Définir le profilLa page Définir le profil permet de gérer les profils de sécurité. Chaque profil de sécurité représente un ensemble différent d'options de sécurité activées ou désactivées. Les modifications apportées à un profil de sécurité s'appliquent à tous les ID d'ordinateur affectés à ce profil. Pour affecter un profil de sécurité à des ID d'ordinateur, cliquez sur Sécurité > Affecter un profil. Généralement, des types d'ordinateurs ou de réseau différents requièrent des profils de sécurité différents. Cette page vous donne accès à quatre actions :
Pour définir ou gérer un profil de sécurité :
Options générales Taille maximale de la chambre forte : <N> % du disque local : saisissez le pourcentage maximum d'espace disque que vous souhaitez allouer au stockage des menaces en quarantaine. Espace minimal à conserver sur le disque local : saisissez le nombre minimum de méga-octets que vous souhaitez allouer au stockage des menaces en quarantaine sur le disque. Suppression automatique des fichiers : cochez cette case pour activer l'option Supprimer les fichiers dont l'ancienneté est supérieure à <N> jours. Supprimer les fichiers dont l'ancienneté est supérieure à <N> jours : saisissez le nombre de jours pendant lesquels les menaces en quarantaine doivent être stockées avant d'être automatiquement supprimées. Nombre maximal de fichiers stockés : saisissez le nombre maximal de menaces en quarantaine à stocker. Afficher l'option Activer/Désactiver la sécurité dans le menu d'icônes des agents : si vous cochez cette case,
Effectuer une analyse du système au démarrage de KES : si vous cochez cette case, le composant de sécurité analyse les zones suivantes du système lors du démarrage :
Supprimer sans signaler les cookies traceurs : si vous cochez cette case, les cookies traceurs sont automatiquement supprimés. Remarque: nous recommandons d'activer cette option car elle supprime de nombreuses lignes de données dans la page Afficher les menaces. Protection résidente La protection résidente est une fonctionnalité qui réside dans la mémoire. Activer la protection résidente : si vous cochez cette case, les types de fichiers suivants sont analysés lors de leur copie, leur ouverture ou leur enregistrement. 386, ASP, BAT, BIN, BMP, BOO, CHM, CLA, CLASS, CMD, CNM, COM, CPL, DEV, DLL, DO*, DRV, EML, EXE, GIF, HLP, HT*, INI, JPEG*, JPG, JS*, LNK, MD*, MSG, NWS, OCX, OV*, PCX, PGM, PHP*, PIF, PL*, PNG, POT, PP*, SCR, SHS, SMM, SYS, TIF, VBE, VBS, VBX, VXD, WMF, XL*, XML, ZL*. Analyser tous les fichiers : si vous cochez cette case, tous les fichiers qui se trouvent sur l'ordinateur géré sont analysés. Analyser les fichiers infectables et les types de documents sélectionnés : cochez cette case pour spécifier les extensions de fichiers supplémentaires des programmes et des documents à inclure ou à exclure. Exclure de l'analyse les fichiers portant les extensions suivantes : permet de spécifier les extensions de fichiers des programmes et des documents à exclure de l'analyse. Les extensions exclues sont prioritaires par rapport aux extensions incluses. Séparez chaque extension saisie par un point virgule (;). Toujours analyser les fichiers portant les extensions suivantes : permet de spécifier les extensions de fichiers des programmes et des documents à inclure dans l'analyse. Séparez chaque extension saisie par un point virgule (;). Analyser les fichiers sans extension : cochez cette case pour inclure dans l'analyse les fichiers sans extension. Analyser les lecteurs de disquettes : cochez cette case pour inclure dans l'analyse les lecteurs de disquettes. Utiliser l'analyse heuristique : cochez cette case pour inclure dans l'analyse une analyse heuristique. L'analyse heuristique réalise une émulation dynamique des instructions d'un objet analysé dans un environnement informatique virtuel. Analyser les fichiers à leur fermeture : si vous cochez cette case, les fichiers sont analysés lorsque