Kaspersky Endpoint Security for Linux
- Aide de Kaspersky Endpoint Security 12.0 for Linux
- À propos de Kaspersky Endpoint Security 12.0 for Linux
- Nouveautés
- Préparation de l'installation de l'application
- Installation de l'application
- Déploiement de l'application via la ligne de commande
- Installation de l'application à l'aide d'une ligne de commande
- Configuration initiale de l'application en mode interactif
- Sélectionnez le mode d'utilisation de l'application
- Déterminer le rôle de la machine virtuelle
- Activer le mode de protection de l'infrastructure VDI
- Sélection des paramètres régionaux du service
- Consultation du Contrat de licence utilisateur final et de la Politique de confidentialité
- Acceptation du Contrat de licence utilisateur final
- Acceptation de la Politique de confidentialité
- Utilisation de Kaspersky Security Network
- Suppression des utilisateurs de groupes privilégiés
- Attribution du rôle d'administrateur à l'utilisateur
- Détermination du type d'intercepteur des opérations de fichier
- Activation de la configuration automatique de SELinux
- Configuration de la source des mises à jour
- Configuration du serveur proxy
- Démarrage d'une mise à jour de la base de données d'une application
- Activation de la mise à jour automatique des bases de l'application
- Activation de l'application
- Configuration initiale de l'application en mode automatique
- Paramètres du fichier de configuration de la configuration initiale de l'application
- Installation et configuration de l'Agent d'administration de Kaspersky Security Center
- Installation des plug-ins d'administration de Kaspersky Endpoint Security
- Déploiement de l'application via Kaspersky Security Center
- Création d'un paquet d'installation dans la Console d'administration de Kaspersky Security Center
- Création d'un paquet d'installation dans Kaspersky Security Center Web Console
- Préparation d'une archive avec des bases de données de l'application pour créer un paquet d'installation avec des bases de données intégrées
- Paramètres du fichier de configuration autoinstall.ini
- Préparation de l'application pour une utilisation à l'aide de Kaspersky Security Center
- Activation de l'application à l'aide de Kaspersky Security Center
- Lancement de l'application Astra Linux en mode environnement logiciel fermé
- Configuration des règles d'autorisation dans le système SELinux
- Déploiement de l'application via la ligne de commande
- Mise à jour d'une ancienne version de l'application
- Suppression d'une application
- Licences de l'application
- Fourniture de données
- Données fournies lors de l'utilisation d'un code d'activation
- Données fournies lors du téléchargement des mises à jour depuis les serveurs de mise à jour de Kaspersky
- Données transférées lors de l'utilisation de l'application en mode Light Agent
- Données transmises à l'application Kaspersky Security Center
- Données fournies lorsque vous cliquez sur des liens depuis l'interface de l'application
- Données fournies lors de l'utilisation de Kaspersky Security Network
- Données fournies lors de l'utilisation de la solution Kaspersky Anti Targeted Attack Platform
- Gestion de l'application via la ligne de commande
- Lancement et arrêt de l'application
- Affichage de l'aide sur les commandes
- Activation de l'achèvement automatique de la commande kesl-control (complétion bash)
- Activation de l'affichage des événements
- Consultation des informations sur l'application
- Description de commandes de l'application
- Utilisation du filtre pour limiter les résultats de la requête
- Exportation et importation des paramètres de l'application
- Spécification de la restriction d'utilisation de la mémoire par application
- Rôles utilisateur
- Paramètres généraux de l'application
- Gestion des tâches de l'application via la ligne de commande
- Consultation de la liste des tâches
- Création d'une tâche
- Modification des paramètres de la tâche via le fichier de configuration
