Paramètres généraux de l'application

Les paramètres généraux de l'application déterminent le fonctionnement de l'application dans son ensemble et le fonctionnement des fonctions individuelles.

Paramètres généraux de l'application

Paramètre

Description

Valeurs

SambaConfigPath

Répertoire dans lequel se trouve le fichier de configuration Samba. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared ou Shared:SMB du paramètre Path.

Le répertoire standard du fichier de configuration Samba est indiqué par défaut.

Valeur par défaut : /etc/samba/smb.conf.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

NfsExportPath

Répertoire dans lequel se trouve le fichier de configuration NFS. Le fichier de configuration NFS est nécessaire pour garantir l'application des valeurs AllShared ou Shared:NFS du paramètre Path.

Le répertoire standard du fichier de configuration NFS est indiqué par défaut.

Valeur par défaut : /etc/exports.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

TraceLevel

Activer le traçage des applications et le niveau de détails des fichiers de trace.

Detailed : crée un fichier de trace détaillé.

MediumDetailed : crée un fichier de trace contenant des messages d'information et d'erreur.

NotDetailed : crée un fichier de trace contenant des notifications relatives aux erreurs.

None (valeur par défaut) : ne crée pas de fichier de trace.

TraceFolder

Répertoire dans lequel se trouvent les fichiers de trace de l'application.

Valeur par défaut : /var/log/kaspersky/kesl.

Si vous indiquez un autre répertoire, veillez à ce que le compte sous les autorisations duquel Kaspersky Endpoint Security fonctionne puisse y accéder en lecture et en écriture. L'accès au répertoire de stockage des fichiers de trace défini par défaut requiert les autorisations root.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

TraceMaxFileCount

Spécifie le nombre maximal de fichiers de trace d'application.

1 à 10 000

Valeur par défaut : 10.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

TraceMaxFileSize

Définit la taille maximale d'un fichier de trace de l'application (en mégaoctets).

1 à 1000

Valeur par défaut : 500.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

BlockFilesGreaterMaxFileNamePath

Blocage de l'accès aux fichiers dont la longueur du chemin d'accès complet dépasse la valeur du paramètre définie (en octets). Si la longueur du chemin complet d'accès au fichier analysé excède la valeur de ce paramètre, les tâches d'analyse ignorent ce fichier lors de l'analyse.

Ce paramètre n'est pas disponible sur les systèmes d'exploitation qui utilisent la technologie fanotify.

4096 à 33 554 432

Valeur par défaut : 16384.

Après avoir modifié la valeur de ce paramètre, relancez la tâche Protection contre les menaces sur les fichiers.

DetectOtherObjects

Activer la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

Yes : activer la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

No (valeur par défaut) : désactiver la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

NamespaceMonitoring

Activation de l'analyse des espaces de noms et des conteneurs.

L'application ne vérifie pas les espaces de noms et les conteneurs à moins que les modules permettant de travailler avec les conteneurs et les espaces de noms ne soient installés sur le système d'exploitation.

Yes (valeur par défaut) : active la surveillance des espaces de noms et des conteneurs.

No : désactive la surveillance des espaces de noms et des conteneurs.

FileBlockDuringScan

Activation du mode d'interception pour les opérations sur les fichiers avec blocage de l'accès aux fichiers pendant l'analyse. Le mode d'interception des opérations sur les fichiers affecte le fonctionnement des modules Protection contre les menaces sur les fichiers et Contrôle des appareils.

Yes (valeur par défaut) : bloquer l'accès aux fichiers pendant l'analyse.

No : ne pas bloquer l'accès aux fichiers lors de l'analyse. L'accès à n'importe quel fichier est autorisé, la vérification est effectuée en mode asynchrone. Ce mode d'interception des opérations sur les fichiers a moins d'impact sur les performances du système pendant le fonctionnement, mais il existe un risque qu'une menace dans un fichier ne soit pas désinfectée ou supprimée si, lors de l'analyse, ce fichier peut, par exemple, changer de nom avant que l'application ne prenne une décision sur l'état de ce dossier.

UseKSN

Activation de l'utilisation de Kaspersky Security Network.

Basic : activer l'utilisation de Kaspersky Security Network en mode standard.

Extended : activer l'utilisation de Kaspersky Security Network en mode avancé.

No (valeur par défaut) : désactiver l'utilisation de Kaspersky Security Network.

CloudMode

Activation du mode cloud de l'application. Le mode Cloud est disponible si l'utilisation de KSN est activée.

Si vous prévoyez d'utiliser le mode cloud, assurez-vous que KSN est disponible sur votre appareil.

Le paramètre s'applique uniquement si l'application est utilisée en mode standard.

Yes : activer le mode de fonctionnement dans lequel Kaspersky Endpoint Security utilise une version allégée des bases de données des logiciels malveillants.

No (valeur par défaut) – utilisez la version complète de la base de données des logiciels malveillants.

Le mode Cloud est automatiquement désactivé si l'utilisation de KSN est désactivée.

UseMDR

Activation du module Managed Detection and Response pour l'intégration avec Kaspersky Managed Detection and Response.

Yes : activer le module Managed Detection and Response.

No (valeur par défaut) : désactiver le module Managed Detection and Response.

UseProxy

Activation de l'utilisation d'un serveur proxy par les modules de l'application Kaspersky Endpoint Security. Un serveur proxy peut être utilisé pour interagir avec Kaspersky Security Network, avec Kaspersky Endpoint Detection and Response (KATA) pour activer l'application et lors de la mise à jour des bases de données et des modules de l'application.