vous les fermez. Analyser les programmes potentiellement indésirables : si vous cochez cette case, l'analyse détecte les applications exécutables ou les bibliothèques DLL qui peuvent constituer des programmes potentiellement indésirables. Certains programmes, particulièrement les programmes gratuits, contiennent des logiciels publicitaires et peuvent être détectés et signalés par Kaseya Endpoint Security comme des programmes potentiellement indésirables. Analyser les cookies : cochez cette case pour inclure dans l'analyse les cookies de navigateur Internet. Une fois détecté, vous pouvez déplacer ou supprimer un fichier infecté, mais pas l'ouvrir, l'enregistrer ni le copier. Utilisez la liste suivante pour déterminer comment vous devez cocher les cases Désinfecter et Supprimer :
Protection des emails Activer la protection des emails : si vous cochez cette case, les emails entrants et sortants ainsi que leurs pièces jointes sont analysés à la recherche de virus. Remarque: ce composant de protection des emails s'applique aux clients de messagerie locaux, tels qu'Outlook, installés sur l'ordinateur géré. Il ne protège pas les emails sur les serveurs MS Exchange. Vérifier le courrier entrant : si vous cochez cette case, les emails entrants sont analysés. Certification : Certains clients de messagerie électronique prennent en charge l'ajout aux messages d'un texte certifiant que les emails ont été analysés à la recherche d'éventuels virus. Ne pas certifier les messages : si vous cochez cette case, les emails entrants ne sont pas certifiés. Certifier tous les messages : si vous cochez cette case, tous les emails entrants sont certifiés. Certifier uniquement les messages avec des pièces jointes : si vous cochez cette case, seuls les emails entrants comportant des pièces jointes sont certifiés. Certification du courrier entrant : un texte de certification est inséré dans les emails entrants. Vérifier le courrier sortant : si vous cochez cette case, les emails sortants sont analysés. Ne pas certifier : si vous cochez cette case, les emails sortants ne sont pas certifiés. Certifier tous les messages : si vous cochez cette case, tous les emails sortants sont certifiés. Certifier uniquement les messages avec des pièces jointes : si vous cochez cette case, seuls les emails sortants comportant des pièces jointes sont certifiés. Certification du courrier sortant : un texte de certification est inséré dans les emails sortants. Modifier l'objet des messages contenant un virus : un texte est ajouté à l'objet des messages qui contiennent un virus. Utiliser l'analyse heuristique : s'applique aux messages électroniques. Si vous cochez cette case, une analyse heuristique est incluse dans l'analyse. L'analyse heuristique réalise une émulation dynamique des instructions d'un objet analysé dans un environnement informatique virtuel. Activer l'anti-espion : si vous cochez cette case, les emails sont analysés à la recherche de logiciels espions, de logiciels publicitaires et de programmes potentiellement indésirables. Analyser les archives jointes (RAR, RAR 3.0, ZIP, ARJ, CAB) : si vous cochez cette case, les archives jointes aux emails sont analysées. Mettre automatiquement en quarantaine les archives protégées par des mots de passe : les archives protégées par des mots de passe sont automatiquement mises en quarantaine. Ce type d'archive peut en effet contenir des virus, des logiciels espions ou des logiciels malveillants. Vous pouvez récupérer les archives protégées par des mots de passe dans la page Sécurité > Afficher les menaces. Utiliser un filtre d'emails heuristique : s'applique aux pièces jointes aux emails. Si vous cochez cette case, une analyse heuristique est incluse dans l'analyse. L'analyse heuristique réalise une émulation dynamique des instructions d'un objet analysé dans un environnement informatique virtuel. Supprimer les pièces jointes : si vous cochez cette case, tous