La tâche d'analyse des conteneurs est disponible uniquement pour Kaspersky Security Center Web Console.
Lorsque la tâche d'analyse des conteneurs personnalisée est en cours d'exécution, l'application analyse les conteneurs et les images Docker à la recherche de virus et autres applications malveillantes. Vous pouvez exécuter simultanément plusieurs tâches d'analyse des conteneurs personnalisées.
Paramètres de la tâche d'analyse des conteneurs
Paramètre |
Description |
---|---|
Priorité de la tâche |
Cette section permet de définir une priorité pour une tâche d'analyse :
|
Analyser les archives |
La case active ou désactive l'analyse des archives. Si cette case est cochée, Kaspersky Endpoint Security analyse les archives. L'application détecte les objets infectés dans les archives, mais ne les désinfecte pas. Sélectionnez cette action pour une analyse plus détaillée. Pour analyser une archive, l'application doit d'abord la décompresser, ce qui peut ralentir l'analyse. Vous pouvez réduire la durée d'analyse de l'archive en activant et en configurant les paramètres Interrompre l'analyse si elle dure plus de (secondes) et / ou Ignorer les objets dont la taille est supérieure à (Mo). Si cette case est décochée, Kaspersky Endpoint Security n'analyse pas les archives. Cette case est cochée par défaut. |
Analyser les archives autoextractibles |
Cette case active ou désactive l'analyse des archives autoextractibles. Les archives auto-extractibles sont des archives qui contiennent un décompresseur exécutable d'archives. Si cette case est cochée, Kaspersky Endpoint Security analyse les archives autoextractibles. Si cette case est décochée, Kaspersky Endpoint Security n'analyse pas les archives autoextractibles. La case est disponible si la case Analyser les archives est décochée. Cette case est cochée par défaut. |
Analyser les bases de messagerie |
Cette case active ou désactive l'analyse des bases de messagerie des applications Microsoft Outlook, Outlook Express, The Bat! et autres applications de messagerie. Si la case est cochée, Kaspersky Endpoint Security analyse les fichiers des bases de messagerie. Si la case est décochée, Kaspersky Endpoint Security n'analyse pas les fichiers des bases de messagerie. La case est décochée par défaut. |
Analyser les fichiers au format de messagerie |
Cette case active ou désactive l'analyse des fichiers des messages électroniques au format texte brut. Si cette case est cochée, Kaspersky Endpoint Security analyse les messages au format texte brut. Si cette case est décochée, Kaspersky Endpoint Security n'analyse pas les messages au format texte brut. La case est décochée par défaut. |
Interrompre l'analyse si elle dure plus de (secondes) |
Champ dans lequel vous devez indiquer la durée maximale de l'analyse d'un objet en secondes. Une fois le délai indiqué écoulé, Kaspersky Security interrompt l'analyse de l'objet. Valeurs possibles : Valeur par défaut : |
Ignorer les objets dont la taille est supérieure à (Mo) |
Champ dans lequel vous devez indiquer la taille maximale d'une archive à analyser en mégaoctets. Valeurs possibles : Valeur par défaut : |
Journaliser les objets non infectés |
Cette case active ou désactive l'enregistrement des événements de type Si cette case est cochée, Kaspersky Endpoint Security enregistre les événements de type Si cette case n'est pas cochée, Kaspersky Endpoint Security n'enregistre pas les événements de type La case est décochée par défaut. |
Journaliser les objets non traités |
Cette case active ou désactive l'enregistrement des événements de type Si cette case est cochée, Kaspersky Endpoint Security enregistre les événements de type Si cette case est décochée, Kaspersky Endpoint Security n'enregistre pas les événements de type La case est décochée par défaut. |
Journaliser les objets compactés |
Cette case active ou désactive l'enregistrement des événements de type Si cette case est décochée, Kaspersky Endpoint Security enregistre les événements de type Si cette case est décochée, Kaspersky Endpoint Security n'enregistre pas les événements de type La case est décochée par défaut. |
Utiliser la technologie iChecker |
Cette case active ou désactive l'analyse uniquement des nouveaux fichiers ou des fichiers modifiés depuis la dernière analyse. Si la case est cochée, Kaspersky Endpoint Security analyse seulement les nouveaux fichiers ou les fichiers modifiés depuis la dernière analyse. Si la case est décochée, Kaspersky Endpoint Security analyse les fichiers sans tenir compte de la date de création et de modification. Cette case est cochée par défaut. |
Utilisation de l'analyse heuristique |
Cette case active ou désactive l'utilisation de l'analyse heuristique lors de l'analyse d'un objet. Cette case est cochée par défaut. |
Niveau de l'analyse heuristique |
Si la case Utilisation de l'analyse heuristique est cochée, vous pouvez sélectionner le niveau de l'analyse heuristique dans la liste déroulante :
|
Actions sur les objets infectés |
Cette section permet de sélectionner les actions que Kaspersky Endpoint Security doit effectuer sur un objet infecté détecté. Sélectionnez l'action à exécuter en premier dans la première liste déroulante :
|
Analyser les conteneurs Docker |
Cette case active ou désactive l'analyse des conteneurs Docker. Si la case est cochée, vous pouvez indiquer un nom ou un masque de nom pour les conteneurs Docker à analyser. Cette case est cochée par défaut. |
Nom de masque |
Champ de saisie pour un nom ou un masque définissant les conteneurs Docker à analyser. Par défaut, le masque * est utilisé (tous les conteneurs Docker seront analysés). |
Action en cas de détection d'une menace |
Cette section permet de sélectionner une action à exécuter en cas d'une détection d'un objet infecté lors de l'analyse :
|
Analyser les images Docker |
Cette case active ou désactive l'analyse des images Docker. Si la case est cochée, vous pouvez indiquer un nom ou un masque de nom pour les images Docker à analyser. Cette case est cochée par défaut. |
Nom de masque |
Champ de saisie pour un nom ou un masque définissant les images Docker à analyser. Par défaut, le masque * est utilisé (toutes les images Docker seront analysées). |
Action en cas de détection d'une menace |
Cette section permet de sélectionner une action à exécuter en cas d'une détection d'un objet infecté lors de l'analyse :
|
Analyser toutes les couches |
Cette case active ou désactive l'analyse de toutes les couches des images et des conteneurs Docker lancés. Cette case est cochée par défaut. |
Vous pouvez également configurer des exclusions par masque et par nom de la menace pour la tâche d'analyse des conteneurs dans la section Zones d'exclusion.
Haut de page