Tableau de Bord Contrôle d'Accès aux Endpoints

S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR

Le Contrôle d'Accès aux Endpoints surveille les connexions aux ordinateurs de votre réseau pour réduire les infections provenant de périphériques non protégés (Windows, Mac et Linux). Le tableau de bord Contrôle d'Accès aux Endpoints affiche des informations sur les connexions entre les ordinateurs du réseau qui répondent aux conditions que vous configurez dans les paramètres du Contrôle d'Accès aux Endpoints. Pour de plus amples informations, accédez à Configurer les Paramètres du Contrôle d'Accès aux Endpoints (Ordinateurs Windows).

Avec WatchGuard Advanced EPDR, EPDR et EDR, vous pouvez utiliser les informations du tableau de bord pour prendre des mesures sur les périphériques à risque identifiés.

Avec Advanced EPDR, vous pouvez également bloquer les connexions entrantes provenant d'ordinateurs à risque.

Plusieurs mosaïques fournissent des informations et des liens importants vers plus de détails.

Screenshot of the Endpoint Access Enforcement dashboard

Pour ouvrir le tableau de bord Contrôle d'Accès aux Endpoints :

  1. Dans WatchGuard Cloud, sélectionnez Surveiller > Endpoints.
  2. Sélectionnez Etat > Contrôle d'Accès aux Endpoints.
    Le tableau de bord Contrôle d'Accès aux Endpoints s'ouvre.
  3. Pour afficher des informations détaillées, cliquez sur une mosaïque. Le tableau de bord Contrôle d'Accès aux Endpoints comprend les mosaïques suivantes :

Sélecteur de Période

Le tableau de bord affiche les informations de la période que vous sélectionnez dans la liste déroulante située en haut de la page Etat.

Screen shot of WatchGuard Endpoint Security, Time Period Selector

Vous pouvez choisir ces périodes :

  • Dernières 24 heures
  • 7 derniers jours
  • Dernier mois

Carte des Connexions

La mosaïque Carte des Connexions affiche les connexions entre les ordinateurs du réseau qui répondent aux conditions que vous configurez dans les paramètres du Contrôle d'Accès aux Endpoints.

Screenshot of the Connection Map tile

Nœuds

Chaque nœud (cercle plein) sur la carte représente un ordinateur sur le réseau qui répond aux conditions configurées dans les paramètres du Contrôle d'Accès aux Endpoints qui identifient un ordinateur à risque

La taille du nœud représente le nombre de connexions entrantes et sortantes vers et depuis l'ordinateur. Plus le nombre de connexions avec des ordinateurs à risque est élevé, plus le nœud est grand. La couleur du nœud indique l'état de gestion de l'ordinateur.

Bleu

Représente un ordinateur géré par Endpoint Security mais par le même compte que celui de l'ordinateur de connexion.

Orange

Représente l'ordinateur géré par Endpoint Security mais par un compte différent de celui de l'ordinateur de connexion.

Rouge

Représente un ordinateur non géré par Endpoint Security.

Lignes de Connexion

Les lignes de connexion représentent les connexions entre les ordinateurs. La couleur de la ligne précise l'état de la connexion de l'ordinateur.

Rouge

Affiche les connexions autorisées entre deux ordinateurs pour la période sélectionnée.

Gris

(Advanced EPDR) Affiche les connexions entrantes bloquées entre deux ordinateurs pour la période sélectionnée.

Pour afficher les connexions sortantes ou entrantes d'un ordinateur, pointez sur un nœud.

Un panneau d'information affiche une liste de toutes les connexions entrantes et sortantes à risque vers l'ordinateur et le nombre de connexions entrantes bloquées et autorisées depuis chaque ordinateur connecté.

Screenshot of the Connection Map node connections

Dans cette image, le panneau d'information affiche une liste des connexions entrantes vers WIN-SERVER-2. En fonction des paramètres du Contrôle d'Accès aux Endpoints configurés, les connexions sont bloquées à partir de plusieurs adresses IP. Une connexion entrante depuis WIN-DESKTOP-3 est autorisée.

Dans la liste Connexions Sortantes, la connexion bloquée depuis WIN-DESKTOP-3 représente une connexion entrante bloquée en fonction des paramètres du Contrôle d'Accès aux Endpoints attribués à WIN-SERVER-2.

Screenshot of the Connection Map node connections

Dans cette deuxième image, le panneau d'information montre une connexion entrante bloquée vers WIN-DESKTOP-3 depuis WIN-SERVER-2.