- Modification des paramètres de la tâche via la ligne de commande
- Réinitialisation des paramètres de tâche aux valeurs par défaut
- Lancement et arrêt de la tâche
- Consultation de l'état d'une tâche
- Paramètres de planification d'une tâche
- Administration des zones d'analyse via la ligne de commande
- Administration des zones d'exclusion via la ligne de commande
- Suppression d'une tâche
- Analyse des connexions chiffrées
- Tâche de Protection contre les fichiers malicieux (File_Threat_Protection, ID:1)
- Tâche Analyse des logiciels malveillants (Scan_My_Computer, ID : 2)
- Tâche d'analyse personnalisée (Scan_File, ID:3)
- Tâche d'analyse des zones critiques (Critical_Areas_Scan, ID:4)
- Tâche de mise à jour (Update, ID:6)
- Tâche d'annulation de la mise à jour des bases (Rollback, ID :7)
- Tâche Licence (License, ID:9)
- Tâche de gestion du stockage (Backup, ID:10)
- Tâche Contrôle de l'intégrité du système (System_Integrity_Monitoring, ID:11)
- Tâche de gestion du pare-feu (Firewall_Management, ID:12)
- À propos des règles de paquet réseau
- À propos des règles dynamiques
- À propos des noms de zone de réseau prédéfinies
- Paramètres de Gestion du pare-feu
- Ajout d'une règle de paquet réseau
- Suppression d'une règle de paquet réseau
- Modification de la priorité d'exécution d'une règle de paquet réseau
- Ajout d'une adresse réseau à la section de la zone
- Suppression de l'adresse réseau de la section zone
- Tâche de protection contre le chiffrement (Anti_Cryptor, ID:13)
- Tâche de protection contre les menaces Internet (Web_Threat_Protection, ID:14)
- Tâche de contrôle des périphériques (Device_Control, ID:15)
- Tâche d'analyse des disques amovibles (Removable_Drives_Scan, ID:16)
- Tâche de protection contre les menaces réseaux (Network_Threat_Protection, ID:17)
- Tâche Analyse du conteneur (Container_Scan, ID:18)
- Tâche d'analyse personnalisée des conteneurs (Custom_Container_Scan, ID:19)
- Tâche de détection comportementale (Behavior_Detection, ID:20)
- Tâche Contrôle des applications (Application_Control, ID:21)
- Tâche d'analyse de l'inventaire (Inventory_Scan, ID:22)
- Intégration des tâches avec Kaspersky Endpoint Detection and Response (KATA) (KATAEDR, ID : 24)
- Utilisation de Kaspersky Security Network
- Intégration avec la solution Kaspersky Managed Detection and Response
- Conteneur KESL
- Événements et rapports
- Gestion de l'application via la Console d'administration
- Lancement et arrêt de l'application sur un périphérique client
- Consultation de l'état de la protection d'un périphérique
- Affichage des paramètres de l'application
- Mise à jour des bases et des modules de l'application
- Gestion des stratégies dans la Console d'administration
- Paramètres de stratégie
- Protection contre les fichiers malicieux
- Zones d'exclusion
- Exclusions par processus
- Gestion du pare-feu
- Protection contre les menaces Internet
- Protection contre les menaces réseau
- Kaspersky Security Network
- Contrôle des applications
- Protection contre le chiffrement
- Contrôle de l'intégrité du système
- Contrôle des appareils
- Détection comportementale
- Gestion des tâches
- Analyse des disques amovibles
- Configuration du serveur proxy
- Paramètres de l'application
- Paramètres d'analyse de conteneur
- Managed Detection and Response
- Paramètres réseau
- Exclusions globales
- Exclusion de mémoire de processus
- Paramètres de stockage
- Intégration à Kaspersky Endpoint Detection and Response (KATA)
- Mode Light Agent
- Gestion des tâches dans la Console d'administration
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection de périphériques
- Démarrage, arrêt, suspension et reprise manuel(le) d'une tâche
- Modification des paramètres de la tâche locale
- Modification des paramètres de la tâche de groupe
- Modification des paramètres de la tâche pour une sélection de périphériques
- Paramètres des tâches
- Configuration de l'intégration avec la solution Kaspersky Managed Detection and Response
