Kaspersky Security for Virtualization 5.2 Light Agent

Contenu

[Topic 156897]

À propos de cette aide

Ce document d'aide décrit l'utilisation de Kaspersky Security for Virtualization 5.2 Light Agent, ainsi que la mise à jour de Kaspersky Security for Virtualization 5.2.1 Light Agent (ci-après dénommée "mise à jour 5.2.1 de Kaspersky Security").

Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

Haut de page

[Topic 145134]

À propos de Kaspersky Security for Virtualization 5.2 Light Agent

Kaspersky Security for Virtualization 5.2 Light Agent (y compris la mise à jour 5.2.1 de l'application Kaspersky Security), ci-après Kaspersky Security, est une solution intégrée qui offre une protection complète pour les machines virtuelles contre divers types de menaces informatiques, de réseaux et d'attaques frauduleuses.

Kaspersky Security assure la protection des machines virtuelles sur les plateformes de virtualisation suivantes :

  • VMware vSphere.
  • Citrix Hypervisor.
  • Microsoft Hyper-V.
  • KVM (Kernel-based Virtual Machine).
  • Proxmox VE.
  • Skala-R.
  • HUAWEI FusionSphere.
  • Nutanix Acropolis.
  • Enterprise Cloud Platform VeiL.
  • SharxBase.
  • TIONIX Cloud Platform.
  • OpenStack.
  • ALT Virtualization Server.
  • Brest Virtualization Software Package.
  • Environnement de virtualisation zVirt.
  • Système de gestion de l'environnement de virtualisation ROSA Virtualization.
  • RED Virtualization.
  • Astra Linux.
  • SpaceVM Cloud Platform.
  • Plateforme VK Cloud.
  • Système de virtualisation serveur "R-Virtualization".

    L'installation et l'utilisation de l'application dans des infrastructures virtuelles sur les plateformes Enterprise Cloud Platform VeiL, SharxBase, Brest Virtualization Software Package, Environnement de virtualisation zVirt, Système d'administration d'environnement de virtualisation ROSA Virtualization, RED Virtualization, SpaceVM Cloud Platform et Système de virtualisation serveur "R-Virtualization" sont limitées. Pour en savoir plus, consultez la Base de connaissances.

L'application Kaspersky Security est optimisée pour assurer des performances maximales aux machines virtuelles protégées par l'application.

L'application permet de protéger les machines virtuelles dotées de systèmes d'exploitation invités pour serveur ou pour postes de travail.

Kaspersky Security peut être utilisé en mode multitenancy. Ce cas d'utilisation de l'application permet de protéger les infrastructures virtuelles isolées des organisations clientes ou des divisions d'une organisation (ci-après également appelées "clients").

Les modules suivants font partie de l'application :

  • Serveur de protection de Kaspersky Security (ci-après "Serveur de protection"). Livré sous forme d'image SVM (secure virtual machine, machine virtuelle de protection). Pour installer le module Serveur de protection, vous devez déployer la SVM sur des hyperviseurs dans une infrastructure virtuelle.
  • Light Agent de Kaspersky Security (ci-après "Light Agent"). Vous devez installer le module Light Agent sur chaque machine virtuelle que vous souhaitez protéger à l'aide de Kaspersky Security.
  • Serveur d’intégration. Assure l'interaction entre les modules de l'application Kaspersky Security et l'infrastructure virtuelle.

Chaque type de menaces est traité par un module fonctionnel de Light Agent.

Pour configurer et gérer l'application, vous pouvez utiliser :

Dans cette section de l'aide

Kit de distribution

Configurations logicielle et matérielle

Modules fonctionnels de Light Agent

Fonctionnalités supplémentaires de l'application

Haut de page

[Topic 74382]

Kit de distribution

Vous pouvez obtenir des informations sur l'achat de l'application sur le site de Kaspersky https://www.kaspersky.fr ou auprès de nos partenaires.

Le kit de distribution contient les fichiers suivants :

  • Fichiers indispensables à l'installation des modules l'application
    • fichier de lancement de l'Assistant d'installation des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration ;
    • images de la SVM (machine virtuelle de protection) dotée du Serveur de protection ;
    • fichiers pour installer Light Agent for Windows et Light Agent for Linux, y compris les fichiers contenant les Contrats de licence utilisateur final et la Politique de confidentialité ;
    • les fichiers d'installation des plug-ins d'administration Internet avec lesquels vous pouvez administrer l'application via Kaspersky Security Center Web Console ;
  • le fichier MIB à utiliser pour obtenir des informations sur l'état des SVM à l'aide du système de surveillance SNMP.

Téléchargez sur le site Internet de Kaspersky les fichiers fournis avec la solution Kaspersky Security, ainsi que les fichiers nécessaires à l’installation de Kaspersky Security Center.

Ces éléments peuvent varier en fonction du pays où l'application est distribuée.

Les informations indispensables à l'activation de l'application vous seront envoyées par email après le paiement.

Haut de page

[Topic 71464]

Configurations requises pour les modules de Kaspersky Security Center

Pour que l'application Kaspersky Security puisse être installée et fonctionne sur le réseau local de l'organisation, l'application Kaspersky Security Center d'une des versions suivantes doit être installée :

  • Kaspersky Security Center 15 Linux.

    L'interaction avec le serveur d'administration de Kaspersky Security Center sous Linux s'opère à l'aide de Kaspersky Security Center Web Console.

  • Kaspersky Security Center 15.1 Windows.
  • Kaspersky Security Center 14 Windows.
  • Kaspersky Security Center 13 Windows.
  • Kaspersky Security Center 12 Windows.

Ce document décrit l'utilisation de la version Kaspersky Security Center 13 Windows.

Le fonctionnement de Kaspersky Security requiert les modules de Kaspersky Security Center suivants :

  • Serveur d'administration.

    Les services suivants doivent être configurés sur le Serveur d'administration :

    • Service serveur proxy de l'activation : utilisé lors de l'activation de l'application Kaspersky Security. La configuration du service serveur proxy de l'activation s'opère dans les propriétés du Serveur d'administration de Kaspersky Security Center. Il est impossible d'activer l'application avec un code d'activation de l'application si le service serveur proxy de l'activation est désactivé.
    • Service serveur proxy KSN : assure l'échange de données entre l'application Kaspersky Security et Kaspersky Security Network. La configuration du service serveur proxy KSN s'opère dans les propriétés du Serveur d'administration de Kaspersky Security Center.

    Vous pouvez consulter les informations détaillées sur le service serveur proxy de l'activation et sur le service serveur proxy KSN dans l'aide de Kaspersky Security Center.

  • Agent d'administration. L'Agent d'administration assure l'interaction entre le Serveur d'administration et les machines virtuelles dotées de l'application Kaspersky Security.

    L'agent d'administration doit être installé sur toutes les machines virtuelles que vous souhaitez protéger.

    Il n'est pas nécessaire d'installer l'Agent d'administration sur les SVM, car ce module est inclus dans leurs images.

  • Console de gestion de Kaspersky Security Center. Vous pouvez utiliser la console d'administration basée sur MMC (ci-après la « Console d'administration ») ou Kaspersky Security Center Web Consoler (ci-après « Web Console »).

Les informations relatives à l'installation des modules de Kaspersky Security Center figurent dans l'aide de Kaspersky Security Center.

Le système d'exploitation sur l'appareil hébergeant Kaspersky Security Center Windows doit répondre aux exigences du module Serveur d'intégration.

Haut de page

[Topic 175614]

Configuration requise pour l'installation du Serveur d'intégration

L'installation et la mise en service des Serveur d'intégration et Console du Serveur d'intégration sur l'appareil nécessitent la présence de l'un des systèmes d'exploitation suivants :

  • Windows Server 2022 Standard / Datacenter / Essentials.
  • Windows Server 2019 Standard / Datacenter / Essentials.
  • Windows Server 2016 Standard / Datacenter.
  • Windows Server 2012 R2 Standard / Datacenter / Essentials.
  • Windows Server 2012 Standard / Datacenter / Essentials.

L'appareil sur lequel vous avez l'intention d'installer la Console du Serveur d'intégration doit être doté du système d'exploitation en mode Desktop experience.

Pour le fonctionnement du Serveur d'intégration, de la Console du Serveur d'intégration et des plug-ins MMC d'administration de Kaspersky Security, la plateforme Microsoft.NET Framework 4.6 est requise. Si la plateforme n'est pas installée et que vous avez accès à Internet, l'Assistant d'installation des modules de Kaspersky Security vous invite à l'installer lors de l'installation du Serveur d'intégration, de la Console du Serveur d'intégration et des plug-ins MMC.

Pour l'installation et le fonctionnement des Serveur d'intégration et Console du Serveur d'intégration, l'appareil doit respecter la configuration matérielle minimale suivante :

  • processeur virtuel quadricœur avec une fréquence de 2 GHz 
  • volume d'espace libre sur le disque :
    • pour Console du Serveur d'intégration : 4 Go
    • pour Serveur d'intégration : 4 Go
  • volume de mémoire vive :
    • pour Console du Serveur d'intégration : 4 Go
    • pour Serveur d'intégration : 4 Go

En fonction de la taille de l'infrastructure virtuelle, il est possible de changer le volume de mémoire vive requis et le volume d'espace libre sur le disque. Pour améliorer la performance du Serveur d'intégration, il est conseillé de prévoir 10 Go d'espace disponible sur le disque.

Le fonctionnement des commandlets PowerShell requiert la version Windows PowerShell 4.0 ou une version ultérieure. La cmdlet est utilisée pour remplacer le certificat SSL auto-signé du Serveur d'intégration. Il est recommandé d'effectuer le remplacement après l'installation du Serveur d'intégration. Pour le fonctionnement de l'application Kaspersky Security et la protection de l'infrastructure virtuelle, Windows PowerShell n'est pas requis.

Haut de page

[Topic 175610]

Configuration requise pour l'infrastructure virtuelle

L'installation et le fonctionnement de Kaspersky Security sont compatibles avec les plateformes de virtualisation suivantes :

  • Plate-forme Microsoft Hyper-V .

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'un des hyperviseurs suivants :

    • Hyperviseur Microsoft Windows Server 2019 Hyper-V (Desktop experience / Core).
    • Hyperviseur Microsoft Windows Server 2016 Hyper-V (Desktop experience / Core) avec toutes les mises à jour disponibles.
    • Hyperviseur Microsoft Windows Server 2012 R2 Hyper-V (Desktop experience / Core) avec toutes les mises à jour disponibles.

    Prise en charge de l'installation et du fonctionnement de l'application sur les hyperviseurs Microsoft Windows Server (Hyper-V) entrant dans la composition du cluster hyperviseur administré par le service Windows Failover Clustering. La technologie Cluster Shared Volumes doit être activée sur les nœuds du cluster.

    Pour le déploiement de la SVM sur les hyperviseurs Microsoft Windows Server (Hyper-V), vous pouvez utiliser le serveur d'administration de l'infrastructure virtuelle Microsoft System Center Virtual Machine Manager (ci-après "Microsoft SCVMM") d'une des versions suivantes :

    • Microsoft SCVMM 2019 avec les dernières mises à jour.
    • Microsoft SCVMM 2016 avec les dernières mises à jour.
    • Microsoft SCVMM 2012 R2 avec les dernières mises à jour.
  • Plateforme Citrix Hypervisor.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur Citrix Hypervisor 8.2 LTSR.

