d’utilisateur/de session, et définissez le type d’agentsur** « UI ». Ces options sont décrites dans les paramètres avancés.

Process BlackLists

Ces paramètres vous permettent de mettre en liste noire des processus spécifiques.

Enable Process Blacklist. Cela permet d’activer la liste noire de traitement. Vous devez ajouter des processus en utilisant leur nom exécutable (par exemple, cmd.exe).

Exclude Local Administrators. Exclut les comptes d’administrateur local de la liste noire du processus.

Exclude Specified Groups. Permet d’exclure des groupes d’utilisateurs spécifiques de la liste noire des processus.

Process WhiteList

Ces paramètres vous permettent de mettre en liste blanche des processus spécifiques. Les listes noires de traitement et les listes blanches de traitement s’excluent mutuellement.

Enable Process Whitelist. Cela permet la mise en liste blanche des processus. Vous devez ajouter des processus en utilisant leur nom exécutable (par exemple, cmd.exe). Remarque Si cette option est activée, Activer la liste blanche des processus répertorie automatiquement tous les processus qui ne figurent pas dans la liste blanche.

Exclude Local Administrators. Exclut les comptes d’administrateur local de la liste blanche des processus (ils peuvent exécuter tous les processus).

Exclude Specified Groups. Permet d’exclure des groupes d’utilisateurs spécifiques de la liste blanche des processus (ils peuvent exécuter tous les processus).


Élévation des privilèges

Remarque :

Cette fonctionnalité ne s’applique pas aux applications virtuelles Citrix.

La fonction d’élévation de privilèges vous permet d’élever les privilèges des utilisateurs non administratifs à un niveau d’administrateur nécessaire pour certains exécutables. Par conséquent, les utilisateurs peuvent démarrer ces exécutables comme s’ils étaient membres du groupe d’administrateurs.

Élévation des privilèges

Lorsque vous sélectionnez le volet Élévation des privilèges dans Sécurité, les options suivantes s’affichent :

  • Paramètres d’élévation des privilèges de traitement. Détermine si la fonction d’élévation de privilèges doit être activée. Lorsque cette option est sélectionnée, permet aux agents de traiter les paramètres d’altitude des privilèges et d’autres options de l’onglet Élévation des privilèges deviennent disponibles.

  • Ne pas appliquer aux systèmes d’exploitation Windows Server. Détermine si les paramètres d’élévation de privilèges doivent être appliqués aux systèmes d’exploitation Windows Server. Si cette option est sélectionnée, les règles attribuées aux utilisateurs ne fonctionnent pas sur des machines Windows Server. Cette option est sélectionnée par défaut.

  • Appliquez RunAsInvoker. Détermine s’il faut forcer l’exécution de tous les exécutables sous le compte Windows actuel. Si cette option est sélectionnée, les utilisateurs ne sont pas invités à exécuter des exécutables en tant qu’administrateurs.

Cet onglet affiche également la liste complète des règles que vous avez configurées. Cliquez sur Règles exécutables ou RèglesWindows Installer pour filtrer la liste de règlessur un type de règle spécifique. Vous pouvez utiliserRechercherpour filtrer la liste. La colonneAttribué affiche une icône de coche pour les utilisateurs ou groupes d’utilisateurs affectés.

Règles prises en charge

Vous pouvez appliquer l’élévation de privilèges à l’aide de deux types de règles : les règles exécutables et les règles du programme d’installation Windows.

  • Règles exécutables. Règles qui incluent des fichiers avec des extensions .exe et .com associées à une application.

  • Règles Windows Installer. Règles qui incluent les fichiers d’installation with.msi et les extensions .msp associés à une application. Lorsque vous ajoutez des règles Windows Installer, gardez à l’esprit le scénario suivant :

    • L’élévation des privilèges s’applique uniquement au fichier msiexec.exe de Microsoft. Assurez-vous que l’outil que vous utilisez pour déployer .msi et les fichiers .msp Windows Installer est msiexec.exe.
    • Supposons qu’un processus corresponde à une règle Windows Installer spécifiée et que son processus parent corresponde à une règle exécutable spécifiée. Le processus ne peut pas obtenir de privilèges élevés à moins que le paramètre Appliquer aux processus enfants soit activé dans la règle exécutable spécifiée.

Après avoir cliqué sur l’onglet Règles exécutables ou sur l’onglet Règles Windows Installer, la section Actions affiche les actions suivantes à votre disposition :

  • Modifier. Permet de modifier une règle exécutable existante.

