Options de stratégie
Les différents types de stratégies configurables sont décrits ci-dessous :
- À l'accès: pour créer des stratégies pour des e-mails chaque fois qu'ils sont ouverts, copiés ou enregistrés afin de déterminer s'ils contiennent un virus ou du code potentiellement indésirable.
- À la demande (Par défaut): pour créer des stratégies activées à des intervalles définis ou à la demande, afin de rechercher un virus ou du code potentiellement indésirable.
- À la demande (Rechercher les virus): pour créer des stratégies activées à intervalles définis ou à la demande, afin de rechercher un virus ou d'autres programmes potentiellement indésirables (PUP) et d'autres menaces éventuelles.
- À la demande (Supprimer les virus): pour créer des stratégies activées à intervalles définis ou à la demande, qui suppriment les virus, les programmes potentiellement indésirables et les autres menaces éventuelles.
- À la demande (Rechercher le contenu interdit): pour créer des stratégies activées à intervalles définis ou à la demande, afin de rechercher du contenu interdit que vous ne souhaitez pas voir apparaître dans les e-mails.
- À la demande (Supprimer le contenu interdit): pour créer des stratégies activées à intervalles définis ou à la demande, qui suppriment le contenu que vous ne souhaitez pas voir apparaître dans les e-mails. Par exemple, si un e-mail contient une expression ou un mot particulier, vous pouvez définir une stratégie qui remplacera automatiquement le contenu de cet e-mail par un message d'alerte. Ce type de stratégie peut être utilisé pour empêcher des informations indésirables d'entrer dans votre entreprise ou d'en sortir.
- À la demande (Analyse complète): pour créer des stratégies activées à intervalle défini ou à la demande.
- Passerelle: pour créer des stratégies pour les e-mails chaque fois qu'ils sont ouverts, copiés ou enregistrés, afin de déterminer s'il sagit d'un spam, d'une attaque par hameçonnage, de fichiers MIME ou HTML.
- Ressources partagées: pour configurer les ressources, telles que les messages d'alerte, pouvant être utilisées par plusieurs stratégies. Cette méthode est plus efficace que la configuration séparée des ressources pour chaque stratégie.