Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre d'analyse des conteneurs et des images sont décrites dans le tableau.
Paramètres de la tâche Analyser les conteneurs
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Analyse du conteneur défini par le masque. Vous pouvez spécifier des masques à l'aide du paramètre |
|
|
|
Nom ou un masque de nom qui définit un conteneur à analyser. Les masques sont définis dans le format de l'interpréteur de commandes. Vous pouvez utiliser les caractères ? et *. Avant de définir ce paramètre, assurez-vous que la valeur du paramètre |
Valeur par défaut : * (analyser tous les conteneurs).
|
|
|
Analyse des images définies par le masque. Vous pouvez spécifier des masques à l'aide du paramètre |
|
|
|
Spécifie un nom ou un masque de nom qui définit les images à analyser. Avant de définir ce paramètre, assurez-vous que le paramètre Les masques sont définis dans le format de l'interpréteur de commandes. Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index. |
Valeur par défaut : * (analyser tous les modèles).
|
|
|
Analyse de toutes les couches des images et des conteneurs lancés. |
|
|
|
Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté. Les actions sur un objet infecté à l'intérieur du conteneur sont décrites ci-dessous. |
En raison du fonctionnement de l'environnement CRI-O, l'objet infecté n'est ni désinfecté ni supprimé dans le conteneur de l'environnement CRI-O. Il est recommandé de sélectionner l'action
|
|
|
Spécifie l'action à effectuer sur une image lorsqu'un objet infecté est détecté. Les actions sur un objet infecté à l'intérieur de l'image sont décrites ci-dessous. |
Toutes les dépendances seront également supprimées. Les conteneurs en exécution seront arrêtés, puis supprimés. |
Les paramètres décrits ci-dessous sont appliqués aux objets à l'intérieur des conteneurs et des images.
Paramètres de la tâche Analyser les conteneurs
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX). L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées. |
|
|
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable). |
|
|
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie. |
|
|
|
Activation de l'analyse des messages électroniques au format texte (plain text). |
|
|
|
Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre. |
0–9999 0 : la durée de l'analyse des objets n'est pas limitée. Valeur par défaut : 0. |
|
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse. |
0 – 999999 0 : l'application analyse les objets de n'importe quelle taille. Valeur par défaut : 0. |
|
|
Sélection de la première action que l'application va exécuter sur les objets infectés. |
Valeur par défaut : |
|
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue. |
Les valeurs du paramètre Si l'option Valeur par défaut : |
|
|
Utilisation de l'exclusion de l'analyse des objets définis à l'aide du paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell. |
La valeur par défaut n'est pas définie.
|
|
|
Utilisation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet. Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse. Vous pouvez trouver le nom complet de la menace détectée dans l'objet dans le journal de l'application ou sur le site https://threats.kaspersky.com/fr/. |
La valeur du paramètre est sensible à la casse. La valeur par défaut n'est pas définie.
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application. |
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application. |
|
|
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque. |
|
|
|
Activation de l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus. |
|
|
|
Niveau de l'analyse heuristique. Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent. |
|
|
|
Activation de l'utilisation de la technologie iChecker. Si l'application Kaspersky Endpoint Security est utilisée en mode Light Agent pour protéger les environnements virtuels, l'utilisation de la technologie iChecker n'est pas prise en charge. L'optimisation de l'analyse est mise en œuvre à l'aide des outils du Serveur de protection. |
|