  • Plate-forme VMware vSphere.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'un des hyperviseurs suivants :

    • Hyperviseur VMware ESXi 8.0 avec les mises à jour les plus récentes.
    • Hyperviseur VMware ESXi 7.0 avec les mises à jour les plus récentes.
    • Hyperviseur VMware ESXi 6.7 avec les mises à jour les plus récentes.
    • Hyperviseur VMware ESXi 6.5 avec les mises à jour les plus récentes.

    L'infrastructure virtuelle VMware doit être dotée du serveur d'administration de l'infrastructure virtuelle VMware vCenter Server 8.0, VMware vCenter Server 7.0, VMware vCenter Server 6.7 ou le VMware vCenter Server 6.5 doit avec toutes les mises à jour disponibles. Prise en charge de l'installation et du fonctionnement de l'application dans l'infrastructure sous l'administration de VMware vCenter Server déconnectés, ainsi que de groupes de VMware vCenter Server travaillant en mode Linked mode.

    Si vous utilisez VMware NSX Manager dans l'infrastructure sous VMware vSphere, Kaspersky Security peut attribuer des tags de sécurité (Security Tags) aux machines virtuelles protégées. Kaspersky Security prend en charge la compatibilité avec VMware NSX Manager d'un des types suivants :

    • VMware NSX-V Manager du paquet VMware NSX Data Center for vSphere 6.4.6.
    • VMware NSX-T Manager du paquet VMware NSX-T Data Center 3.0.0.
    • VMware NSX-T Manager du paquet VMware NSX-T Data Center 2.5.1.

    L'utilisation simultanée de VMware NSX-V Manager et de VMware NSX-T Manager pour le même VMware vCenter Server n'est pas prise en charge.

    Pour le déploiement de la SVM sur les hyperviseurs VMware ESXi, vous pouvez utiliser le serveur d'administration de l'infrastructure virtuelle Microsoft SCVMM de l'une des versions suivantes :

    • Microsoft SCVMM 2019 avec les dernières mises à jour.
    • Microsoft SCVMM 2016 avec les dernières mises à jour.
    • Microsoft SCVMM 2012 R2 avec les dernières mises à jour.
  • Plateforme KVM (Kernel-based Virtual Machine).

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur KVM sur la base d'un des systèmes d'exploitation suivants :

    • Ubuntu 20.04 LTS.
    • Ubuntu 18.04 LTS.
    • Red Hat Enterprise Linux Server 7.9.
    • CentOS 7.9.

    Pour le déploiement de la SVM sur les hyperviseurs KVM sous le système d'exploitation CentOS, il est nécessaire de supprimer ou de mettre en commentaire la ligne "Defaults requiretty" dans le fichier de configuration /etc/sudoers du système d'exploitation de l'hyperviseur.

    Si vous utilisez VMware NSX-T Manager dans l’infrastructure sous KVM, Kaspersky Security peut attribuer des tags de sécurité (Security Tags) aux machines virtuelles protégées. Kaspersky Security prend en charge la compatibilité avec VMware NSX-T Manager d'une des versions suivantes :

    • VMware NSX-T Manager du paquet VMware NSX-T Data Center 3.0.0.
    • VMware NSX-T Manager du paquet VMware NSX-T Data Center 2.5.1.
  • Plate-forme Proxmox VE.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'un des hyperviseurs suivants :

    • Hyperviseur Proxmox VE 6.4.
    • Hyperviseur Proxmox VE 6.3.

    Prise en charge uniquement de Proxmox VE sur la base de KVM. Pas de prise en charge du fonctionnement de l'application sur l'hyperviseur Proxmox VE avec LXC (Linux Containers).

  • Plate-forme Skala-R.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur R-Virtualization 7.0.13.

    Pour le déploiement et le fonctionnement de la SVM sur les hyperviseurs R-Virtualization dans l'infrastructure virtuelle, le Serveur d'administration de l'infrastructure virtuelle Skala-R Management 1.93 doit être installé.

  • Plateforme HUAWEI FusionSphere.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur HUAWEI FusionCompute CNA 8.0 et versions ultérieures.

    Pour le déploiement et le fonctionnement de la SVM sur les hyperviseurs HUAWEI FusionCompute CNA dans l'infrastructure virtuelle, le Serveur d'administration de l'infrastructure virtuelle HUAWEI FusionCompute VRM 8.0 et version ultérieur doit être installé.

  • Plateforme Nutanix Acropolis.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur Nutanix AHV 5.19.1.

    Pour le déploiement et le fonctionnement de la SVM sur les hyperviseurs Nutanix AHV dans l'infrastructure virtuelle, le Serveur d'administration de l'infrastructure virtuelle Nutanix Prism Element 5.19.1 ou supérieur doit être installé.

  • Plate-forme Enterprise Cloud Platform VeiL.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur VeiL Node 5.1.2.

    L'installation et l'utilisation de l'application dans une infrastructure virtuelle sur la plateforme Enterprise Cloud Platform VeiL sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • Plate-forme SharxBase.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur SharxBase 5.10.x.

    L'installation et le fonctionnement du logiciel dans une infrastructure virtuelle SharxBase sont limités. Pour en savoir plus, consultez la Base de connaissances.

  • TIONIX Cloud Platform.

    L'installation et le fonctionnement de l'application Kaspersky Security requièrent une des versions suivantes de TIONIX Cloud Platform : 2.8, 2.9 ou 3.0.

    Les microservices suivants doivent être installés dans le cadre de TIONIX Cloud Platform :

    • Keystone est un microservice d'authentification.
    • Compute (Nova) est un microservice utilisé pour créer des machines virtuelles et travailler avec l'infrastructure.
    • Cinder est un microservice utilisé pour travailler avec des stockages.
    • Glance est un microservice utilisé pour travailler avec des images de machines virtuelles.
    • Neutron est un microservice utilisé pour travailler avec les réseaux.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

  • Plateforme OpenStack.

    L'installation et l'utilisation de l'application Kaspersky Security requièrent la plate-forme OpenStack dans une des versions suivantes : Stein, Victoria, Wallaby ou Xena.

    Les microservices suivants doivent être installés dans la plateforme OpenStack :

    • Keystone est un microservice d'authentification.
    • Compute (Nova) est un microservice utilisé pour créer des machines virtuelles et travailler avec l'infrastructure.
    • Cinder est un microservice utilisé pour travailler avec des stockages.
    • Glance est un microservice utilisé pour travailler avec des images de machines virtuelles.
    • Neutron est un microservice utilisé pour travailler avec les réseaux.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

  • La plateforme Alt Virtualization Server.

    L'installation et le fonctionnement de Kaspersky Security nécessitent la version 10.0 de la plateforme Alt Virtualization Server.

    L'hyperviseur de base de la plateforme Alt Virtualization Server 10.0 (hyperviseur basé sur KVM) doit être installé en tant que partie intégrante de la plateforme.

  • Plateforme Brest Virtualization Software Package.

    L'installation et le fonctionnement de Kaspersky Security requièrent la plateforme Brest Virtualization Software Package version 2.9 ou 3.2.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

    L'installation et l'utilisation de l'application dans une infrastructure virtuelle sur la plateforme Brest Virtualisation Software Package sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • Environnement de virtualisation zVirt.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur zVirt Node 3.х et 4.х.

    L'installation et l'utilisation de l'application dans une infrastructure virtuelle de l'environnement de virtualisation zVirt sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • Plate-forme du Système d'administration de l'environnement de virtualisation ROSA Virtualization.

    L'installation et le fonctionnement de l'application Kaspersky Security nécessitent la version 2.1 de la plateforme du plateforme du Système d'administration de l'environnement de virtualisation ROSA Virtualization.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

    L'installation et l'utilisation de l'application dans une infrastructure virtuelle sur la plateforme du Système d'administration de l'environnement de virtualisation ROSA Virtualization sont limitées. Pour en savoir plus, consultez la Base de connaissances.

    Vous pouvez éliminer les limitations associées à l'utilisation du serveur d'intégration dans une infrastructure virtuelle sur la plateforme du Système d'administration de l'environnement de virtualisation ROSA Virtualization. Si vous souhaitez utiliser des fonctionnalités avancées de détection des SVM par les Light Agents (à l'aide du Serveur d'intégration et de l'algorithme de sélection des SVM avancé), vous pouvez ajouter manuellement des informations relatives à l'infrastructure au Serveur d'intégration. Pour en savoir plus, consultez la Base de connaissances.

  • Plate-forme RED Virtualization.

    L'installation et le fonctionnement de Kaspersky Security nécessitent la version 7.3 de la plate-forme RED Virtualization.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

    L'installation et l‘utilisation de l'application dans une infrastructure virtuelle sur la plate-forme RED Virtualization sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • Plate-forme Astra Linux.

    L'installation et l'utilisation de l'application Kaspersky Security requièrent la plateforme Astra Linux Special Edition RUSB.10015-01 (mise à jour ordinaire 1.7) avec la mise à jour installée Bulletin n° 2022-1221SE17MD (mise à jour opérationnelle 1.7.3.UU.1).

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

  • SpaceVM Cloud Platform.

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent SpaceVM Cloud Platform 6.2.

    L'installation et l‘utilisation de l'application dans une infrastructure virtuelle SpaceVM Cloud Platform est limitée. Pour en savoir plus, consultez la Base de connaissances.

  • Plateforme VK Cloud.

    L'installation et l'utilisation de la solution Kaspersky Security requièrent la plate-forme VK Cloud dans une des versions suivantes : Havana, Stein, Newton, Victoria, Zed, Antelope.

    Les microservices suivants doivent être installés dans la plateforme VK Cloud :

    • Keystone est un microservice d'authentification.
    • Compute (Nova) est un microservice utilisé pour créer des machines virtuelles et travailler avec l'infrastructure.
    • Cinder est un microservice utilisé pour travailler avec des stockages.
    • Glance est un microservice utilisé pour travailler avec des images de machines virtuelles.
    • Neutron est un microservice utilisé pour travailler avec les réseaux.

    L'hyperviseur KVM doit être installé dans l'infrastructure virtuelle.

  • Système de virtualisation serveur "R-Virtualization".

    L'installation et le fonctionnement de l'application Kaspersky Security dans l'infrastructure virtuelle requièrent l'installation de l'hyperviseur R-Virtualization de version 7.0.13 et supérieure.

    L'installation et l'utilisation de l'application dans une infrastructure virtuelle sur la plateforme du Système de virtualisation serveur "R-Virtualization" sont limitées. Pour en savoir plus, consultez la Base de connaissances.