  • Supprimer. Permet de supprimer une règle exécutable existante.

  • Ajouter une règle. Vous permet d’ajouter une règle exécutable.

Pour ajouter une règle

  1. Accédez à Règles exécutables ou RèglesWindows Installer, puis cliquez surAjouter une règle. La fenêtreAjouter une règle apparaît.

  2. Dans la section Affichage, tapez les éléments suivants :

    • Nom. Saisissez le nom complet de la règle. Le nom apparaît dans la liste des règles.
    • La description. Saisissez des informations supplémentaires sur la règle.
  3. Dans la section Type, sélectionnez une option.

    • Chemin. La règle correspond à un chemin d’accès au fichier.
    • Editeur. La règle correspond à un éditeur sélectionné.
    • Hash. La règle correspond à un code de hachage spécifique.
  4. Dans la section Paramètres, configurez les éléments suivants si nécessaire :

    • Appliquer aux processus enfants. Si cette option est sélectionnée, elle applique la règle à tous les processus enfants que l’exécutable démarre. Pour gérer l’élévation des privilèges à un niveau plus précis, utilisez les options suivantes :

      • S’applique uniquement aux exécutables du même dossier. Si cette option est sélectionnée, la règle s’applique uniquement aux exécutables qui partagent le même dossier.
      • S’applique uniquement aux exécutables signés. Si cette option est sélectionnée, la règle s’applique uniquement aux exécutables signés.
      • S’applique uniquement aux exécutables du même éditeur. Si cette option est sélectionnée, la règle s’applique uniquement aux exécutables qui partagent les mêmes informations d’éditeur. Ce paramètre ne fonctionne pas avec les applications de la plate-forme Windows universelle (UWP).

      Remarque :

      Lorsque vous ajoutez des règles d’installation Windows, le paramètre Appliquer aux processus enfants est activé par défaut et vous ne pouvez pas le modifier.

    • Heure de début. Permet de spécifier le moment où les agents commencent à appliquer la règle. Le format d’heure est HH:MM. L’heure est basée sur le fuseau horaire de l’agent.

    • Heure de fin. Permet de spécifier le moment où les agents doivent cesser d’appliquer la règle. Le format d’heure est HH:MM. À partir du moment spécifié, les agents n’appliquent plus la règle. L’heure est basée sur le fuseau horaire de l’agent.

    • Ajouter un paramètre. Permet de limiter l’élévation des privilèges aux exécutables qui correspondent au paramètre spécifié. Le paramètre fonctionne comme un critère de correspondance. Assurez-vous que le paramètre que vous spécifiez est correct. Pour obtenir un exemple d’utilisation de cette fonctionnalité, reportez-vous à la section Exécutables exécutés avec des paramètres. Si ce champ est vide ou ne contient que des espaces vides, l’agent applique une élévation de privilèges aux exécutables pertinents, qu’ils soient exécutés ou non avec des paramètres.

    • Activez les expressions régulières. Permet de déterminer si des expressions régulières doivent être utilisées pour développer davantage le critère.

  5. Dans la section Affectations, sélectionnez les utilisateurs ou les groupes d’utilisateurs auxquels vous souhaitez attribuer la règle. Si vous souhaitez attribuer la règle à tous les utilisateurs et groupes d’utilisateurs, sélectionnez Tout sélectionner.

    Conseil :

    • Vous pouvez utiliser les touches de modification de sélection Windows habituelles pour effectuer plusieurs sélections.
    • Les utilisateurs ou les groupes d’utilisateurs doivent déjà figurer dans la liste affichée sous l’onglet Administration > Utilisateurs .
    • Vous pouvez choisir d’attribuer la règle ultérieurement (une fois la règle créée).
  6. Cliquez sur Next.

  7. Faites l’une des opérations suivantes. Différentes actions sont nécessaires en fonction du type de règle que vous avez sélectionné dans la page précédente.

    Important :

    WEM vous fournit un outil nommé AppInfoViewer pour obtenir les informations suivantes et plus encore à partir de fichiers exécutables : éditeur, chemin d’accès et hachage. L’outil peut être utile si vous souhaitez fournir des informations pertinentes pour les applications à configurer dans la console de gestion. Par exemple, vous pouvez utiliser l’outil pour extraire des informations pertinentes des applications lorsque vous utilisez la fonction de sécurité des applications. L’outil se trouve dans le dossier d’installation de l’agent.