les documents et fichiers exécutables sont supprimés des emails, qu'ils soient infectés ou pas. Supprimer tous les fichiers exécutables : si vous cochez cette case, tous les fichiers exécutables sont supprimés des emails, qu'ils soient infectés ou pas. Supprimer tous les documents : si vous cochez cette case, tous les documents sont supprimés des emails, qu'ils soient infectés ou pas. Supprimer les fichiers portant les extensions suivantes : saisissez les extensions des fichiers à supprimer automatiquement des emails. Séparez chaque extension saisie par un point virgule (;). Remarque: dans la section qui suit, le terme fichier désigne un email. Une fois détecté, vous pouvez déplacer ou supprimer un fichier infecté, mais pas l'ouvrir, l'enregistrer ni le copier. Utilisez la liste suivante pour déterminer comment vous devez cocher les cases Désinfecter et Supprimer :
Analyse complète Analyser les zones systèmes avant le début de l'analyse : si vous cochez cette case, les zones système sont analysées avant le lancement de l'analyse complète. Analyser les processus actifs à la recherche de virus : cette option vise les applications en cours d'exécution. Ces applications peuvent être des logiciels normaux ou des virus, des logiciels espions ou des logiciels malveillants. Utiliser l'analyse heuristique : cochez cette case pour inclure dans l'analyse une analyse heuristique. L'analyse heuristique réalise une émulation dynamique des instructions d'un objet analysé dans un environnement informatique virtuel. Analyser les flux de données alternatifs NTFS : cochez cette case pour inclure dans l'analyse les flux de données alternatifs NTFS. Tous les fichiers d'un volume NTFS prennent en charge les noms et les données de fichiers alternatifs. Les flux de données alternatifs peuvent cacher des données, en particulier des rootkits, des virus, des chevaux de Troie et d'autres formes de logiciels malveillants. Analyser tous les fichiers sauf ceux identifiés dans les exceptions : si vous cochez cette case, tous les fichiers figurant sur l'ordinateur géré sont analysés à la recherche de virus. Analyser les fichiers infectables : si vous cochez cette case, les fichiers "infectables" sont analysés sur la base de leur contenu, sans tenir compte de leur extension. Par exemple, un fichier exe peut être renommé mais rester infecté. Les types de fichiers suivants sont considérés comme des fichiers "infectables" :
Ajouter des extensions : permet de spécifier les extensions de fichiers des programmes et des documents à inclure dans l'analyse. Séparez chaque extension saisie par un point virgule (;). Utiliser l'analyse intelligente : cette analyse reconnaît les types de fichiers sans tenir compte de leur extension. Cette option s'applique uniquement si vous avez sélectionné Analyser les fichiers infectables. Exclure des extensions : permet de spécifier les extensions de fichiers des programmes et des documents à exclure de l'analyse. Cette option s'applique aux trois cases d'option ci-dessus. Les extensions exclues sont prioritaires par rapport aux extensions incluses. Séparez chaque extension saisie par un point virgule (;). Analyser les archives : cochez cette case pour inclure dans l'analyse les fichiers d'archive (tels que les fichiers ZIP ou RAR). Activer l'anti-espion : si vous cochez cette case, l'analyse recherche également les logiciels espions, les logiciels publicitaires, les chevaux de Troie DLL, les enregistreurs de frappe et les programmes potentiellement indésirables. Activer la détection des cookies : cochez cette case pour inclure dans l'analyse les cookies espions. Activer la détection dans le registre : cochez cette case pour inclure dans l'analyse les entrées de logiciels espions dans le registre. Sélectionner les éléments à analyser en priorité : cette option permet de définir les éléments à analyser en priorité par rapport aux autres tâches exécutées sur l'ordinateur géré.