Haut de page

[Topic 175611]

Configuration requise pour les ressources de la SVM dotée du Serveur de protection de Kaspersky Security

Pour le fonctionnement d'application, il est nécessaire de prévoir pour la SVM la quantité minimale de ressources système suivante :

  • processeur virtuel double cœur
  • volume d'espace libre sur le disque : 30 Go
  • volume de mémoire vive : 2 Go
  • interface réseau virtualisée avec bande passante de 100 Mbit/s
Haut de page

[Topic 175612]

Configuration requise pour la machine virtuelle pour l'installation de Light Agent for Windows

Pour l'installation et le fonctionnement du module Light Agent for Windows, la machine virtuelle doit satisfaire aux exigences matérielles suivantes :

  • processeur virtuel avec une fréquence de 1.5 GHz ;
  • volume d'espace libre sur le disque : 2 Go
  • volume de mémoire vive : 2 Go
  • interface réseau virtualisée avec bande passante de 100 Mbit/s

Pour l'installation et le fonctionnement du module Light Agent for Windows avec Kaspersky Endpoint Agent, la machine virtuelle doit satisfaire aux exigences matérielles suivantes :

  • deux processeurs virtuels avec une fréquence de 2,4 GHz ;
  • volume d'espace libre sur le disque : 3 Go
  • volume de mémoire vive : 4 Go
  • interface réseau virtualisée avec bande passante de 100 Mbit/s

Kaspersky Security for Virtualization 5.2 Light Agent peut s'intégrer avec Kaspersky Endpoint Agent version 3.11.

L'application XenTools doit être installée sur la machine virtuelle régie par l'hyperviseur Citrix Hypervisor avant l'installation de Light Agent for Windows.

Le paquet VMware Tools doit être installé sur la machine virtuelle régie par l'hyperviseur VMware ESXi avant l'installation de Light Agent for Windows.

Le paquet HUAWEI Tools doit être installé sur la machine virtuelle régie par l'hyperviseur HUAWEI FusionCompute CNA avant l'installation de Light Agent for Windows.

Le paquet de services d'intégration (Integration Services) doit être installé sur la machine virtuelle administrée par l'hyperviseur Microsoft Windows Server (Hyper-V) avant l'installation de Light Agent for Windows.

Avant d'installer Light Agent for Windows, il faut installer QEMU Guest Agent sur une machine virtuelle administrée par un hyperviseur KVM (y compris sur la plateforme OpenStack, sur la plateforme VK Cloud, sur TIONIX Cloud Platform et sur la plateforme Astra Linux) ainsi que l'hyperviseur de base de la plateforme ALT Virtualization Server.

Pour l'installation et le fonctionnement du module Light Agent for Windows sur la machine virtuelle, un des systèmes d'exploitation invités suivants doit être installé sur la machine virtuelle :

  • Windows 11 21H2 Pro / Enterprise / Education.
  • Windows 10 Desktop Pro 19H1 / 19H2 / 20H1 / 20H2 / 21H1 (version 32 / 64 bits).
  • Windows 10 Enterprise 2016 LTSC / 2019 LTSC / 19H1 / 19H2 / 20H1 / 20H2 / 21H1 (version 32 / 64 bits).
  • Windows 8.1 Update 1 Professional / Enterprise (version 32 / 64 bits).
  • Windows 7 Professional / Enterprise Service Pack 1 (version 32 / 64 bits).
  • Windows Server 2022 Standard / Datacenter / Essentials (Desktop experience / Core).
  • Windows Server 2019 Standard / Datacenter (Desktop experience / Core).
  • Windows Server 2016 Standard / Datacenter (Desktop experience / Core).
  • Windows Server 2012 R2 Standard / Datacenter / Essentials (Desktop experience / Core).
  • Windows Server 2012 Standard / Datacenter / Essentials (Desktop experience / Core).
  • Windows Server 2008 R2 Service Pack 1 Standard / Enterprise / Datacenter (Desktop experience / Core).

L'ensemble des modules fonctionnels de Light Agent que vous pouvez utiliser sur la machine virtuelle dépend du système d'exploitation invité de la machine virtuelle.

Pour éviter les retards du processus d'installation de l'application sur les systèmes d'exploitation Windows 7 et Windows Server 2008 R2, assurez-vous que le système d'exploitation Windows met à jour automatiquement les listes des certificats de confiance et autres (rappelés) des fournisseurs de logiciels sur Internet au moyen de Windows Update. Pour les systèmes n'ayant pas accès à Windows Update ou sur lesquels la mise à jour automatique des listes de confiance et autres est désactivée, il est nécessaire de mettre à jour ces listes manuellement selon les recommandations de Microsoft décrites sur le site d'assistance technique de Microsoft : https://support.microsoft.com/fr-fr/kb/2677070 et https://support.microsoft.com/fr-fr/kb/2813430.

Le Light Agent for Windows peut protéger les machines virtuelles qui font partie de l'infrastructure utilisant les solutions suivantes pour la virtualisation :

  • Citrix Virtual Apps et Desktops 7 1912 LTSR avec les dernières mises à jour installées.
  • Citrix XenApp et XenDesktop 7.15 LTSR avec les dernières mises à jour installées.
  • Citrix Provisioning 7 1912 LTSR avec les dernières mises à jour installées.
  • Citrix Provisioning Services 7.15 LTSR avec les dernières mises à jour installées.
  • VMware Horizon 8.2 (2103).
  • VMware App Volumes (2103).
  • HUAWEI FusionAccess 8.0 ou versions ultérieures.
Haut de page

[Topic 175613]

Configuration requise pour la machine virtuelle pour l'installation de Light Agent for Linux

Pour l'installation et le fonctionnement du module Light Agent for Linux, la machine virtuelle doit satisfaire aux exigences matérielles suivantes :

  • processeur virtuel avec une fréquence de 1.5 GHz ;
  • volume d'espace libre sur le disque : 2 Go
  • volume de mémoire vive : 2 Go
  • interface réseau virtualisée avec bande passante de 100 Mbit/s

Configuration logicielle pour l'installation et l'utilisation de Light Agent for Linux :

  • interprète du langage Perl à la version 5.0 ou ultérieure (http://www.perl.org) ;
  • utilitaire which ;
  • paquet installé dmidecode ;
  • l'installation à distance du Light Agent for Linux requiert la présence du paquet sudo.

L'application XenTools doit être installée sur la machine virtuelle régie par l'hyperviseur Citrix Hypervisor avant l'installation de Light Agent for Linux.

Le paquet VMware Tools doit être installé sur la machine virtuelle régie par l'hyperviseur VMware ESXi avant l'installation de Light Agent for Linux.

Le paquet HUAWEI Tools doit être installé sur la machine virtuelle régie par l'hyperviseur HUAWEI FusionCompute CNA avant l'installation de Light Agent for Linux.

Le paquet de services d'intégration (Integration Services) doit être installé sur la machine virtuelle administrée par l'hyperviseur Microsoft Windows Server (Hyper-V) avant l'installation de Light Agent for Linux.

Avant d'installer Light Agent for Linux, il faut installer QEMU Guest Agent sur une machine virtuelle administrée par un hyperviseur KVM (y compris sur la plateforme OpenStack, sur la plateforme VK Cloud, sur TIONIX Cloud Platform et sur la plateforme Astra Linux) ainsi que l'hyperviseur de base de la plateforme ALT Virtualization Server.

Pour l'installation et le fonctionnement du module Light Agent for Linux sur la machine virtuelle, un des systèmes d'exploitation invités pour serveur suivants doit être installé sur la machine virtuelle :

  • Astra Linux Special Edition RUSB.10015-01 (mise à jour ordinaire 1.7) (sans prise en charge des modes Contrôle d'accès obligatoire et Environnement à boucle fermée).
  • Astra Linux Special Edition RUSB.10015-16 (version 1) (mise à jour ordinaire 1.6) (sans compatibilité avec les modes Contrôle d'accès obligatoire et Environnement à boucle fermée).
  • Astra Linux Special Edition RUSB.10015-01 (mise à jour ordinaire 1.6) (sans prise en charge des modes Contrôle d'accès obligatoire et Environnement à boucle fermée).
  • Astra Linux Special Edition RUSB.10015-01 (mise à jour ordinaire 1.5) (sans prise en charge des modes Contrôle d'accès obligatoire et Environnement à boucle fermée).
  • CentOS 8.0 et suivants (version 64 bits).
  • CentOS 7.3 et suivants (version 64 bits).
  • Debian GNU / Linux 10.1 et suivants (version 32 / 64 bits).
  • Debian GNU / Linux 9.4 et suivants (version 32 / 64 bits).
  • Oracle Linux 8.0 et suivants (version 64 bits).
  • Oracle Linux 7.3 et suivants (version 64 bits).

    Avant d'installer Light Agent for Linux sur une machine virtuelle dotée du système d'exploitation Oracle Linux, vous devez installer tar.

  • Red Hat Enterprise Linux Server 8.0 et suivants (version 64 bits).
  • Red Hat Enterprise Linux Server 7.3 et suivants (version 64 bits).
  • SUSE Linux Enterprise Server 15 SP2 (version 64 bits).
  • Ubuntu 20.04 LTS (version 64 bits).
  • Ubuntu 18.04 LTS (version 64 bits).
  • Alt 8 SP (version 64 bits).
  • RED OS 7.3 (version 64 bits)

En raison des limitations de la technologie fanotify, Light Agent for Linux ne prend pas en charge les systèmes de fichiers suivants: autofs, aufs, binfmt_misc, cgroup, configfs, debugfs, devpts, fuse, fuse.gvfsd-fuse, gvfs, hpsa_fuse, hugetlbfs, mqueue, nfsd, proc, pstore, rpc_pipefs, securityfs, selinuxfs, sysfs.

Haut de page

[Topic 145135]

Modules fonctionnels de Light Agent

Chaque type de menaces est traité par un module fonctionnel de Light Agent. Vous pouvez activer, désactiver et configurer les modules fonctionnels indépendamment les uns des autres.

Les modules de la protection reprennent les modules fonctionnels suivants de Light Agent :

  • L' Antivirus fichiers permet d'éviter l'infection du système de fichiers du système d'exploitation de la machine virtuelle protégée. Le module est lancé au démarrage de l'application. Il se trouve en permanence dans la mémoire opérationnelle et il analyse tous les fichiers ouverts, enregistrés et exécutés dans le système d'exploitation de la machine virtuelle protégée. L'Antivirus fichiers intercepte toute sollicitation du fichier et recherche dans ce fichier la présence éventuelle de virus et d'autres applications malveillantes.
  • L'Antivirus Courrier analyse l'ensemble des messages électroniques entrants et sortants à l'analyse contre les virus et d'autres applications malveillantes.
  • L'Antivirus Internet analyse le trafic Internet entrant et sortant de la machine virtuelle protégée, ainsi que les adresses Internet d'après les bases d'adresses Internet malveillantes et de phishing.
  • Le Pare-feu assure la protection des données personnelles stockées dans le système d'exploitation de la machine virtuelle protégée en bloquant toutes les menaces éventuelles pour le système d'exploitation lorsque la machine virtuelle protégée est connectée à Internet ou au réseau local. Le Pare-feu filtre toute activité réseau conformément à deux types de règles : les règles réseau des applications et les règles pour les paquets réseau.
  • La Prévention des intrusions recherche dans le trafic entrant toute trace d'activité réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, l'application bloque l'activité réseau de l'appareil attaquant.
  • La Surveillance du système permet de collecter des données sur les actions des applications dans le système d'exploitation et fournit ces informations aux autres modules pour une protection plus efficace. La Surveillance du système peut également protéger les dossiers partagés contre le chiffrement externe, en traquant les opérations exécutées depuis l'appareil à distance.
  • La Protection AMSI permet aux applications Microsoft Office et à d'autres applications tierces de demander l'analyse d'objets pour y rechercher les virus et d'autres menaces à l'aide de l'interface Windows Antimalware Scan Interface (AMSI) de Microsoft.

