La tâche d'analyse personnalisée des conteneurs permet de stocker les valeurs des paramètres appliqués via l'exécution de la commande kesl-control --scan-container
.
Pour utiliser la tâche, vous devez posséder la licence qui couvre cette fonction.
Au lancement de la tâche d'analyse personnalisée des conteneurs, l'application crée une tâche Analyse de conteneur temporaire (type ContainerScan) avec les paramètres de la tâche Custom_Container_Scan. Vous pouvez modifier les valeurs des paramètres de la tâche Custom_Container_Scan via la ligne de commande. Une fois l'analyse terminée, la tâche Custom_Container_Scan est supprimée automatiquement. Vous ne pouvez pas supprimer une tâche Analyse personnalisée des conteneurs.
Pour lancer une tâche d'analyse personnalisée des conteneurs, exécutez la commande :
kesl-control --scan-container <
ID du conteneur ou de l'image
|
nom du conteneur
|
nom de l'image
[:
tag
]>
S'il existe plusieurs entités portant le même nom, l'application les analyse toutes.
Vous pouvez utiliser des masques pour analyser plusieurs objets.
Lors de la création d'une tâche d'analyse personnalisée des conteneurs via l'exécution de la commande kesl-control --create-task <
nom de la tâche
> --type ContainerScan
, l'application utilise les mêmes valeurs pour les paramètres que celles utilisées dans une tâche d'analyse des conteneurs (Container_Scan), à l'exception du paramètre ScanPriority=Normal
.
Exemples : Analyse du conteneur baptisé my_container :
Analysez l'image baptisée my_image (toutes les balises) :
|
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre d'analyse des conteneurs et des images sont décrites dans le tableau.
Paramètres de la tâche Analyse personnalisée des conteneurs
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Analyse du conteneur défini par le masque. Vous pouvez spécifier des masques à l'aide du paramètre |
|
|
|
Nom ou un masque de nom qui définit un conteneur à analyser. Les masques sont définis dans le format de l'interpréteur de commandes. Vous pouvez utiliser les caractères ? et *. Avant de définir ce paramètre, assurez-vous que la valeur du paramètre |
Valeur par défaut :
|
|
|
Analyse des images définies par le masque. Vous pouvez spécifier des masques à l'aide du paramètre |
|
|
|
Spécifie un nom ou un masque de nom qui définit les images à analyser. Avant de définir ce paramètre, assurez-vous que le paramètre Les masques sont définis dans le format de l'interpréteur de commandes. Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index. |
Valeur par défaut : * (analyser tous les modèles).
|
|
|
Analyse de toutes les couches des images et des conteneurs lancés. |
|
|
|
Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté. Les actions sur un objet infecté à l'intérieur du conteneur sont décrites ci-dessous. |
|
|
|
Spécifie l'action à effectuer sur une image lorsqu'un objet infecté est détecté. Les actions sur un objet infecté à l'intérieur de l'image sont décrites ci-dessous. |
Toutes les dépendances seront également supprimées. Les conteneurs en exécution seront arrêtés, puis supprimés. |
Les paramètres décrits ci-dessous sont appliqués aux objets à l'intérieur des conteneurs et des images.
Paramètres de la tâche Analyse personnalisée des conteneurs
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX). L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées. |
|
|
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable). |
|
|
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie. |
|
|
|
Activation de l'analyse des messages électroniques au format texte (plain text). |
|
|
|
Priorité de la tâche. La priorité d'une tâche est un paramètre qui combine un nombre de paramètres internes de l'application et les paramètres de lancement des processus. En utilisant ce paramètre, vous pouvez définir la manière dont l'application utilise les ressources système pour l'exécution des tâches. |
|
|
|
Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre. |
0–9999 0 : la durée de l'analyse des objets n'est pas limitée. Valeur par défaut : 0. |
|
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse. |
0 – 999999 0 : l'application analyse les objets de n'importe quelle taille. Valeur par défaut : 0. |
|
|
Sélection de la première action que l'application va exécuter sur les objets infectés. Si un objet infecté est détecté dans un fichier référencé par un lien symbolique qui est inclus dans la zone d'analyse (alors que le fichier référencé par ce lien symbolique ne figure pas dans cette zone), l'action spécifiée est exécutée sur le fichier cible. Par exemple, si vous définissez l'action |
Valeur par défaut : |
|
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue. |
Les valeurs du paramètre Si l'option Valeur par défaut : |
|
|
Utilisation de l'exclusion de l'analyse des objets définis à l'aide du paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell. |
La valeur par défaut n'est pas définie.
|
|
|
Utilisation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet. Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse. Vous pouvez trouver le nom complet de la menace détectée dans l'objet dans le journal de l'application ou sur le site Internet Virus Encyclopedia. |
La valeur du paramètre est sensible à la casse. La valeur par défaut n'est pas définie.
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application. |
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application. |
|
|
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque. |
|
|
|
Activation de l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus. |
|
|
|
Niveau de l'analyse heuristique. Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent. |
|
|
|
Activation de l'utilisation de la technologie iChecker. |
|