Vue d'ensemble d'App Control (Contrôle des applis)

La page Vue d'ensemble App Control affiche des graphiques qui vous offrent un aperçu global des performances d'App Control. Vous pouvez utiliser ces données pour créer et affiner vos règles de configuration.

Les graphiques de cette page sont remplis lorsque vous avez déployé une configuration. Attendez une journée pour laisser le temps à App Control de collecter suffisamment de données à afficher dans les graphiques. Ces données sont actualisées toutes les heures, hors des heures ouvrables de chaque région, par exemple entre 20h et 4h du matin. Cliquez sur un graphique pour une analyse en cascade (drilldown) vers plus de détails.

La page comporte trois sections :

Applications exécutées

Cette section de graphiques contient les éléments suivants :

Applications lancées avec des propriétaires non De confiance (top 5)

Ce graphique montre le top 5 des applications exécutées pour lesquelles le propriétaire du fichier n'est pas marqué De confiance, et a été (ou aurait été) bloqué par la fonction Trusted Ownership d'App Control. Utilisez la liste déroulante de sélection pour changer le graphique Applications en Tous les fichiers. Cliquez sur le graphique pour effectuer une analyse en cascade (drilldown) et découvrir le top 20 des applications, avec davantage de détails. La page Applications lancées avec des propriétaires non De confiance apparaît. Le fichier est répertorié, ainsi que le nombre d'exécutions et le nombre d'utilisateurs qui tentent cette exécution.

À partir de cet écran, vous pouvez créer une règle d'autorisation pour n'importe lequel des fichiers exécutés sans propriétaire de confiance.

  1. Dans la colonne Actions , cliquez sur l'icône icône de points de suspension, puis sélectionnez + Créer une règle.
    La boîte de dialogue Sélectionner une configuration apparaît.
  2. Dans la liste déroulante, sélectionnez la configuration à créer et à laquelle ajouter la règle.
  3. Cliquez sur Créer une règle.
    La page Configuration - Règle Autoriser - Que voulez-vous autoriser ? s'affiche.
  4. Pour obtenir des instructions sur la création d'une règle d'autorisation, reportez-vous à « Règle Autoriser/Refuser ».

Sinon, vous pouvez cliquer sur un fichier pour identifier les utilisateurs qui ont exécuté ce fichier, ainsi que le propriétaire et le chemin de ce fichier, la date et l'heure de sa dernière exécution, et le nombre d'exécutions. Vous pouvez ensuite procéder à la création d'une règle Autoriser pour le fichier sélectionné en suivant les étapes ci-dessus.

Applications exécutées avec des privilèges élevés (top 5)

Ce graphique montre le top 5 des applications élevées à l'aide de l'option Windows Exécuter en tant qu'administrateur. Cliquez sur le graphique pour effectuer une analyse en cascade (drilldown) et découvrir le top 20 des applications, avec davantage de détails. La page Applications exécutées avec des privilèges élevés s'affiche. Le fichier est répertorié, ainsi que le nombre d'exécutions et le nombre d'utilisateurs qui tentent cette exécution.

À partir de cet écran, vous pouvez créer une règle Autoriser pour n'importe lequel des éléments exécutés avec des privilèges élevés.

  1. Dans la colonne Actions , cliquez sur l'icône icône de points de suspension, puis sélectionnez + Créer une règle.
    La boîte de dialogue Sélectionner une configuration apparaît.
  2. Dans la liste déroulante, sélectionnez la configuration à créer et à laquelle ajouter la règle.
  3. Cliquez sur Créer une règle.
    La page Configuration - Règle Élever - Que voulez-vous élever ? s'affiche.
  4. Pour obtenir des instructions sur la création d'une règle d'élévation, reportez-vous à « Règle Élever ».

Sinon, vous pouvez cliquer sur un fichier pour identifier les utilisateurs qui ont exécuté ce fichier, ainsi que le propriétaire et le chemin de ce fichier, la date et l'heure de sa dernière exécution, et le nombre d'exécutions. Vous pouvez ensuite procéder à la création d'une règle Élever pour le fichier sélectionné en suivant les étapes ci-dessus.

Indicateur de déploiement

L'indicateur de déploiement affiche le nombre total de périphériques découverts par Ivanti Neurons, ainsi que le nombre de ceux où un agent Ivanti Neurons est installé, avec une stratégie d'agent dont la fonction App Control est activée et une configuration App Control déployée avec succès.

Cliquez sur la barre de progression pour afficher la page Déploiement.

Page Déploiement

La page Déploiement répertorie tous les périphériques découverts, avec les détails suivants : Nom de périphérique, Nom d'affichage, Adresse IP, OS et version, une mention indiquant si la fonction App Control est activée et la stratégie affectée.

Performances produit

Les graphiques de performances produit fournissent un aperçu du comportement des applications de vos utilisateurs. Cliquez n'importe où dans un graphique pour accéder aux informations utilisateur et à des détails plus précis. Les rapports incluent les données suivantes :

Exécutions refusées au fil du temps : Ce graphique montre le nombre d'exécutions d'application refusées lors de l'exécution d'App Control avec le niveau de sécurité Restreint. Les résultats reposent soit sur les règles Trusted Ownership, soit sur des règles de configuration Refuser, pour la période sélectionnée. Par défaut, cet écran affiche les refus quotidiens sur les 30 derniers jours. Vous pouvez personnaliser cette période pour afficher les 7 derniers jours, ou une valeur mensuelle sur les 3 ou 6 derniers mois.

Élévations de privilèges au fil du temps : Ce graphique montre le nombre d'exécutions d'application élevées par App Control, en fonction des règles de configuration Élever, pour la période sélectionnée. Par défaut, cet écran affiche les élévations quotidiennes sur les 30 derniers jours. Vous pouvez personnaliser cette période pour afficher les 7 derniers jours, ou une valeur mensuelle sur les 3 ou 6 derniers mois.

Exécutions refusées par fournisseur : Ce graphique montre le nombre d'exécutions d'application refusées au cours des 30 derniers jours pour chaque fournisseur, soit sur la base du contrôle Trusted Ownership, soit sur la base de règles de configuration Refuser.