Les modules fonctionnels suivants de Light Agent sont des modules de contrôle :

  • Le Contrôle du lancement des applications recense les tentatives de lancement des applications par les utilisateurs et régule ce processus.
  • Le Contrôle de l'activité des applications enregistre les actions réalisées par les applications sous le système d'exploitation de la machine virtuelle protégée et gère l'activité des applications en fonction du groupe dans lequel le module place chaque application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles gèrent l'accès des applications aux données personnelles de l'utilisateur et aux ressources du système d'exploitation. Ces données personnelles comprennent les fichiers de l'utilisateur (dossier Mes documents, fichiers cookie, informations sur l'activité de l'utilisateur), ainsi que les fichiers, les dossiers et les clés de registre contenant les paramètres de fonctionnement et les informations importantes sur les applications les plus utilisées.
  • Le Contrôle des appareils permet d'établir en toute souplesse des restrictions d'accès aux appareils tenants lieux de sources de données (tels que les disques durs, les disques amovibles, les CD/DVD), d'outils de transmission des informations (tels que les modems), d'outils de conversion des données en copie physique (tels que les imprimantes) et d'interfaces permettant aux appareils de se connecter à la machine virtuelle protégée (USB, Bluetooth).
  • Le Contrôle Internet permet de configurer en toute souplesse des restrictions d'accès aux ressources Internet pour différents groupes d'utilisateurs.
  • Le Contrôle de l'intégrité du système permet de suivre les modifications introduites dans le système d'exploitation de la machine virtuelle protégée.

Le fonctionnement des modules du contrôle est géré par les règles suivantes :

L'ensemble des modules fonctionnels de Light Agent que vous pouvez utiliser sur la machine virtuelle dépend du système d'exploitation invité de la machine virtuelle.

  • Vous pouvez installer les modules suivants sur une machine virtuelle dotée d'un système d'exploitation Microsoft Windows pour poste de travail :
    • tous les modules de la protection ;
    • les modules de contrôle, excepté le Contrôle de l'intégrité du système.

    L'installation et le fonctionnement du module Protection AMSI sur des machines virtuelles dotées de systèmes d'exploitation invités antérieurs à Windows 10 ne sont pas pris en charge.

  • Vous pouvez installer les modules suivants sur une machine virtuelle dotée d'un système d'exploitation Microsoft Windows pour serveur :
    • modules de la protection :
      • Antivirus fichiers ;
      • Antivirus Courrier ;
      • Pare-feu ;
      • Prévention des intrusions ;
      • Surveillance du système ;
      • Protection AMSI ;
    • modules de contrôle :
      • Contrôle du lancement des applications ;
      • Contrôle de l'intégrité du système.

    L'installation et le fonctionnement du module Protection AMSI sur des machines virtuelles dotées de systèmes d'exploitation invités antérieurs à Windows Server 2016 ne sont pas pris en charge.

    Le module fonctionnel Contrôle de l'intégrité du système fonctionne seulement sur les machines virtuelles utilisant le système de fichiers NTFS ou FAT32.

  • Sur une machine virtuelle avec le système d'exploitation Linux, seul le module de la protection Antivirus fichiers peut être installé.
Haut de page

[Topic 145136]

Fonctionnalités supplémentaires de l'application

L'application Kaspersky Security contient plusieurs fonctions supplémentaires. Les fonctions supplémentaires servent à maintenir le logiciel à jour, à élargir les fonctions de l'application et à fournir de l'aide pendant l'utilisation de l'application.

  • Licence. L'utilisation de l'application via une licence commerciale permet l'utilisation de l'ensemble des fonctions de l'application, l'accès à la mise à jour de ses bases de données et de ses modules, l'obtention d'informations détaillées.
  • Mise à jour des bases de données de l'application. L'application Kaspersky Security charge les bases et les modules de l'application mis à jour, ce qui garantit l'actualité de la protection du système d'exploitation de la machine virtuelle protégée contre les virus et autres applications malveillantes.
  • Kaspersky Security Network. La participation à Kaspersky Security Network permet d'améliorer l'efficacité de la protection du système d'exploitation de la machine virtuelle grâce à l'exploitation des informations sur la réputation des fichiers, des ressources Internet et des applications obtenues auprès des utilisateurs du monde entier.
  • Managed Detection and Response. L'interaction avec la solution Kaspersky Managed Detection and Response permet de réaliser en continu la recherche, la détection et l'élimination des menaces dirigées contre votre organisation.
  • Intégration avec Kaspersky Endpoint Agent. Vous pouvez installer Kaspersky Endpoint Agent sur une machine virtuelle avec le module Light Agent for Windows installé. L'application Kaspersky Endpoint Agent permet l'interaction entre l'application Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes.
  • Sauvegarde. Si au cours de l'analyse contre les virus du système d'exploitation de la machine virtuelle protégée l'application détecte un fichier infecté, elle bloque ce fichier et le supprime de son dossier d'origine. L'application place les copies des fichiers désinfectés et supprimés dans la sauvegarde.
  • Rapports. Pendant le fonctionnement de l'application, un rapport est généré pour chaque module et chaque tâche de l'application. Le rapport contient la liste des événements survenus pendant le fonctionnement de l'application et de toutes les opérations exécutées par l'application. En cas de problème, vous pouvez envoyer ces rapports aux experts du Support Technique de Kaspersky afin qu'ils analysent la situation plus en détail.
  • Notifications. Grâce aux notifications, l'application informe sur l'état de la protection du système d'exploitation de la machine virtuelle protégée. L'application peut afficher les notifications à l'écran ou les envoyer par email.
  • Support Technique. Tous les utilisateurs inscrits de Kaspersky Security peuvent bénéficier de l'aide des experts du Support Technique de Kaspersky. Vous pouvez consulter le site du Support Technique ou envoyer une demande via le portail Kaspersky CompanyAccount.

La fonctionnalité des mises à jour (y compris la fourniture de mises à jour des signatures antivirus et des bases de code) ainsi que la fonctionnalité KSN peuvent ne pas être disponibles dans la solution aux États-Unis.

Haut de page

[Topic 64734]

Nouveautés

Les fonctionnalités suivantes ont été ajoutées à Kaspersky Security for Virtualization 5.2 Light Agent (y compris la mise à jour 5.2.1 de Kaspersky Security) :

  • Ajout d'un nouveau module fonctionnel, la protection AMSI. La Protection AMSI permet aux applications Microsoft Office et à d'autres applications tierces de demander l'analyse d'objets pour y rechercher des virus et d'autres menaces à l'aide de l'interface Windows Antimalware Scan Interface (AMSI).
  • Ajout de la possibilité d'intégration avec les solutions de Kaspersky suivantes :
    • Kaspersky Endpoint Agent. L'application Kaspersky Endpoint Agent assure l'interaction entre l'application Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes : Kaspersky Anti Targeted Attack Platform, Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum.
    • Kaspersky Managed Detection and Response. La solution Kaspersky Managed Detection and Response permet de réaliser en continu la recherche, la détection et l'élimination des menaces dirigées contre votre organisation.
  • Élargissement de la liste des systèmes d'exploitation invités pris en charge par les machines virtuelles (Windows et Linux).
  • Mise en œuvre de la possibilité de protéger des infrastructures virtuelles sur les plateformes Enterprise Cloud Platform VeiL, SharxBase, OpenStack et sur TIONIX Cloud Platform.

    L'installation et l‘utilisation de l'application dans les infrastructures virtuelles sur les plateformes Enterprise Cloud Platform VeiL et SharxBase sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • Optimisation de la procédure de déploiement de l'application sur l'infrastructure Nutanix Acropolis. Vous pouvez maintenant effectuer des déploiements de SVM simultanés sur des hyperviseurs Nutanix AHV et sur d'autres types d'hyperviseurs.
  • Les Serveurs d'intégration de Kaspersky Security for Virtualization Light Agent et de Kaspersky Security for Virtualization Agentless Protection fonctionnent désormais indépendamment l'un de l'autre.
  • Modifications apportées à l'interface utilisateur de l'application afin d'en améliorer la convivialité.
  • Dans la mise à jour 5.2.1 de Kaspersky Security, la prise en charge de TIONIX Cloud Platform a été étendue. Vous pouvez installer, désinstaller et configurer le fonctionnement des modules de Kaspersky Security dans une infrastructure virtuelle administrée par TIONIX Cloud Platform à l'aide d'outils d'application standard.
  • Dans la mise à jour 5.2.1 de Kaspersky Security, la prise en charge de la plateforme OpenStack a été étendue. Vous pouvez installer, désinstaller et configurer le fonctionnement des modules de Kaspersky Security dans une infrastructure virtuelle administrée par la plateforme OpenStack à l'aide d'outils d'application standard.
  • La mise à jour 5.2.1 de l'application Kaspersky Security introduit la possibilité de protéger les infrastructures virtuelles sur les plate-formes suivantes : Alt Virtualization Server, Progiciel de virtualisation Brest, Environnement de virtualisation zVirt, Système d'administration de l'environnement de virtualisation ROSA Virtualization, RED Virtualization, Astra Linux, SpaceVM Cloud Platform et plateforme VK Cloud.

    L'installation et l'utilisation de l'application dans des infrastructures virtuelles sur les plateformes Brest Virtualization Software Package, Environnement de virtualisation zVirt, Système d'administration d'environnement de virtualisation ROSA Virtualization, RED Virtualization et SpaceVM Cloud Platform sont limitées. Pour en savoir plus, consultez la Base de connaissances.

  • La mise à jour 5.2.1 de Kaspersky Security introduit la compatibilité avec Kaspersky Security Center 15 Linux. Vous pouvez gérer les modules de l'application via Kaspersky Security Center Web Console à l'aide des plug-ins Web d'administration de Kaspersky Security.
Haut de page

[Topic 67380]

Architecture de l'application

Module Serveur de protection

Le Serveur de protection se présente sous la forme d'une image SVM que vous devez déployer sur les hyperviseurs dans l'infrastructure virtuelle. La SVM (secure virtual machine, machine virtuelle de protection) est une machine virtuelle dotée d'un module Serveur de protection.

Le Serveur de protection exécute les fonctions suivantes :

  • Recherche les fragments de fichiers envoyés par les Light Agents installés sur les machines virtuelles pour détecter les virus et autres applications malveillantes. Utilisation de la technologie SharedCache lors de l'analyse afin d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers ayant déjà été analysés sur une autre machine virtuelle. Pendant son fonctionnement, Kaspersky Security conserve dans le cache de la SVM les informations relatives aux fichiers analysés afin de ne pas les analyser une nouvelle fois.
  • Assure la réception du paquet de mise à jour depuis le stockage du Serveur d'administration de Kaspersky Security Center qui contient les mises à jour des bases de donnée et des modules de l'application nécessaires au fonctionnement de l'application.
  • Gère les clés de licence et les restrictions de licence.

Module Light Agent

Le module Light Agent peut être installé sur les machines virtuelles disposant de systèmes d'exploitation Windows, y compris sur les modèles de machines virtuelles et sur les machines virtuelles qui exploitent la technologie Citrix Provisioning (Citrix Provisioning Services) et sur les machines virtuelles disposant de systèmes d'exploitation Linux. La machine virtuelle sur laquelle le Light Agent est installé est appelée machine virtuelle protégée.

