Tâche de protection contre les menaces Internet (Web_Threat_Protection, ID:14)
Pendant l'exécution de la tâche de protection contre les menaces Internet, l'application analyse le trafic entrant, empêche le téléchargement de fichiers malveillants depuis Internet et bloque également l'accès aux sites Internet malveillants, de phishing, d'applications publicitaires ou autres sites Internet dangereux. L'application analyse le trafic HTTP, HTTPS et FTP. En outre, l'application analyse les sites Internet et les adresses IP. Vous pouvez spécifier certains ports réseaux ou certaines plages de ports réseaux à analyser.
La suppression des certificats de l'application peut entraîner un fonctionnement incorrect de la tâche de protection contre les menaces Internet.
Par défaut, la tâche de protection contre les menaces Internet n'est pas lancée. Cela étant, la tâche démarre automatiquement si l'un des fichiers exécutables de navigateur suivants apparaît dans le système, y compris du format snap :
- chrome ;
- chromium ;
- chromium-browser ;
- firefox ;
- firefox-esr ;
- google-chrome ;
- opera ;
- yandex-browser.
Pour analyser le trafic HTTPS, vous devez activer l'analyse de connexion sécurisée.
Pour surveiller le trafic FTP, vous devez définir le paramètre MonitorNetworkPorts=All
.
Kaspersky Endpoint Security ajoute à la liste de la table mangle des utilitaires iptables et ip6tables une chaîne d'autorisation spéciale de règles kesl_bypass qui vous permet d'exclure le trafic de l'analyse réalisée par l'application. Si des règles d'exclusion de trafic sont configurées dans la chaîne, elles affectent le fonctionnement de la tâche Protection contre les menaces Internet.
Lorsqu'un site Internet est ouvert, la tâche de protection contre les menaces Internet effectue les opérations suivantes :
- Vérifie la sécurité du site Internet à l'aide des bases de l'application téléchargées.
- Vérifie la sécurité du site Internet à l'aide d'une analyse heuristique, si cette fonction est activée.
Lors de l'analyse heuristique, l'application Kaspersky Endpoint Security analyse l'activité des applications dans le système d'exploitation. L'analyse heuristique peut détecter les objets dangereux pour lesquels il n'y a actuellement aucun enregistrement dans les bases de données de Kaspersky Endpoint Security.
- Vérifie la fiabilité d'un site Internet à l'aide des bases de données de réputation de Kaspersky, si Kaspersky Security Network est activé.
Il est conseillé d'utiliser Kaspersky Security Network pour aider la protection contre les menaces Internet à fonctionner plus efficacement.
- Bloque ou autoriser l'ouverture du site Internet.
Lors d'une tentative d'ouverture d'un site Internet dangereux, l'application effectue les opérations suivantes :
- Pour le trafic HTTP ou FTP, l'application bloque l'accès et affiche un message d'avertissement.
- Pour le trafic HTTPS, un navigateur affiche une page d'erreur.
Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Protection contre les menaces Internet.
Paramètres de la tâche de protection contre les menaces Internet
Paramètre
|
Description
|
Valeurs
|
ActionOnDetect
|
Spécifie l'action à effectuer lors de la détection d'un objet infecté dans le trafic Internet.
|
Notify : autorise le téléchargement de l'objet détecté, affiche une notification concernant la tentative d'accès bloqué et crée une entrée de journal avec des informations sur l'objet infecté.
Block (valeur par défaut) : bloque l'accès à l'objet détecté, affiche une notification concernant la tentative d'accès bloqué et crée une entrée de journal avec des informations sur l'objet infecté.
|
CheckMalicious
|
Spécifie si les liens seront vérifiés par rapport aux bases de données d'adresses Internet malveillantes.
|
Yes (valeur par défaut) : vérifie si les liens sont répertoriés dans la base de données des adresses Internet malveillantes.
No : ne vérifie pas si les liens sont répertoriés dans la base de données des adresses Internet malveillantes.
|
CheckPhishing
|
Spécifie si les liens seront vérifiés par rapport aux bases de données des adresses Internet de phishing.
|
Yes (valeur par défaut) : vérifie si les liens figurent dans la base de données des adresses Internet de phishing.
No : ne vérifie pas si les liens figurent dans la base de données des adresses Internet de phishing.
|
UseHeuristicForPhishing
|
Spécifie si l'analyse heuristique doit être utilisée pour analyser les pages Internet à la recherche de liens de phishing.
|
Yes (valeur par défaut) : détecte les liens de phishing à l'aide de l'analyse heuristique. Si cette valeur est spécifiée, le niveau de l'analyse heuristique est Light (faible) (l'analyse la moins approfondie avec une charge minimale sur le système). Vous ne pouvez pas modifier le niveau de l'analyse heuristique pour la tâche de protection contre les menaces Internet.
No : ne détecte pas les liens de phishing à l'aide de l'analyse heuristique.
|
CheckAdware
|
Spécifie si les liens doivent être vérifiés par rapport aux bases de données des adresses Internet des applications publicitaires.
|
Yes : vérifie si les liens sont répertoriés dans la base de données des adresses Internet publicitaires.
No (valeur par défaut) : ne vérifie pas si les liens sont répertoriés dans la base de données des adresse Internet publicitaires.
|
CheckOther
|
Spécifie si les liens doivent être vérifiés par rapport aux bases de données d'adresses Internet qui contiennent des applications légales qui peuvent être utilisées par des criminels pour endommager votre périphérique ou vos données personnelles.
|
Yes : vérifie si des liens sont répertoriés dans les bases de données d'adresses Internet contenant des applications légales pouvant être utilisées par des criminels pour endommager votre périphérique ou vos données personnelles.
No (valeur par défaut) : ne vérifie pas si des liens sont répertoriés dans les bases de données d'adresses Internet contenant des applications légales pouvant être utilisées par des criminels pour endommager votre périphérique ou vos données personnelles.
|
UseTrustedAddresses
|
Active ou désactive l'utilisation d'une liste d'adresses Internet de confiance. L'application n'analyse pas les informations provenant d'adresses Internet de confiance pour y rechercher des virus ou d'autres objets malveillants. Vous pouvez spécifier des adresses Internet de confiance à l'aide du paramètre TrustedAddresses.item_# .
|
Yes (valeur par défaut) : utilise une liste d'adresses Internet de confiance.
No : n'utilise pas de liste d'adresses Internet de confiance.
|
TrustedAddresses.item_#
|
Adresses Internet de confiance.
|
La valeur par défaut n'est pas définie.
Vous pouvez utiliser des masques pour spécifier des adresses Internet.
Lors de la création d'un masque d'adresse, vous pouvez saisir l'astérisque (*) comme caractère générique pour un ou plusieurs caractères. Si vous saisissez ainsi le masque d'adresse *abc*, il sera appliqué à toutes les ressources Internet contenant la séquence abc (par exemple, www.virus.com/download_virus/page_0-9abcdef.html). Pour inclure l'astérisque dans le masque d'adresse en tant que caractère et non en tant que masque, saisissez deux fois le caractère * (par exemple, www.virus.com/**/page_0-9abcdef.html signifie www.virus.com/*/page_0- 9abcdef.html).
L'utilisation de masques dans le but de définir des adresses IP n'est pas prise en charge.
|
Haut de page