Activation et désactivation de l'analyse des connexions protégées

10 janvier 2024

ID 131668

Par défaut, l'analyse des connexions protégées est activée et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'analyse des connexions protégées le cas échéant.

Pour activer ou désactiver l'analyse des connexions protégées dans Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans la partie droite de la fenêtre dans le groupe Analyse les connexions protégées exécutez une des actions suivantes :
    • Cochez la case Analyser les connexions protégées si vous voulez que les composants de Kaspersky Security analysent le trafic transmis via des connexions protégées.
    • Décochez la case Analyser les connexions protégées s'il ne faut pas déchiffrer et analyser le trafic transmis via des connexions protégées.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver l'analyse des connexions protégées via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez le point 6 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.