Contrôle de l'activité des applications

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows.

Le composant Contrôle de l'activité des applications empêche l'exécution des actions dangereuses pour le système d'exploitation, et il assure aussi le contrôle de l'accès aux ressources du système d'exploitation et aux données personnelles.

Le composant contrôle les applications sur la machine virtuelle protégée, y compris l'accès des applications aux ressources protégées (fichiers et dossiers, clés du registre), à l'aide des règles de contrôle des applications. Les règles de contrôle des applications représentent un ensemble de restrictions pour différentes actions des applications dans le système d'exploitation et de droits d'accès aux ressources de la machine virtuelle protégée.

Le composant Pare-feu contrôle l'activité réseau des applications.

L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des processus parent et fils.

Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle de l'activité des applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale sont appliqués à l'activité de l'application.

Priorité des privilèges d'accès :

  1. Autoriser. Ce droit d'accès a une priorité élevée.
  2. Interdire. Ce privilège d'accès a une priorité faible.

Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges.

Si l'activité de l'application est bloquée en raison de privilèges insuffisants au niveau d'un des processus parents, vous pouvez modifier ces privilèges ou désactiver l'héritage des restrictions du processus parent dans l'interface locale.

Au premier lancement de l'application sur la machine virtuelle protégée, le composant Contrôle de l'activité des applications vérifie le niveau de danger de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles de contrôle des applications que Kaspersky Security applique pour contrôler les applications.

Il est recommandé d'activer l'utilisation de Kaspersky Security Network dans Kaspersky Security pour que le Contrôle de l'activité des applications fonctionne de façon plus efficace. Les données obtenues à l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales de contrôle des applications.

Lors du prochain lancement de l'application, le Contrôle de l'activité des applications analyse l'intégrité de l'application. Si l'application n'a pas été modifiée, le composant applique les règles de contrôle des applications existantes. En cas de modification de l'application, le Contrôle de l'activité des applications l'analyse comme s'il s'agit de sa première exécution.

Cette section décrit les procédures de configuration des paramètres du Contrôle de l'activité des applications à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle de l'activité des applications à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle de l'activité des applications). La configuration des règles de contrôle des applications à l'aide de Web Console n'est pas pris en charge.

Dans cette section de l'aide

Activation et désactivation du Contrôle de l'activité des applications

Utilisation des groupes de confiance

Utilisation des règles de Contrôle des applications

Protection des ressources du système d'exploitation et des données personnelles

Haut de page