Vous devez installer le module Light Agent sur chaque machine virtuelle que vous souhaitez protéger à l'aide de Kaspersky Security. Le module Light Agent for Windows s'installe en local sur la machine virtuelle ou à distance via Kaspersky Security Center ou à l'aide du mécanisme des stratégies de groupe du service de catalogues (Active Directory Group Policies). Light Agent for Linux s'installe localement à partir de la ligne de commande ou à distance via le Kaspersky Security Center.

Le module Light Agent remplit les fonctions suivantes :

  • protège la machine virtuelle sur laquelle il est installé contre les virus et autres menaces conformément aux paramètres configurés des modules de la protection en fonctionnement ;
  • surveille le fonctionnement des applications et des appareils sur la machine virtuelle protégée, et surveille également les modifications apportées au système d'exploitation de la machine virtuelle en fonction des paramètres configurés des modules de contrôle en fonctionnement.

Lors du lancement, le Light Agent met en place et assure la connexion au Serveur à la SVM.

Module Serveur d'intégration

Le module Serveur d'intégration assure l'intégration entre les modules de Kaspersky Security et l'infrastructure virtuelle.

Le Serveur d'intégration intervient dans l'exécution des tâches suivantes :

  • Déploiement, suppression et modification de la configuration des SVM L'Assistant qui permet de réaliser ces procédures est lancé via la Console du Serveur d'intégration.
  • Réception d'informations sur l'infrastructure protégée à partir de l'infrastructure virtuelle et transfert au module Serveur de protection installé sur la SVM. Pour obtenir des informations, le Serveur d'intégration peut se connecter à des hyperviseurs, des serveurs d'administration de l'infrastructure virtuelle ou des microservices d'infrastructure cloud (selon le type d'infrastructure virtuelle).
  • Réception par les Light Agents d'informations sur la SVM Les SVM transmettent au Serveur d'intégration les informations nécessaires à leur connexion aux Light Agents. Le Serveur d'intégration envoie aux Light Agents la liste des SVM auxquelles ils peuvent se connecter ainsi que les informations les concernant. À partir des informations reçues, les Light Agents sélectionnent la SVM à laquelle ils se connectent.
  • Déploiement et utilisation de l'application en mode multitenancy.

Pour utiliser le Serveur d'intégration, il faut configurer les paramètres de connexion des SVM et des Light Agents au Serveur d'intégration.

Après avoir défini les paramètres de connexion de la SVM au Serveur d'intégration, la SVM transmet toutes les 5 minutes les informations suivantes au Serveur d'intégration :

  • adresse IP et numéro de port pour la connexion à la SVM ;
  • informations relatives à l'emplacement de la SVM dans l'infrastructure virtuelle ;
  • informations sur la licence ;
  • informations sur la charge moyenne des SVM.

Les Light Agents, pour lesquels les paramètres de connexion au Serveur d'intégration ont été configurés, tentent de se connecter au Serveur d'intégration toutes les 30 secondes si le Light Agent ne possède aucune information sur aucune des SVM et si la dernière tentative de connexion du Light Agent au Serveur d'intégration a échoué. Une fois que les Light Agents ont reçu du Serveur d'intégration des informations sur les SVM, l'intervalle de connexion du Light Agent au Serveur d'intégration augmente jusqu'à 5 minutes.

Lors de son fonctionnement, le Serveur d'intégration enregistre les informations suivantes :

  • comptes de connexion de la Console du Serveur d'intégration, de la SVM et des Light Agents au Serveur d'intégration ;
  • paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle et au Serveur d'administration de Kaspersky Security Center ;
  • si le l'application est utilisée en mode multi-tenant : une liste des clients enregistrés et des informations sur l'heure à laquelle les machines virtuelles étaient protégées par l'application ;
  • informations sur la SVM ;

Toutes les données sont protégées. Les informations sont enregistrées sur l'appareil hébergeant le Serveur d'intégration et ne sont pas envoyées à Kaspersky.

Plug-ins d'administration et Agent d'administration

L'interface d'administration de l'application Kaspersky Security via le Kaspersky Security Center est assurée par les plug-ins d'administration de Kaspersky Security.

L'interaction de l'application Kaspersky Security avec Kaspersky Security Center et la possibilité d'administrer les modules de l'application Kaspersky Security à l'aide de Kaspersky Security Center sont garanties par l'Agent d'administration, module de l'application Kaspersky Security Center.

Dans cette section de l'aide

Variantes de déploiement de la SVM

À propos de la connexion Light Agent à la SVM

À propos du traitement des données

Haut de page

[Topic 78152]

Variantes de déploiement de la SVM

Plateforme VMware vSphere

Les options suivantes sont disponibles pour déployer des SVM dans une infrastructure virtuelle VMware :

  • Déploiement sur l'hyperviseur autonome VMware ESXi régi par le serveur VMware vCenter Server.
  • Déploiement sur les hyperviseurs VMware ESXi compris dans un cluster régi par le serveur VMware vCenter Server.

    Après le déploiement, la SVM s'associe automatiquement à l'hyperviseur, autrement dit, elle ne migre pas vers d'autres hyperviseurs VMware ESXi compris dans le cluster.

  • Déploiement sur des hyperviseurs VMware ESXi administrés par des serveurs VMware vCenter Server en mode Linked.

Pour le déploiement de la SVM sur les hyperviseurs VMware ESXi, vous pouvez utiliser le serveur d'administration de l'infrastructure virtuelle Microsoft SCVMM.

Plateforme Citrix Hypervisor

Les options suivantes sont disponibles pour déployer des SVM dans une infrastructure virtuelle Citrix Hypervisor :

  • Déploiement sur un hyperviseur autonome Citrix Hypervisor.
  • Déploiement sur un hyperviseur entrant dans la composition du pool d'hyperviseurs Citrix Hypervisor.

    Il est possible de déployer la SVM dans le stockage local de l'hyperviseur ou dans la sauvegarde commune du pool d'hyperviseurs Citrix Hypervisor.

    Après son lancement, la SVM déployée dans le stockage commun est activée sur l'hyperviseur qui fait partie d'un pool d'hyperviseurs Citrix Hypervisor présentant le plus de ressources et/ou étant le moins chargé. Si la SVM possède une clé avec limitation en fonction du nombre de cœurs du processeur, lors du contrôle des restrictions de licence, le décompte additionne le nombre de cœurs de processeurs présents sur l'hyperviseur où ces machines sont utilisées.

Plateforme Microsoft Hyper-V

Les options suivantes sont disponibles pour déployer des SVM dans une infrastructure virtuelle Microsoft Hyper-V :

  • Déploiement sur un hyperviseur autonome Microsoft Windows Server (Hyper-V).
  • Déploiement sur les hyperviseurs Microsoft Windows Server (Hyper-V) entrant dans la composition du cluster hyperviseur administré par le service Windows Failover Clustering.

Lors du déploiement de la SVM sur l'hyperviseur Microsoft Windows Server (Hyper-V), tous les fichiers nécessaires au fonctionnement de la SVM figurent dans un dossier distinct. Le nom de la SVM est attribué à ce dossier.

Pour le déploiement de la SVM sur les hyperviseurs Microsoft Windows Server (Hyper-V), vous pouvez utiliser le serveur d'administration de l'infrastructure virtuelle Microsoft SCVMM.

Plateforme KVM

Prise en charge du déploiement de la SVM sur un hyperviseur autonome KVM.

Plateforme Proxmox VE

Prise en charge du déploiement de la SVM sur un hyperviseur autonome Proxmox VE.

Plateforme Skala-R

Prise en charge du déploiement de la SVM sur les hyperviseurs R-Virtualization compris dans un cluster hyperviseur régi par le serveur Skala-R Management.

Plateforme HUAWEI FusionSphere

Les options suivantes sont disponibles pour déployer des SVM dans une infrastructure virtuelle HUAWEI :

  • Déploiement sur l'hyperviseur autonome HUAWEI FusionCompute CNA régi par le serveur HUAWEI FusionCompute VRM.
  • Déploiement sur les hyperviseurs HUAWEI FusionCompute CNA compris dans un cluster régi par le serveur HUAWEI FusionCompute VRM.

Plateforme Nutanix Acropolis

Les options suivantes sont disponibles pour déployer des SVM dans une infrastructure virtuelle Nutanix Acropolis :

  • Déploiement sur des hyperviseurs Nutanix AHV dans le cadre d'un cluster hyperviseur administré par un serveur Nutanix Prism Element.
  • Déploiement sur des hyperviseurs Nutanix AHV dans le cadre d'un cluster hyperviseur administré par un serveur Nutanix Prism Element qui est administré par Nutanix Prism Central.

Plateforme OpenStack, plateforme VK Cloud et plateforme Cloud TIONICS

Les SVM sont déployées sur des hyperviseurs utilisés dans des

.

Plateforme ALT Virtualization Server

Le déploiement de la SVM sur un hyperviseur autonome de la plateforme Alt Virtualization Server est pris en charge.

Plateforme Astra Linux

Le déploiement de la SVM sur un hyperviseur KVM autonome sur la plateforme Astra Linux est pris en charge.

Haut de page

[Topic 145527]

À propos de la connexion Light Agent à la SVM

Le fonctionnement de l'application exige la connexion du Light Agent installé sur la machine virtuelle à la SVM dotée du Serveur de protection.

Light Agent peut se connecter uniquement à la SVM sur laquelle la version du module Serveur de protection est compatible avec la version du Light Agent. Les versions des modules Light Agent et Serveur de protection sont compatibles dans le cadre d'une même version de l'application Kaspersky Security.

Light Agent établit et maintient la connexion avec les SVM pour transmettre au Serveur de protection des fragments de fichiers pour analyse. Si le Light Agent n'est connecté à aucune SVM, le Serveur de protection n'analyse pas les fichiers. Si au cours de l'exécution des tâches d'analyse lancées, le Light Agent perd la connexion à la SVM pendant plus de 5 minutes, l'exécution des tâches d'analyse s'arrête et celles-ci s'achèvent par une erreur.

Les informations sur la perte et la restauration de la connexion entre Light Agent et la SVM peuvent être enregistrées en tant qu'événements dans Kaspersky Security Center et dans l'interface locale de Light Agent for Windows.

Pour se connecter à la SVM, Light Agent doit recevoir les informations relatives aux SVM disponibles pour la connexion. Le Light Agent sélectionne la SVM optimale pour la connexion parmi celles disponibles pour la connexion conformément à l'algorithme de sélection des SVM.

N'oubliez pas que le volume de fonctionnalités accessibles sur Light Agent dépend de l'édition de la licence ayant servi à l'activation de l'application sur la SVM auquel Light Agent est connecté.

Dans cette section

À propos de la détection des SVM

À propos de l'algorithme de sélection des SVM

Haut de page

[Topic 94062]

À propos de la détection des SVM

Le Light Agent peut détecter les SVM fonctionnant sur le réseau par une des méthodes suivantes :

  • À l'aide du Serveur d'intégration. Les SVM transmettent des informations les concernant au Serveur d'intégration. Le Serveur d'intégration crée la liste des SVM accessibles pour la connexion et la remet au Light Agent.

    Dans une grande infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform, vous pouvez limiter la taille de la liste des SVM disponibles pour la connexion, que le Serveur d'intégration transmet aux Light Agents. Le serveur d'intégration peut uniquement transmettre des informations sur le nombre de SVM disponibles pour la connexion que vous avez spécifié dans le fichier de configuration du Serveur d'intégration.

