La Analyse des logiciels malveillants est une analyse ponctuelle complète ou personnalisée des fichiers du périphérique réalisée par Kaspersky Endpoint Security. L'application peut effectuer plusieurs tâches de recherche d'une application malveillante en même temps. Vous pouvez également créer des tâches de recherche d'une application malveillante personnalisées.
L'application crée par défaut une tâche prédéfinie de recherche d'une application malveillante : une analyse complète. Dans le cadre de la vérification complète, l'application analyse tous les objets sur les disques locaux du périphérique, ainsi que tous les objets montés et communs, accessibles via les protocoles Samba et NFS, selon les paramètres de sécurité recommandés.
Lorsqu'une application malveillante est détectée, Kaspersky Endpoint Security peut supprimer le fichier infecté et mettre fin au processus malveillant lancé à partir de ce fichier.
Si, lors de la Analyse des logiciels malveillants, l'application a été redémarrée par le service de contrôle ou manuellement par l'utilisateur, l'exécution de la tâche est interrompue. L'application consigne l'événement OnDemandTaskInterrupted.
Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Analyse des logiciels malveillants.
Paramètres de la tâche Analyse des logiciels malveillants.
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Activation de l'analyse des fichiers. |
|
|
|
Activation de l'analyse des secteurs d'amorçage. |
|
|
|
Activation de la tâche d'analyse de la mémoire des processus et de la mémoire du noyau. |
|
|
|
Activation de l'analyse des objets de démarrage. |
|
|
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX). L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées. |
|
|
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable). |
|
|
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie. |
|
|
|
Activation de l'analyse des messages électroniques au format texte (plain text). |
|
|
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse. |
0 – 999999 0 : l'application analyse les objets de n'importe quelle taille. Valeur par défaut : 0. |
|
|
Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre. |
0–9999 0 : la durée de l'analyse des objets n'est pas limitée. Valeur par défaut : 0. |
|
|
Sélection de la première action que l'application va exécuter sur les objets infectés. |
Valeur par défaut : |
|
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue. |
Les valeurs du paramètre Si l'option Valeur par défaut : |
|
|
Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell. Avant d'indiquer la valeur de ce paramètre, assurez-vous que le paramètre |
La valeur par défaut n'est pas définie.
|
|
|
Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet. Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse. Vous pouvez trouver le nom complet de la menace détectée dans l'objet dans le journal de l'application ou sur le site https://threats.kaspersky.com/fr/. |
La valeur du paramètre est sensible à la casse. La valeur par défaut n'est pas définie.
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application. |
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application. |
|
|
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque.
|
|
|
|
Activation de l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus. |
|
|
|
Niveau de l'analyse heuristique. Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent. |
|
|
|
Activation de l'utilisation de la technologie iChecker. Si l'application Kaspersky Endpoint Security est utilisée en mode Light Agent pour protéger les environnements virtuels, l'utilisation de la technologie iChecker n'est pas prise en charge. L'optimisation de l'analyse est mise en œuvre à l'aide des outils du Serveur de protection. |
|
|
|
Une liste de noms d'appareils dont les secteurs d'amorçage seront vérifiés par l'application. La valeur de réglage ne peut pas être vide. Pour exécuter la tâche, vous devez définir au moins un masque de nom de l'appareil. |
Valeur par défaut : |
|
La section [ScanScope.item_#] contient les paramètres suivants : |
|||
|
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères. |
Valeur par défaut :
|
|
|
Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse. |
|
|
|
Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell. Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre. |
Valeur par défaut :
|
|
|
Le chemin d'accès au répertoire contenant les objets à vérifier.
|
|
|
La section [ExcludedFromScanScope.item_#] contient les paramètres suivants. |
|||
|
La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion. |
La valeur par défaut n'est pas définie. |
|
|
Exclusion de l'analyse de la zone indiquée. |
|
|
|
Restriction de la zone d'exclusion de l'analyse. Dans la zone d'exclusion, l'application exclut uniquement les fichiers renseignés à l'aide de masques au format shell. Si le paramètre n'est pas défini, l'application exclut tous les objets de la zone d'exclusion. Vous pouvez définir plusieurs valeurs de ce paramètre. |
Valeur par défaut : |
|
|
Le chemin d'accès au répertoire contenant les objets exclus.
|
Sur les systèmes avec un système de fichiers btrfs et des instantanés actifs activés, il est recommandé d'ajouter le chemin avec les instantanés montés en mode lecture seule aux exclusions afin d'optimiser les tâches de validation. Par exemple, sur les systèmes basés sur SUSE/OpenSUSE, vous pouvez ajouter une exclusion de type
Les répertoires distants sont exclus de l'analyse par l'application uniquement s'ils ont été montés avant le lancement de la tâche. Les répertoires distants montés après le lancement de la tâche ne sont pas exclus de l'analyse. |