- Configuration des paramètres du conteneur KESL
- Analyse de la connexion manuelle au Serveur d'administration. Utilitaire klnagchk
- Connexion manuelle au Serveur d'administration. Utilitaire klmover
- Diagnostic à distance des appareils clients. Utilitaire de diagnostic à distance de Kaspersky Security Center
- Administration de l'application à l'aide de Kaspersky Security Center Cloud Console et de Kaspersky Security Center Web Console
- Connexion et déconnexion de Web Console et de Cloud Console
- Lancement et arrêt de l'application sur un périphérique client
- Consultation de l'état de la protection d'un périphérique
- Mise à jour des bases et des modules de l'application
- Administration des stratégies dans Web Console
- Paramètres de stratégie
- Onglet Paramètres de l'application
- Protection contre les fichiers malicieux
- Exclusions d'analyse
- Gestion du pare-feu
- Protection contre les menaces Internet
- Protection contre les menaces réseau
- Kaspersky Security Network
- Protection contre le chiffrement
- Contrôle de l'intégrité du système
- Contrôle des applications
- Contrôle des appareils
- Fenêtre Appareils de confiance
- Fenêtre Appareil de confiance (ID de l'appareil)
- Fenêtre Appareil de confiance (Liste des appareils détectés)
- Fenêtre Types d'appareils
- Fenêtre Règles d'accès aux périphériques
- Fenêtre Règle d'accès aux appareils
- Fenêtre Sélectionner l’utilisateur ou le groupe
- Fenêtre Planifications
- Fenêtre Planifier l'accès aux périphériques
- Fenêtre Bus de connexion
- Détection comportementale
- Gestion des tâches
- Analyse des disques amovibles
- Configuration du serveur proxy
- Paramètres de l'application
- Paramètres d'analyse de conteneur
- Managed Detection and Response
- Paramètres réseau
- Exclusions globales
- Paramètres de stockage
- Intégration à Kaspersky Endpoint Detection and Response (KATA)
- Mode Light Agent
- Gestion des tâches dans Web Console
- Paramètres des tâches
- Configuration de l'intégration avec la solution Kaspersky Managed Detection and Response
- Configuration des paramètres du conteneur KESL
- Configuration des diagnostics à distance pour les appareils clients
- Administration de l'application via l'interface utilisateur graphique
- Vérification de l'intégrité des composants d'application
- Contacter le Support Technique
- Appendices
- Appendice 1. Optimisation de l'utilisation des ressources
- Appendice 2. Fichiers de configuration de l'application
- Fichiers de configuration des paramètres de l'application
- Règles d'édition des fichiers de configuration des tâches de l'application
- Fichier de configuration de la tâche Protection contre les fichiers malicieux
- Fichier de configuration de la tâche Analyse des logiciels malveillants
- Fichier de configuration de la tâche d'analyse personnalisée
- Fichier de configuration de la tâche d'analyse des zones critiques
- Fichier de configuration de la tâche de mise à jour
- Fichier de configuration de la tâche de gestion du stockage
- Fichier de configuration de la tâche de contrôle de l'intégrité du système
- Fichier de configuration de la tâche de gestion du pare-feu
- Fichier de configuration de la tâche de protection contre le chiffrement
- Fichier de configuration de la tâche de protection contre les menaces Internet
- Fichier de configuration de la tâche de contrôle des périphériques
- Fichier de configuration de la tâche d'analyse des disques amovibles
- Fichier de configuration de la tâche de protection contre les menaces réseaux
- Fichier de configuration de la tâche Analyse de conteneur
- Fichier de configuration de la Détection comportementale
- Fichier de configuration de la tâche de contrôle des applications
- Fichier de configuration de la tâche Analyse de l'inventaire
- Fichier de configuration de la tâche Intégration à Kaspersky Endpoint Detection and Response (KATA)
- Appendice 3. Codes de retour de la ligne de commande
