Configuration système requise pour la prise en charge des filers de protocole ICAP avec ENSSP:
La configuration minimale requise pour le dossier temporaire analyseur ICAP est la suivante:
- La conception du protocole ICAP nécessite qu’un fichier à analyser soit copié dans son intégralité dans le analyseur.
- Un dossier temporaire doit se trouver sur le analyseur pour recevoir ces fichiers.
- L' ENSSP Le service s’exécute dans le contexte de sécurité d’un compte d’utilisateur, comme pour tous les services.
- Vous devez déterminer le compte d’utilisateur.
- Déterminez le dossier indiqué par la variable locale %TEMP% de ce compte d’utilisateur.
- Le sous-dossier suivant est créé dans le %TEMP% dossier pour héberger les fichiers temporaires suivants pendant les demandes d’analyse:
ENSSP: **\DSPIcapTempFiles\
REMARQUES :
- L’équipement de stockage de masse qui héberge le %TEMP% dossier doit avoir suffisamment d’espace disponible pour héberger ces fichiers pendant les demandes d’analyse.
- Le stockage de masse s’effectue de façon automatique. Il est conseillé d’utiliser 100 Go d’espace disponible ou plus pour éliminer efficacement l’épuisement de l’espace de stockage de masse.
- Si un espace suffisant n’est pas disponible sur le volume qui l’héberge %TEMP%actuellement, vous pouvez utiliser un volume disposant de suffisamment d’espace en modifiant l’emplacement du %TEMP% dossier sur le nouveau volume.
exclusions de Endpoint Security:
Créez Endpoint Security exclusions de analyseur à l’accès (OAS) et de analyseur à la demande (ODS) pour le dossier des fichiers temporaires ICAP analyseur:
- Créez un exclusion OAS pour toutes les catégories d’analyse (c’est-à-dire Par défaut, Risque faible et Risque élevé).
- Créez un exclusion d’analyse à la demande pour toutes les tâches d’analyse pour: **\DSPIcapTempFiles\.
REMARQUE : Appliquez les exclusion aux sous-dossiers.
Accepter les demandes d’analyse provenant de ces clients ICAP uniquement:
Vous pouvez configurer cette option via la console ePO. Accédez à
Catalogue de stratégies,
Endpoint Security Storage Protection,
Stratégies ICAP,
Connexions et serveur,
Liste des connexions.