Pour trouver un ordinateur sur la carte, cliquez sur L'icône Rechercher.. Dans la zone de texte de recherche, saisissez le nom de l'ordinateur ou l'adresse IP, puis sélectionnez l'ordinateur dans la liste.

Pour zoomer et dézoomer sur la carte, utilisez la molette de la souris. Pour réinitialiser la carte, dans le coin supérieur droit, cliquez sur Screenshot of the zoom icon.

Cliquez sur un nœud du cercle pour ouvrir la liste Connexions Identifiées par le Contrôle d'Accès aux Endpoints filtrée pour cet ordinateur.

Screenshot of the connections identified by Endpoint Access Enforcement list

Pour afficher les détails de connexion d'un ordinateur, cliquez sur un ordinateur dans la liste.

Screenshot of the connection details

Top 5 des Ordinateurs Signalants des Connexions Sortantes à Haut Risque

La mosaïque Top 5 des Ordinateurs Signalants des Connexions Sortantes à Haut Risque affiche les cinq ordinateurs qui ont le plus grand nombre de connexions à haut risque vers les ordinateurs gérés.

Screenshot of the computers reporting high-risk outbound connections tile

Si l'ordinateur est géré par le même compte qui gère l'ordinateur cible et que vous avez accès à l'ordinateur, le nom de l'ordinateur s'affiche. Sinon, l'adresse IP s'affiche.

Cliquez sur une zone du cercle pour ouvrir la liste Connexions Identifiées par le Contrôle d'Accès aux Endpoints filtrée pour cet ordinateur.

Top 5 des Ordinateurs Signalants des Connexions Entrantes à Haut Risque

La mosaïque Top 5 des Ordinateurs Signalants des Connexions Entrantes à Haut Risque affiche les cinq ordinateurs qui ont reçu le plus grand nombre de connexions entrantes à haut risque provenant d'ordinateurs gérés.

Screenshot of the computers reporting high-risk inbound connections tile

Cliquez sur une zone du cercle pour ouvrir la liste Connexions Identifiées par le Contrôle d'Accès aux Endpoints filtrée pour cet ordinateur.

Connexions par Condition

La mosaïque Connexions par Condition affiche les connexions à haut risque en fonction du risque détecté sur une période donnée.

Screenshot of the connections by condition tile

Les risques détectés sont :

  • Non Géré — Nombre de connexions identifiées pour lesquelles l'ordinateur de connexion ne dispose pas d'Advanced EPDR, EPDR ou EDR installé ou n'est pas disponible. Assurez-vous que la protection répond aux exigences minimales. Pour de plus amples informations, accédez à Configurer les Paramètres du Contrôle d'Accès aux Endpoints (Ordinateurs Windows).
  • Géré par un Autre Compte — Nombre de connexions identifiées pour lesquelles l'ordinateur de connexion dispose d'Advanced EPDR, EPDR ou EDR installé mais est géré par un autre compte.
  • Protection Non Activée — Nombre de connexions identifiées pour lesquelles l'ordinateur de connexion dispose d'Advanced EPDR, EPDR ou EDR installé mais le logiciel de protection est désactivé.
  • Risque Critique — Nombre de connexions identifiées pour lesquelles le niveau de risque de l'ordinateur connecté est critique.
  • Risque Élevé — Nombre de connexions identifiées pour lesquelles le niveau de risque de l'ordinateur connecté est élevé.
  • Risque Moyen — Nombre de connexions identifiées pour lesquelles le niveau de risque de l'ordinateur connecté est moyen.

Cliquez sur une zone du graphique pour ouvrir la liste Connexions Identifiées par le Contrôle d'Accès aux Endpoints filtrée par la condition sélectionnée.

Connexions par Protocole Surveillé

La mosaïque Connexions par Protocole Surveillé affiche les connexions établies via les protocoles surveillés pendant une période donnée. La mosaïque affiche chaque protocole sélectionné dans les paramètres du Contrôle d'Accès aux Endpoints.

Screenshot of the connections by monitored protocol tile

Cliquez sur une zone du graphique pour ouvrir la liste Connexions Identifiées par le Contrôle d'Accès aux Endpoints filtrée par le protocole sélectionné.

Rubriques Connexes

Configurer les Paramètres du Contrôle d'Accès aux Endpoints (Ordinateurs Windows)