Si Kaspersky Endpoint Security est utilisé en mode Light Agent pour protéger les environnements virtuels, l'utilisation d'un serveur proxy pour se connecter à Kaspersky Security Network, SVM et Serveur d'intégration n'est pas prise en charge.

Yes : active l'utilisation d'un serveur proxy.

No (valeur par défaut) : désactive l'utilisation du serveur proxy.

Si Yes est sélectionné, l'intégration avec Kaspersky Endpoint Detection and Response (KATA) sera effectuée via un serveur proxy.

ProxyServer

Paramètres du serveur proxy au format [<utilisateur>[:<mot de passe>]@]<adresse du serveur proxyа>[:<port>].

Pour se connecter via un proxy HTTP, il est recommandé d'utiliser un compte utilisateur séparé qui n'est pas utilisé pour l'authentification dans d'autres systèmes. Le proxy HTTP utilise une connexion non sécurisée et le compte utilisateur peut être compromis.

MaxEventsNumber

Quantité maximale d'événements qui sera enregistrée dans l'application. Quand la quantité maximale d'événements définie est atteinte, l'application supprime les événements les plus anciens.

Valeur par défaut : 500 000.

Si la valeur attribuée est 0, les événements ne sont pas conservés.

LimitNumberOfScanFileTasks

Nombre maximum de tâches d'analyse personnalisée qu'un utilisateur non privilégié peut exécuter simultanément sur un appareil. Ce paramètre ne limite pas la quantité de tâches que l'utilisateur doté des autorisations root peut démarrer.

0 à 4 294 967 295

Valeur par défaut : 0.

Si la valeur 0 est attribuée, l'utilisateur non privilégié ne peut pas exécuter de tâches d'analyse personnalisée.

Si vous avez installé le paquet d'interface utilisateur graphique lors de l'installation de l'application, le paramètre LimitNumberOfScanFileTasks prend par défaut la valeur 5.

UseSyslog

Activation de l'enregistrement des informations relatives aux événements dans syslog.

L'accès à syslog requiert les privilèges root.

Yes : active l'enregistrement des informations relatives aux événements dans syslog.

No (valeur par défaut) : désactive l'enregistrement des informations relatives aux événements dans syslog.

EventsStoragePath

Répertoire de la base de données dans lequel l'application enregistre les informations relatives aux événements.

L'accès à la base de données des événements par défaut requiert les privilèges root.

Valeur par défaut : /var/opt/kaspersky/kesl/private/storage/events.db.

ExcludedMountPoint.item_#

Point de montage que vous souhaitez exclure de la zone d'analyse. L'exclusion est appliquée dans le fonctionnement des modules Protection contre les menaces sur les fichiers, Protection contre le chiffrement, Surveillance du conteneur et dans la tâche Analyse des lecteurs amovibles, et est également configurée dans le fonctionnement des tâches d'analyse (types ODS et ContainerScan).

Vous pouvez indiquer plusieurs points de montage à exclure d'une analyse.

Les points doivent être spécifiés de la même manière qu'ils sont affichés dans la sortie de commande mount.

Le paramètre ExcludedMountPoint.item_ # n'est pas défini par défaut.

AllRemoteMounted : exclut de l'interception des opérations de fichiers tous les répertoires distants montés sur le périphérique via les protocoles SMB et NFS.

Mounted:NFS : exclut de l'interception des opérations de fichiers tous les répertoires distants montés sur le périphérique via le protocole NFS.

Mounted:SMB : exclut de l'interception des opérations de fichiers tous les répertoires distants montés sur l'ordinateur via le protocole SMB.

Mounted:<type de système de fichiers> : exclut de l'interception des opérations de fichiers tous les répertoires montés avec le type de système de fichiers indiqué.

/Mnt : exclut de l'interception les objets dans le point de montage /mnt (y compris les sous-répertoires) utilisé comme point de montage temporaire pour les disques amovibles.

<chemin qui contient le masque/mnt/user* ou /mnt/**/user_share> : exclut de l'interception les objets qui se trouvent dans les points de montage dont le nom contient le masque indiqué.

MemScanExcludedProgramPath.item_#

Exclusion de la mémoire d'un processus de l'analyse

L'application n'analysera pas la mémoire du processus spécifié.

<chemin d'accès complet au processus> : exclut de l'analyse le processus dans le répertoire local spécifié. Vous pouvez utiliser des masques pour spécifier le chemin.

UseOnDemandCPULimit

Activez les limites d'utilisation du processeur pour les tâches de type ODS, ContainerScan et InventoryScan.

Yes active la limitation de la consommation des ressources du processeur pour les tâches de type ODS, ContainerScan et InventoryScan.

No (valeur par défaut) : désactiver la limite de consommation des ressources CPU pour les tâches.

OnDemandCPULimit

La charge maximale sur tous les cœurs de processeur (en pourcentage) lors de l'exécution des tâches de type ODS, ContainerScan et InventoryScan.

10–100

Valeur par défaut : 100.

UseEdrOptimum

Activation du module EDR Optimum pour l'intégration avec Kaspersky Endpoint Detection and Response Optimum.

Yes : activer le module EDR Optimum.

No (valeur par défaut) : désactiver le module EDR Optimum.

Haut de page