- Appendice 4. Administration du conteneur KESL via l'API REST
- Appendice 5. Configuration de la collaboration avec Kaspersky Antivirus for Linux Mail Server
- Sources d'informations sur Kaspersky Endpoint Security
- Glossaire
- Abonnement
- Activation de l'application
- Appareil de confiance
- Base de données d'adresses Internet de phishing
- Base de données d'adresses Internet malveillantes
- Bases d'applications
- Certificat de licence
- Clé active
- Clé de réserve
- Désinfection d'objets
- Exclusion
- Faux positif
- Groupe d'administration
- Licence
- Light Agent
- Masque de fichier
- Objet infecté
- Objets de démarrage automatique
- Paramètres de l'application
- Serveur d'administration
- Serveur d'intégration
- Serveur Proxy
- Serveurs de mise à jour Kaspersky
- Stratégie
- Stratégie active
- Stratégie de groupe
- SVM
- Tâche de groupe
- Information sur le code tiers
- Avis de marques déposées
Tâche de protection contre les menaces réseaux (Network_Threat_Protection, ID:17)
Alors que la tâche Protection contre les menaces réseaux est en cours, l'application analyse le trafic réseau entrant à la recherche de toute activité typique d'une attaque réseau. L'application analyse le trafic entrant pour les ports TCP dont Kaspersky Endpoint Security obtient le numéro dans les bases de l'application à jour. Lorsque la tâche est lancée, les connexions en cours pour les ports TCP interceptés seront abandonnées.
Pour vérifier le trafic réseau, la tâche de protection contre les menaces réseaux accepte les connexions sur tous les ports dont les numéros lui sont communiqués par les bases de données de l'application. Lors du contrôle du réseau, un port peut sembler ouvert sur l'appareil, même si aucune application du système ne l'écoute. Il est recommandé de fermer les ports non utilisés à l'aide d'un pare-feu.
Lors de la détection d'une tentative d'attaque réseau ciblant votre périphérique, l'application bloque l'activité réseau du périphérique attaquant et enregistre un événement à ce sujet dans le journal. L'application bloque le trafic réseau de l'appareil attaquant pendant une heure ; vous pouvez modifier la durée du blocage dans les paramètres de la tâche. Vous pouvez afficher la liste des appareils bloqués par la tâche Protection contre les menaces réseau à l'aide de la commande --get-blocked-hosts
et débloquer manuellement ces appareils à l'aide de la commande --allow-hosts
.
Kaspersky Endpoint Security ajoute à la liste de la table mangle des utilitaires iptables et ip6tables une chaîne d'autorisation spéciale de règles kesl_bypass qui vous permet d'exclure le trafic de l'analyse réalisée par l'application. Si des règles d'exclusion de trafic sont configurées dans la chaîne, elles affectent le fonctionnement de la tâche Protection contre les menaces réseau. Par exemple, pour exclure le trafic http sortant, vous devez ajouter la commande suivante : iptables -t mangle -I kesl_bypass -m tcp -p tcp --dport http -j ACCEPT
.
Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Protection contre les menaces réseaux.
Paramètres de la tâche de protection contre les menaces réseau
Paramètre |
Description |
Valeurs |
---|---|---|
|
Actions à entreprendre en cas de détection d'une activité réseau caractéristique des attaques réseau. La modification de ce paramètre de |
|
|
Blocage de l'activité réseau à partir des appareils attaquants. |
|
|
Spécifie la durée de blocage des attaques contre les appareils (en minutes). |
1–32768 Valeur par défaut : 60. |
|
Utilisation d'une liste d'adresses IP dont l'activité réseau ne sera pas bloquée en cas de détection d'une attaque réseau. L'application enregistrera dans le journal uniquement les informations sur les activités malveillante de ces périphériques. Vous pouvez ajouter des adresses IP à la liste d'exclusion à l'aide du paramètre |
|
|
Spécifie une adresse IP dont l'activité réseau ne sera pas bloquée par l'application. |
La valeur par défaut n'est pas définie. |