Règles de périphérique

Les règles de périphérique vous permettent de mettre des règles de contrôle de sécurité en correspondance avec des périphériques spécifiques.Les règles de périphérique appliquent les paramètres de règle soit au périphérique qui héberbe l'agent et la configuration Application Control (Contrôle des applications), soit aux périphériques de connexion.

Par exemple, une règle de configuration peut autoriser certaines applications à s'exécuter sur un serveur mais interdire à d'autres de s'exécuter si elles sont lancées depuis l'un des périphériques répertoriés dans la règle.

Les règles de périphérique permettent aussi de gérer les licences périphérique par périphérique dans un environnement basé sur des serveurs.

  • Pour ajouter une règle de périphérique, cliquez sur Ajouter une règle dans le ruban Règles et sélectionnez Règle de périphérique.
  • Pour supprimer une règle de périphérique, sélectionnez-la et cliquez sur Supprimer la règle dans le ruban Règles.Un message de confirmation s'affiche. Cliquez sur Oui pour confirmer la suppression.

Vous pouvez également ajouter des entrées aux nœuds Éléments autorisés, Éléments refusés, Fournisseurs de confiance, Privilèges utilisateur et Contrôle Navigateur de chaque nœud de règle de périphérique.

Validation de règle de périphérique

Type Règle
Nom d'hôte ou adresse IP Utilisez cette règle de client périphérique pour appliquer des règles Éléments autorisés, Éléments refusés, Fournisseurs de confiance et Privilèges utilisateur à un périphérique tiers lorsqu'un utilisateur tente d'accéder à son poste client depuis un nom d'hôte ou une adresse IP spécifique.Si le nom d'hôte ou l'adresse IP correspond au périphérique tiers, les règles Application Control (Contrôle des applications) propres au périphérique sont appliquées.
Ordinateur - Appartenance au groupe Utilisez cette règle de client périphérique pour appliquer des règles Éléments autorisés, Éléments refusés, Fournisseurs de confiance et Privilèges utilisateur à un périphérique tiers membre d'un groupe de sécurité spécifique.Application Control (Contrôle des applications) vérifie que l'ordinateur est bien membre du groupe de sécurité spécifié avant d'appliquer les règles.

Si vous entrez manuellement les détails d'appartenance aux groupes d'ordinateurs, vous devez utiliser le nom entièrement qualifié.
Par exemple, CN=ComputerGroup (Groupe d'ordinateurs), OU=Department (Département), OU=Corporation (Société), DC=CoreDomain (Domaine principal).

Appartenance aux OU Utilisez cette règle de client périphérique pour appliquer des règles Éléments autorisés, Éléments refusés, Fournisseurs de confiance et Privilèges utilisateur à un périphérique tiers membre d'une unité organisationnelle (OU) spécifique.

Les conditions de client reposant sur Active Directory (AD) convertissent le nom NetBIOS du client, fourni par le serveur de terminal Windows Terminal Server (ou équivalent Citrix), en nom FQDN, utilisé pour les requêtes AD. Il est impossible de résoudre le nom FDQN si le serveur de terminal se trouve dans le domaine parent et tente de résoudre le FQDN d'un périphérique connecté dans un domaine enfant. Cela impacte les règles de périphérique et règles personnalisées avec conditions reposant sur le client Active Directory, appliquées aux serveurs de terminal et VDI d'un domaine racine.

Le serveur de terminal doit être configuré avec le suffixe DNS de tous les domaines enfant. La liste de recherche doit être configurée sur tous les serveurs de terminal qui doivent résoudre les noms pour la connexion dans des domaines enfant.

Par exemple, pour le parent domain.local, vous devez configurer les domaines enfant childa.domain.local et childb.domain.local sur le serveur de terminal afin que les conditions basées sur AD soient correctement évaluées.

Pour en savoir plus sur la configuration de listes de recherche de suffixe de domaine, reportez-vous à : https://support.microsoft.com/en-gb/kb/275553.