    Pour pouvoir utiliser cette méthode de détection des SVM, il faut connecter les SVM e les Light Agents au Serveur d'intégration.

  • À l'aide de la liste d'adresses de SVM. Vous pouvez définir la liste des SVM auxquelles peuvent se connecter les Light Agents dans la stratégie pour le Light Agent.

Si vous utilisez l'application sous la licence d'entreprise et que vous avez choisi l'algorithme avancé de sélection de la SVM en guise de mode de détection des SVM par les Light Agents, il est conseillé de choisir le Serveur d'intégration.

Vous pouvez configurer la méthode qu'utilisent les modules de Light Agent for Windows pour la détection des SVM dans la stratégie pour le Light Agent for Windows ou dans l'interface locale de Light Agent.

Vous pouvez configurer la méthode qu'utilisent les modules de Light Agent for Linux pour la détection des SVM dans la stratégie pour le Light Agent for Linux.

Pour le Light Agent vous pouvez choisir seulement une de deux méthodes possibles de détection des SVM.

Vous pouvez recevoir les informations sur la SVM à laquelle le Light Agent est connecté :

  • pour Light Agent for Windows : dans l'interface locale de Light Agent for Windows dans la fenêtre Support Technique ;
  • pour Light Agent for Linux : à l'aide de la commande svminfo.
Haut de page

[Topic 94001]

À propos de l'algorithme de sélection des SVM

Les Light Agents peuvent appliquer un des algorithmes de sélection des SVM suivants pour la connexion :

  • Algorithme standard de sélection de la SVM.

    Le résultat de l'application de l'algorithme de sélection standard de la SVM dépend du type de licence sous laquelle vous utilisez Kaspersky Security.

    • Si vous utilisez l'application selon la licence standard et que vous appliquez cet algorithme, le Light Agent sélectionne, après l'installation et le lancement sur la machine virtuelle, la SVM locale par rapport au Light Agent pour la connexion.

      La localité de la SVM par rapport au Light Agent est déterminée en fonction du type d'infrastructure virtuelle :

      • Dans une infrastructure virtuelle basée sur Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux on considère comme SVM locale pour Light Agent toute SVM déployée sur le même hyperviseur que la machine virtuelle dotée de Light Agent.
      • Dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, vous pouvez spécifier comment la localité de la SVM par rapport au Light Agent est déterminée à l'aide du paramètre OpenStackStandardAlgorithmSvmLocality dans le fichier de configuration du Serveur d'intégration %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\viislaservice.exe.config.

        Le paramètre OpenStackStandardAlgorithmSvmLocality peut prendre les valeurs suivantes :

        • Server Group : si cette valeur est définie, on considère comme SVM locale pour Light Agent toute SVM qui se trouve dans le même groupe de serveurs que la machine virtuelle dotée de Light Agent. Cette valeur est la valeur par défaut.
        • Project : si cette valeur est définie, on considère comme SVM locale pour Light Agent la SVM déployée dans le cadre du même projet OpenStack que celui de la machine virtuelle avec Light Agent.
        • Availability Zone : si cette valeur est définie, on considère comme SVM locale pour Light Agent la SVM qui se trouve dans la même zone de disponibilité que la machine virtuelle dotée de Light Agent.

      Si aucune SVM locale n'est disponible pour la connexion, Light Agent sélectionne la SVM à laquelle le plus petit nombre de Light Agents sont connectés, quel que soit l'emplacement des SVM dans l'infrastructure virtuelle.

    • Si vous utilisez l'application selon une licence d'entreprise et que vous appliquez cet algorithme, le Light Agent sélectionne, après l'installation et le lancement sur la machine virtuelle, la SVM qui compte le moins de connexions de Light Agents, quel que soit l'emplacement de la SVM dans l'infrastructure virtuelle.
  • Algorithme avancé de sélection de la SVM.

    L'algorithme avancé de sélection de la SVM peut être appliqué uniquement si seulement si vous utilisez l'application sous une licence d'entreprise.

    Si cet algorithme est utilisé, vous pouvez définir dans la stratégie de Light Agent la manière dont la localité de la SVM est déterminée par rapport au Light Agent et indique si les Light Agents doivent tenir compte l'emplacement de la SVM dans l'infrastructure virtuelle lors de la sélection d'une SVM pour la connexion.

    Dans une infrastructure virtuelle basée sur Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux une SVM peut être considérée comme locale par rapport au Light Agent dans l'un des cas suivants :

    • La SVM est déployée sur le même hyperviseur que celui où se trouve la machine virtuelle dotée de Light Agent ;
    • La SVM est déployée sur le même cluster hyperviseur que pour la machine virtuelle dotée de Light Agent ;
    • La SVM est déployée dans le même Datacenter que la machine virtuelle dotée de Light Agent.

    Dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, une SVM peut être considérée comme locale pour le Light Agent dans l'un des cas suivants :

    • La SVM se trouve dans le même groupe de serveurs que la machine virtuelle dotée du Light Agent ;
    • La SVM est déployée dans le même projet OpenStack que la machine virtuelle dotée de Light Agent ;
    • La SVM est située dans la même zone de disponibilité que la machine virtuelle sur laquelle Light Agent est installé.

    Il est possible de sélectionner le type d'emplacement SVM qui sera pris en compte lors de la détermination de la localité de la SVM par rapport au Light Agent. Le Light Agent pourra se connecter uniquement aux SVM qui sont locales.

    Par exemple, si vous désignez un cluster hyperviseur en tant que type d'emplacement des SVM, alors toutes les SVM déployées sur ce cluster hyperviseur seront considérés comme locales pour le Light Agent et le Light Agent pourra se connecter à une seule de ces SVM. En l'absence de SVM disponibles pour une connexion dans le cluster dans lequel fonctionne le Light Agent, le Light Agent ne se connecte pas à la SVM.

    Vous pouvez également indiquer que les Light Agents ne doivent pas tenir compte de l'emplacement de la SVM dans l'infrastructure virtuelle lors de la sélection d'une SVM pour la connexion. Les Light Agents pourront se connecter à toutes les SVM disponibles.

    Si l'algorithme avancé de sélection de la SVM est appliqué et si le mode de détection des SVM par les Light Agents que vous avez choisi est la liste des adresses de SVM établie manuellement, alors la connexion des Light Agents aux SVM est uniquement possible si l'emplacement des SVM n'est pas pris en compte.

    Lors de la sélection de la SVM, les Light Agents tiennent compte du nombre de Light Agents connectés pour garantir une répartition équitable des Light Agents entre les SVM disponibles pour la connexion.

Si vous utilisez l'application sous licence d'entreprise, vous pouvez indiquer l'algorithme de sélection de la SVM qu'utiliseront les Light Agents et définir les paramètres d'application de sélection étendue de la SVM.

Si vous utilisez l'application sous licence standard, les Light Agents utilisent l'algorithme standard de sélection de la SVM pour la connexion à celle-ci.

Indépendamment de l'algorithme utilisé, les Light Agents prennent également en compte les paramètres suivants lors de la sélection des SVM :

  • La présence d'une licence valide (une clé de licence ne figurant pas dans la liste des clés interdites a été ajoutée sur la SVM et la licence n'est pas arrivée à échéance). Le Light Agent se connecte en premier lieu à la SVM sur laquelle l'application a été activée (la clé a été ajoutée).
  • Type de clé de licence ajouté sur la SVM. Si une clé pour serveur ou une clé pour poste de travail a été ajoutée sur la SVM, le Light Agent se connecte en premier lieu à la SVM sur laquelle le type de clé correspond au système d'exploitation installé sur la machine virtuelle dotée de light Agent.
  • Protection de la connexion entre Light Agent et une SVM. Le Light Agent pour lequel la protection de la connexion est activée peut se connecter uniquement aux SVM sur lesquelles la protection de la connexion est également activée. Le Light Agent pour lequel la protection de la connexion est désactivée peut se connecter uniquement aux SVM sur lesquelles la protection de la connexion est également désactivée ou sur lesquelles elle est activée mais où la connexion non protégée est autorisée.
  • Tags pour la connexion à une SVM (uniquement si vous utilisez l'application sous une licence d'entreprise). Si un tag a été attribué au Light Agent, celui-ci peut se connecter uniquement aux SVM qui sont autorisées à recevoir des Light Agents associés à ce tag.
Haut de page

[Topic 131672]

À propos du traitement des données

En cours d'utilisation, des modules de l'application Kaspersky Security peuvent enregistrer et transmettre à d'autres modules de l'application, ainsi qu'à d'autres applications de Kaspersky, les informations suivantes, pouvant contenir des données personnelles et confidentielles :