Pauses pendant l'analyse des fichiers : si vous définissez toute autre valeur que Une fois détecté, vous pouvez déplacer ou supprimer un fichier infecté, mais pas l'ouvrir, l'enregistrer ni le copier. Utilisez la liste suivante pour déterminer comment vous devez cocher les cases Désinfecter et Supprimer :
Exchange : produit Activer AVG pour Exchange Server : permet d'activer ou de désactiver l'analyse des emails pour les serveurs MS Exchange définis. Exécuter les analyses en arrière-plan : permet d'activer ou de désactiver l'analyse en arrière-plan. L'analyse en arrière-plan est l'une des fonctionnalités de l'interface de l'application VSAPI 2.0/2.5. Elle permet d'analyser par threads les bases de données de messagerie Exchange. Si un élément n'a pas été analysé avant d'arriver dans les dossiers des boîtes aux lettres des utilisateurs, il est analysé par AVG pour Exchange 2000/2003 Server. L'analyse et la recherche d'objets non examinés s'exécutent en parallèle. Un thread spécifique non prioritaire est utilisé pour chaque base de données, ce qui permet de garantir que les autres tâches (par ex. le stockage des emails dans la base de données Microsoft Exchange) sont toujours privilégiées. Analyse proactive : permet d'activer ou de désactiver l'analyse proactive de VSAPI 2.0/2.5. L'analyse proactive gère de manière dynamique l'ordre de priorité des éléments dans la file d'attente. Les éléments à priorité basse ne sont pas analysés, sauf si tous ceux dont la priorité est plus élevée ont déjà été analysés. La priorité d'un élément augmente lorsqu'un client tente de l'utiliser. L'ordre de priorité des éléments change donc de manière dynamique selon l'activité des utilisateurs. Analyser les fichiers RTF : permet de spécifier si les fichiers RTF doivent être analysés ou pas. Threads d'analyse : par défaut, le processus d'analyse s'effectue par threads afin d'augmenter les performances globales en obtenant un certain niveau de parallélisme. Le nombre de threads par défaut correspond à 2 fois le "nombre_de_processeurs" + 1. Délai d'attente de l'analyse : désigne le nombre maximum de secondes qu'un thread doit mettre pour accéder au message en cours d'analyse. Mettre les fichiers en quarantaine : si vous cochez cette case, les emails infectés sont mis en quarantaine. Supprimer les messages infectés (Exchange Server 2003 uniquement) : si vous cochez cette case, les messages contenant des virus sont supprimés. Si vous ne la cochez pas, les emails infectés sont transmis à leurs destinataires, mais la pièce jointe infectée est remplacée par un fichier texte contenant des informations sur le virus détecté. Cette option est uniquement disponible pour VSAPI 2.5 sur Exchange 2003 Server. Remarque: L'analyse VSAPI (Microsoft Exchange Virus Scan API) permet aux logiciels anti-virus d'analyser la banque d'informations Exchange à un niveau très bas. Les applications d'analyse anti-virus peuvent ainsi fonctionner avec d'excellentes performances tout en ayant la garantie que les messages sont analysés avant qu'un client n'accède à leur texte ou à leur pièce jointe. Exchange : Plugin Ces attributs déterminent les modalités d'application de la protection des emails aux serveurs MS Exchange. Pour obtenir la description de chaque attribut, consultez la rubrique Protection des emails pour les clients de messagerie locaux ci-dessus. Exclure les répertoires Ajouter un nouvel enregistrement : permet d'ajouter les répertoires exclus d'une analyse. Certains répertoires peuvent ne pas contenir de menace réelle, mais ils contiennent des fichiers qui sont considérés à tort comme des logiciels malveillants. Avertissement: il est recommandé de ne pas exclure de répertoires, sauf si vous êtes certain qu'ils ne contiennent pas de menace. Exclure les PUP Ajouter un nouvel enregistrement : permet d'ajouter les fichiers exclus d'une analyse. Certains de ces fichiers ne contiennent pas de menace, mais ils contiennent des fichiers qui sont considérés à tort comme des programmes potentiellement indésirables (PUP). Avertissement: il est recommandé de ne pas exclure de fichiers, sauf si vous êtes certain qu'ils ne contiennent pas de menace. | ||
Rubrique 2945: Envoyer vos commentaires. Télécharger une version PDF de ce guide en ligne depuis la première rubrique de la table des matières. |