    • Chemin. Saisissez le chemin d’accès au fichier ou au dossier auquel vous souhaitez appliquer la règle. L’agent WEM applique la règle à un exécutable en fonction du chemin d’accès au fichier exécutable.
    • Éditeur. Remplissez les champs suivants : Éditeur, Nom du produit, Nom du fichieret Version du fichier. Vous ne pouvez laisser aucun champ vide, mais vous pouvez saisir un astérisque (*) à la place. L’agent WEM applique la règle en fonction des informations de l’éditeur. S’il est appliqué, les utilisateurs peuvent exécuter des exécutables partageant les mêmes informations d’éditeur.
    • Hash. Cliquez sur Ajouter pour ajouter un hachage. Dans la fenêtre Ajouter un hachage, saisissez le nom du fichier et la valeur de hachage. Vous pouvez utiliser l’outil AppInfoViewer pour créer un hachage à partir d’un fichier ou d’un dossier sélectionné. L’agent WEM applique la règle à des exécutables identiques tels que spécifiés. Par conséquent, les utilisateurs peuvent exécuter des exécutables identiques à ceux spécifiés.
  8. Cliquez sur Créer pour enregistrer la règle et quitter la fenêtre.

Exécutables exécutés avec des paramètres

Vous pouvez limiter l’élévation de privilèges aux exécutables qui correspondent au paramètre spécifié. Le paramètre fonctionne comme un critère de correspondance. Pour voir les paramètres disponibles pour un exécutable, utilisez des outils tels que Process Explorer ou Process Monitor. Appliquez les paramètres qui apparaissent dans ces outils.

Supposons que vous souhaitiez appliquer la règle à un exécutable (par exemple, cmd.exe) en fonction du chemin d’accès au fichier exécutable. Vous souhaitez appliquer l’élévation de privilèges uniquement à test.bat. Vous pouvez utiliser Process Explorer pour obtenir les paramètres.

CMD exécuté avec des paramètres

Dans le champ Ajouter un paramètre, vous pouvez saisir les éléments suivants :

  • /c ""C:\test.bat""

Vous saisissez ensuite les éléments suivants dans le champ Chemin d’accès :

  • C:\Windows\System32\cmd.exe

Dans ce cas, vous augmentez le privilège des utilisateurs spécifiés au niveau administrateur uniquement pour test.bat .

Pour attribuer des règles à des utilisateurs

Sélectionnez une ou plusieurs règles dans la liste, puis cliquez sur Modifier dans la section Actions . Dans la fenêtre Modifier la règle, sélectionnez les utilisateurs ou les groupes d’utilisateurs auxquels vous souhaitez attribuer la règle, puis cliquez sur OK.

Pour supprimer des règles

Sélectionnez une ou plusieurs règles dans la liste, puis cliquez sur Supprimer dans la section Actions .

Pour sauvegarder les règles d’élévation des privilèges

Vous pouvez sauvegarder toutes les règles d’élévation de privilèges dans votre jeu de configuration actuel. Toutes les règles sont exportées sous la forme d’un seul fichier XML. Vous pouvez utiliser Restaurer pour restaurer les règles dans n’importe quel jeu de configuration.

Pour terminer la sauvegarde, utilisez l’assistant de sauvegarde, disponible dans le ruban. Pour plus d’informations sur l’utilisation de l’assistant de sauvegarde, consultez la section Ruban.

Pour restaurer les règles d’élévation des privilèges

Vous pouvez restaurer des règles d’élévation de privilèges à partir de fichiers XML exportés via l’assistant de sauvegarde Workspace Environment Management. Le processus de restauration remplace les règles du jeu de configuration actuel par ces règles dans la sauvegarde. Lorsque vous basculez ou actualisez le volet Sécurité > Élévation des privilèges, toutes les règles d’élévation de privilèges non valides sont détectées. Les règles non valides sont automatiquement supprimées et répertoriées dans un rapport que vous pouvez exporter. Pour plus d’informations sur l’utilisation de l’assistant de restauration, consultez la section Ruban.

Audit des activités d’élévation des privilèges

WEM prend en charge les activités d’audit liées à l’élévation des privilèges. Pour afficher les audits, accédez à l’onglet Administration > Journalisation > Agent . Dans l’onglet, configurez les paramètres de journalisation, sélectionnez Contrôle d’élévation EXE ou Contrôle d’élévation MSI dans le champ Actions, puis cliquez sur Appliquer le filtre pour affiner les journaux à des activités spécifiques. Vous pouvez consulter l’historique complet de l’élévation des privilèges.

Journaux d'activité des utilisateurs

Sécurité