  • Pour la garantie de la protection et au cours de l'exécution des tâches d'analyse, les Light Agents transmettent au Serveur de protection les informations nécessaires à l'exécution du contrôle des objets. Sont notamment susceptibles d'être transmis, les noms des fichiers et leurs chemins d'accès dans le système de fichiers, les hachages des fichiers, les adresses Internet, ainsi que les objets analysés ou leurs fragments.
  • Pour la génération des rapports et des événements, le Serveur de protection et les Light Agents transmettent au Serveur d'administration Kaspersky Security Center les informations sur le fonctionnement de l'application. Sont notamment susceptibles d'être transmis, les noms des utilisateurs, les noms des fichiers traités et leurs chemins d'accès dans le système de fichiers et les adresses Internet traitées.
  • Pour permettre l'utilisation des objets de la sauvegarde et de la liste des objets non traités via Kaspersky Security Center, les Light Agents transmettent au Serveur d'administration Kaspersky Security Center les informations sur les objets placés dans la sauvegarde sur les machines virtuelles protégées, et sur les objets placés dans la liste des fichiers non traités. Sont notamment susceptibles d'être transmis, les noms des utilisateurs, le nom de l'objet et son chemin d'accès dans le système de fichiers. Sur demande de l'administrateur, les objets placés dans la sauvegarde ou la liste des objets non traités peuvent également être transmis à Kaspersky Security Center.
  • Pour la garantie du fonctionnement des modules de contrôle, le Light Agent for Windows transmet au Serveur d'administration Kaspersky Security Center les informations sur les fichiers exécutables. Sont notamment susceptibles d'être transmis, le nom du fichier, son chemin d'accès dans le système de fichiers et le hash du fichier. Sur demande de l'administrateur, le fichier exécutable lui-même peut également être transmis à Kaspersky Security Center.
  • Au cours de l'exécution des tâches sur les SVM et les machines virtuelles protégées, le Serveur de protection et le Light Agent transmettent au Serveur d'administration Kaspersky Security Center les informations sur les paramètres et les résultats de l'exécution des tâches. Sont notamment susceptibles d'être transmis, les tâches indiquées dans les paramètres, le nom et le mot de passe du compte utilisateur sous lequel est lancée la tâche.
  • Dans l'infrastructure administrée par VMware vCenter Server et VMware NSX Manager, les Light Agents et le Serveur de protection peuvent transmettre au Serveur d'intégration les informations relatives aux tags de sécurité (Security Tags) attribués à la machine virtuelle protégée lors de la détection de virus, d'applications malveillantes et d'activité caractéristique d'attaques réseau. Les identifiants des machines virtuelles protégées sont également transmis.
  • Le Serveur de protection envoie la liste des Light Agents connectés à cette SVM au Serveur d'administration de Kaspersky Security Center. Sont notamment susceptibles d'être transmis, le nom de la machine virtuelle protégée et son chemin d'accès dans l'infrastructure virtuelle. La liste des Light Agents connectés s'affiche dans la Console d'administration de Kaspersky Security Center et dans la Web Console.
  • En cours d'utilisation du module Contrôle des appareils, le Light Agent for Windows transmet au Serveur d'administration Kaspersky Security Center les informations sur les appareils fonctionnant sur la machine virtuelle protégée. Sont notamment susceptibles d'être transmis, l'identificateur, le nom et la description de l'appareil.
  • Le Serveur de protection et les Light Agents reçoivent du Serveur d'administration Kaspersky Security Center les paramètres de fonctionnement spécifiés à l'aide de la stratégie. Sont notamment susceptibles d'être transmis : les chemins d'accès aux fichiers et aux clés de la base de registre, les adresses Internet, les adresses IP du Serveur d'intégration et des SVM, les paramètres de connexion des SVM et des Light Agents au Serveur d'intégration, les clés publique et privée de la SVM et la clé publique du Serveur d'intégration.
  • Au cours de l'installation de l'application et lors de la modification des paramètres de la configuration des SVM, l'Assistant d'administration des SVM transmet aux SVM les mots de passe des comptes root et klconfig spécifiés par l'utilisateur.
  • Pour la garantie de l'installation et du bon fonctionnement de l'application, le Serveur d'intégration et l'Assistant d'administration des SVM reçoivent de l'infrastructure virtuelle, enregistrent et transmettent entre eux et le Serveur de protection les informations sur l'infrastructure virtuelle. Il peut s'agir des noms des machines virtuelles, des adresses IP ou des noms des hyperviseurs, de serveurs d'administration de l'infrastructure virtuelle ou de microservices d'infrastructure cloud et les paramètres du compte pour se connecter à l'infrastructure virtuelle.
  • Pour la réception des informations utilisées lors du choix des SVM à connecter, les Light Agents transmettent aux SVM l'identifiant de la machine virtuelle protégée au Serveur d'intégration et aux SVM.
  • La Console du Serveur d'intégration transmet au Serveur d'intégration les données nécessaires à la configuration des paramètres du fonctionnement de l'application. Il peut s'agir des adresses d'hyperviseurs, de serveurs d'administration de l'infrastructure virtuelle ou de microservices d'infrastructure cloud et les paramètres du compte pour se connecter à l'infrastructure virtuelle. Si l'application est installée dans une infrastructure administrée par VMware vCenter Server et VMware NSX Manager, il se peut que l'adresse et les paramètres des comptes de connexion à VMware NSX Manager soient transmis.
  • Lorsque vous utilisez l'application en mode multi-tenancy, le Serveur d'intégration reçoit via l'API REST du Serveur d'intégration et stocke dans la base de données les informations sur les clients et leurs machines virtuelles. Peuvent également être transmis : nom, identifiant, description du client et autres informations sur le client spécifiées par l'administrateur du fournisseur ; identifiant de la machine virtuelle du client ; paramètres du compte utilisateur pour la connexion au Serveur d'administration virtuel de Kaspersky Security Center configuré pour le client ; identifiant du Serveur d'administration virtuel de Kaspersky Security Center. Le Serveur d'intégration peut transmettre les informations sur les clients et les machines virtuelles client stockées dans la base de données à la Console du Serveur d'intégration pour affichage ou les Serveurs d'intégration à l'API REST.
  • Lorsque vous utilisez l'application en mode multitenancy, les informations nécessaires pour générer des rapports de protection des clients peuvent être transmises depuis les Light Agents des SVM et depuis les SVM au Serveur d'intégration. Peuvent également être transmis : identifiants de la SVM et de la machine virtuelle protégée, type et version du système d'exploitation invité sur la machine virtuelle protégée, périodes de connexion du Light Agent à la SVM.
  • Lors de l'utilisation de l'application en mode multitenancy, le Serveur d'intégration transmet au Serveur d'administration de Kaspersky Security Center les informations nécessaires à la création de la structure de protection du client : nom du client, paramètres du compte utilisateur de connexion au Serveur d'administration virtuel de Kaspersky Security Center, paramètres de fonctionnement définis à l'aide des stratégies, notamment adresses IP du Serveur d'intégration et de la SVM.
  • En utilisant Kaspersky Endpoint Agent avec Light Agent for Windows, Light Agent peut envoyer des données à Kaspersky Endpoint Agent et au service de traçage de Windows (Event Tracing for Windows), d'où elles sont récupérées par Kaspersky Endpoint Agent. Pour en savoir plus sur le traitement des données par Kaspersky Endpoint Agent et l'envoi des données à celui-ci, consultez l’aide de la solution de Kaspersky pour laquelle vous utilisez Kaspersky Endpoint Agent en vue de l'interaction, par exemple : Kaspersky Anti Targeted Attack Platform, Kaspersky Endpoint Detection and Response Optimum.

Les informations indiquées, à l'exception des informations nécessaires à l'exécution du contrôle des objets et des informations utilisées lors du choix des SVM, sont transmises par les canaux cryptés de transmission des données. La connexion entre les Light Agents et les SVM n'est pas protégée par défaut. Vous pouvez activer le chiffrement du canal de transmission des données entre le Light Agent et les SVM dans les paramètres de l'application.

Haut de page

[Topic 67424]

Préparatifs pour l'installation de l'application

Avant de passer à l'installation de Kaspersky Security, il est nécessaire de réaliser les opérations suivantes.

Actions générales

Pour garantir une connexion sécurisée entre l'application et l'hyperviseur, il est recommandé d'utiliser l'algorithme de chiffrement AES256 pour le chiffrement des connexions entrantes sur l'hyperviseur via les protocoles TLS, SSH et autres protocoles similaires.

Actions supplémentaires pour la plateforme Microsoft Hyper-V

Dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V, vous devez également réaliser les actions suivantes avant d'installer l'application Kaspersky Security :

  • Assurez-vous que le paquet de services d'intégration (Integration Services) est bien installé sur les machines virtuelles que vous souhaitez protéger.
  • Assurez-vous que la ressource réseau commune ADMIN$ est active sur l'hyperviseur. Il est nécessaire de définir au préalable le rôle du serveur de fichiers (File Server) avec l'Assistant de configuration du serveur pour activer la ressource réseau ADMIN$ commune sur les hyperviseurs et Microsoft Windows Server 2012 R2 Hyper-V.
  • Assurez-vous que le disque sur lequel se trouve la ressource réseau commune ADMIN$, dispose de suffisamment de place pour accueillir l'image de la SVM. Lors de l'installation du module Serveur de protection, l'image de la SVM est copiée sur la ressource réseau commune ADMIN$, puis elle est transférée vers le dossier désigné lors du déploiement de la SVM.
  • Assurez-vous que les hyperviseurs qui n'appartiennent pas au domaine Active Directory sont dotés de l'application d'administration à distance Windows Remote Management (WinRM) version 3.0. Windows Remote Management (WinRM) version 3.0 figure dans le paquet d'installation de Windows Management Framework 3.0, que vous pouvez télécharger depuis le site de Microsoft.
  • Si vous souhaitez utiliser un compte de domaine pour connecter le Serveur d'intégration à l'hyperviseur, assurez-vous que les conditions suivantes sont remplies :
    • Le Serveur d'intégration doit pouvoir identifier l'adresse de l'hyperviseur à l'aide du serveur de nom de domaine (DNS) du domaine où se trouve l'hyperviseur sur lequel la SVM est déployée.
    • Le serveur DNS possède un enregistrement direct et inverse pour le Serveur d'intégration.
    • Les zones contenant les enregistrements concernant le Serveur d'intégration et l'hyperviseur sur lequel la SVM est déployée sont intégrées avec Active Directory.
    • L'appareil depuis lequel la SVM est déployée est capable de résoudre les noms des hyperviseurs sur lesquels les SVM sont déployées.
  • Si vous souhaitez que le nom d'utilisateur et le mot de passe du compte pour la connexion à l'hyperviseur qui ont été indiqués au moment du déploiement de la SVM soient transmis de façon chiffrée, vous pouvez configurer une connexion protégée à l'aide d'un certificat SSL entre l'hyperviseur sur lequel la SVM sera déployée et l'appareil où est installée la Console d'administration de Kaspersky Security Center.

Actions supplémentaires pour la plateforme VMware vSphere

Dans une infrastructure virtuelle sur la plateforme VMware vSphere, vous devez également réaliser les actions suivantes avant d'installer l'application Kaspersky Security :

  • Assurez-vous que le paquet VMware Tools est bien installé sur les machines virtuelles que vous souhaitez protéger.
  • Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center se connecte à VMware vCenter Server via un serveur proxy, il faut s'assurer que les machines virtuelles sont accessibles via le serveur proxy.

Actions supplémentaires pour la plateforme Citrix Hypervisor

Dans l'infrastructure virtuelle sur la plateforme Citrix Hypervisor, vous devez, avant d'installer l'application Kaspersky Security, vous assurer que l'application XenTools est installée sur les machines virtuelles que vous voulez protéger.

Actions complémentaires pour la plateforme Proxmox VE

Dans l'infrastructure virtuelle sur la plateforme Proxmox VE, vous devez, avant d'installer l'application Kaspersky Security, confirmer que le répertoire /var/tmp dispose d'au moins 30 Go d'espace libre.

Actions supplémentaires pour la plateforme HUAWEI FusionSphere

Dans l'infrastructure virtuelle sur la plateforme HUAWEI FusionSphere, vous devez, avant d'installer l'application Kaspersky Security, vous assurer que le paquet HUAWEI Tools est installé sur les machines virtuelles que vous voulez protéger.

Lors du déploiement de la SVM dans une infrastructure virtuelle sur la plateforme HUAWEI FusionSphere, l'assistant d'administration des SVM installe le paquet HUAWEI Tools sur la SVM. L'assistant accède à l'hyperviseur HUAWEI FusionCompute pour récupérer le paquet. Le paquet HUAWEI Tools n'est pas inclus dans le kit de distribution de Kaspersky Security. Il est recommandé de s'assurer que le paquet HUAWEI Tools est disponible sur l'hyperviseur HUAWEI FusionCompute.

Étapes supplémentaires pour la plateforme Astra Linux

Avant d'installer l'application dans une infrastructure virtuelle sur la plateforme Astra Linux, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de la SVM, comme suit :

  1. Exécutez la commande :

    $ sudo usermod -a -G kvm,libvirt,libvirt-qemu,libvirt-admin <nom_d_utilisateur>

  2. Ouvrez le fichier de configuration sudoers à l'aide de la commande suivante :

    sudo visudo

  3. Précisez dans le fichier :

    <nom d'utilisateur> ALL = (ALL) NOPASSWD: ALL

    où <username> est le nom du compte utilisateur qui sera utilisé pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et de la modification de la configuration des SVM.

  4. Enregistrez et fermez le fichier sudoers.

Dans cette section de l'aide

Fichiers indispensables à l'installation de l'application

Chargement des images de la SVM

Décompactage des distributions de Light Agent

Configuration des ports utilisés par l'application

Comptes utilisateur pour l'installation et l'utilisation de l'application

Définition des règles de déplacement des machines virtuelles dans les groupes d'administration

Haut de page

[Topic 102235]

Fichiers indispensables à l'installation de l'application

Cette section contient la liste des fichiers indispensables à l'installation des modules de l'application Kaspersky Security.

L'Assistant d'installation des modules de Kaspersky Security

L'Assistant d'installation des modules de Kaspersky Security est requis pour résoudre les tâches suivantes :

  • Installation, mise à jour et suppression des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration.
  • Téléchargement depuis le site Internet de Kaspersky des images de SVM avec le module Serveur de protection.
  • Décompactage dans le dossier sélectionné des fichiers indispensables à l'installation de Light Agent for Windows et de Light Agent for Linux.

Pour lancer l'Assistant d'installation des modules de Kaspersky Security, il faut le fichier ksvla-components_5.2.X.X_mlg.exe, où 5.2.X.X représente le numéro de version de l'application.

Vous devez télécharger ce fichier depuis le site Internet de Kaspersky.

Plug-ins MMC d'administration de Kaspersky Security et Serveur d'intégration

L'installation des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration s'opère via l'Assistant d'installation des modules de Kaspersky Security. Il convient de placer le fichier ksvla-components_5.2.X.X_mlg.exe sur l'appareil doté de Kaspersky Security Center.

Plug-ins d'administration Web de Kaspersky Security

Le kit de distribution de Kaspersky Security comprend les archives suivantes pour l'installation des plug-ins Internet :

  • ksvla-web_plugin_wla_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive permet d'installer le plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Windows.
  • ksvla-web_plugin_lla_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive permet d'installer le plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Linux.
  • ksvla-web_plugin_svm_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive permet d'installer le plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.

Chaque archive comprend un kit de distribution du plug-in Internet et un fichier de description de plug-in Internet au format TXT. Vous devez télécharger ces fichiers depuis le site Internet de Kaspersky.

Serveur de protection

L'installation du Serveur de protection requiert un fichier d'image de SVM et un fichier de description de l'image (fichier au format XML). Vous pouvez télécharger les archives contenant les images de la SVM et les fichiers de description des images de la SVM depuis le site Internet de Kaspersky à l'aide de l'Assistant d'installation des modules de Kaspersky Security. Le lancement de l'Assistant requiert le fichier ksvla-components_5.2.X.X_mlg.exe.

Le kit de distribution de l'application Kaspersky Security contient les archives suivantes en vue de l'installation du Serveur de protection sur les hyperviseurs de différents types :

  • ksvla-svm_microsoft-hyper-v_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive intervient dans l'installation du Serveur de protection sur l'hyperviseur Microsoft Windows Server (Hyper-V) ; elle contient l'image de la SVM au format VHDX et le fichier de description des images svm.image_manifest_5.2.X.X.xml.
  • ksvla-svm_citrix-hypervisor_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive intervient dans l'installation du Serveur de protection sur l'hyperviseur Citrix Hypervisor ; elle contient l'image de la SVM au format XVA et le fichier de description des images svm.image_manifest_5.2.X.X.xml.
  • ksvla-svm_vmware-vsphere_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive intervient dans l'installation du Serveur de protection sur l'hyperviseur VMware ESXi ; il contient l'image de la SVM au format OVA et le fichier de description des images svm.image_manifest_5.2.X.X.xml.
  • ksvla-svm_kvm_based_5.2.X.X_mlg.zip, où 5.2.X.X représente le numéro de la version de l'application. Cette archive est utilisée pour l'installation du Serveur de protection sur l'hyperviseur KVM (y compris l'hyperviseur KVM sur la plateforme OpenStack, sur la plateforme VK Cloud, sur TIONIX Cloud Platform et sur la plateforme Astra Linux), l'hyperviseur Proxmox VE, l'hyperviseur R-Virtualization, l'hyperviseur HUAWEI FusionCompute CNA, l'hyperviseur Nutanix AHV et sur l'hyperviseur de base de la plateforme Alt Virtualization Server. L'archive contient une image de la SVM au format QCOW2 et un fichier de description de l'image svm.image_manifest_5.2.X.X.xml.

Le fichier de l'image de la SVM téléchargé et le fichier de description des images (fichier au format XML) doivent être placés dans le même dossier sur l'appareil accueillant la Console d'administration de Kaspersky Security Center ou dans le même dossier sur la ressource réseau pour lequel le compte utilisateur effectuant l'installation dispose d'un accès en lecture. Si vous souhaitez installer le Serveur de protection sur des hyperviseurs de différents types, il faudra placer les fichiers des images de la SVM pour chaque type d'hyperviseur ainsi que le fichier de description des images dans le même dossier.

Light Agent for Windows

Les fichiers nécessaires à l'installation du module Light Agent for Windows sont repris dans l'Assistant d'installation des modules Kaspersky Security.

Au cours de l'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration sur l'appareil doté du Serveur d'administration de Kaspersky Security Center, l'Assistant d'installation des modules de Kaspersky Security crée automatiquement dans Kaspersky Security Center un paquet d'installation pour l'installation à distance du Light Agent for Windows. Ce paquet d'installation se place dans l'arborescence de la Console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation sous le nom Kaspersky Security for Virtualization 5.2 Light Agent for Windows (5.2.X.X), où 5.2.X.X représente le numéro de la version de l'application.

L'Assistant permet de décompresser également la distribution de Light Agent for Windows dans le dossier sélectionné. La distribution contient les fichiers indispensables à l'ensemble des outils d'installation de Light Agent for Windows. Le lancement de l'Assistant requiert le fichier ksvla-components_5.2.X.X_mlg.exe.

La distribution de Light Agent for Windows contient les fichiers suivants :

Light Agent for Linux

Les fichiers nécessaires à l'installation du module Light Agent for Linux sont repris dans l'Assistant d'installation des modules Kaspersky Security.

Au cours de l'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration sur l'appareil doté du Serveur d'administration de Kaspersky Security Center, l'Assistant d'installation des modules de Kaspersky Security crée automatiquement dans Kaspersky Security Center un paquet d'installation pour l'installation à distance du Light Agent for Linux. Ce paquet d'installation se place dans l'arborescence de la Console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation sous le nom Kaspersky Security for Virtualization 5.2 Light Agent for Linux (5.2.X.X), où 5.2.X.X représente le numéro de la version de l'application.

L'Assistant permet de décompresser également la distribution de Light Agent for Linux dans le dossier sélectionné. La distribution contient les fichiers indispensables à l'ensemble des outils d'installation de Light Agent for Linux. Le lancement de l'Assistant requiert le fichier ksvla-components_5.2.X.X_mlg.exe.

La distribution de Light Agent for Linux contient les fichiers suivants :

  • license.txt : ce fichier contient le texte du Contrat de licence utilisateur final de l'application Kaspersky Security et de la Politique de confidentialité qui précisent les conditions dans lesquelles vous pouvez utiliser l'application et expliquent les principes de collecte et de traitement des données. Ce fichier est utilisé lors de l'installation de Light Agent for Linux.
  • lightagent.ini : fichier de configuration initiale de Light Agent for Linux.
  • klnagent.ini : fichier de configuration pour la configuration initiale de l'Agent d'administration de Kaspersky Security Center.
  • lightagent.kud : le fichier de description de l'application. Vous pouvez utiliser ce fichier en guise de distribution lors de la création du paquet d'installation de Light Agent for Linux manuellement dans Kaspersky Security Center.
  • lightagent-5.2.X-X-bundle.sh, où 5.2.X-X correspond à la version de l'application. Vous pouvez utiliser l'archive autoextractible shar pour installer Light Agent for Linux depuis la ligne de commande.

    L'archive lightagent-5.2.X-X-bundle.sh contient un script d'installation et les paquets indispensables à l'installation de Light Agent for Linux et de l'Agent d'administration de Kaspersky Security Center.

Agent d'administration Kaspersky Security Center

Pour l'interaction des modules Light Agent installés sur les machines virtuelles dotées de Kaspersky Security Center, il faut installer l'Agent d'administration sur les machines virtuelles sur lesquelles Light Agent va être installé. Il n'est pas nécessaire d'installer l'Agent d'administration sur les SVM de Kaspersky Security car ce module est inclus dans leurs images.

Sur la machine virtuelle dotée d'un système d'exploitation Windows, vous pouvez installer l'Agent d'administration qui fait partie du kit de distribution de l'application Kaspersky Security Center de version prise en charge.

Sur la machine virtuelle dotée de Light Agent for Linux, l'Agent d'administration de Kaspersky Security Center qui figure dans le kit de distribution de l'application Kaspersky Security for Virtualization 5.2 Light Agent doit être installé :

Haut de page

[Topic 84931]

Chargement des images de la SVM

L'Assistant d'installation des modules de Kaspersky Security permet de télécharger depuis le site Internet de Kaspersky les images nécessaires au déploiement de la SVM avec le module Serveur de protection sur les hyperviseurs.

Pour charger des images de la SVM :

  1. Sur l'appareil où sont installés la Console d'administration et le Serveur d'administration de Kaspersky Security Center, exécutez le fichier ksvla-components_5.2.X.X_mlg.exe où 5.2.X.X désigne la version de l'application. Ce fichier fait partie du kit de distribution.

    L'Assistant d'installation des modules de Kaspersky Security se lance.

  2. Choisissez la langue de la localisation de l'Assistant et des modules Kaspersky Security et passez à l'étape suivante de l'Assistant.

    La langue utilisée par défaut est la langue de localisation du système d'exploitation installé sur l'appareil où est lancé l'Assistant.

  3. Sélectionnez l'option Télécharger les images de la SVM et passez à l'étape suivante de l'Assistant.
  4. Choisissez le type d'hyperviseur sur lequel vous voulez déployer la SVM.

    Si vous souhaitez télécharger une image de la SVM pour la déployer sur l'hyperviseur de base de la plateforme Alt Virtualization Server, vous devez sélectionner KVM comme type d'hyperviseur.

    Si vous souhaitez télécharger une image SVM pour le déploiement sur la plateforme VK Cloud, vous devez sélectionner KVM exécutant la plateforme OpenStack comme type d'hyperviseur.

    Dans la fenêtre du navigateur par défaut, le téléchargement de l'archive contenant l'image de la SVM et le fichier de description des images de la SVM (fichier au format XML) débute.

  5. À l'issue du chargement, fermez la fenêtre de l'Assistant (à l'aide du bouton Annuler) ou revenez à l'étape de la sélection de l'action de l'Assistant d'installation des modules de Kaspersky Security (à l'aide du bouton Retour).

Les informations sur le fonctionnement de l'Assistant sont enregistrées dans les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security. Si l'exécution de l'Assistant se solde par une erreur, vous pouvez utiliser ces fichiers lorsque vous contactez le Support Technique.

Haut de page

[Topic 77748]

Décompactage des distributions de Light Agent

L'Assistant d'installation des modules de Kaspersky Security contient les distributions de Light Agent for Windows et de Light Agent for Linux. L'Assistant permet de décompacter dans le dossier sélectionné les fichiers indispensables à tous les modes d'installation de Light Agent for Windows et Light Agent for Linux.

Pour installer Light Agent for Windows et Light Agent for Linux à distance, vous pouvez utiliser les paquets d'installation créés automatiquement à la suite de l'installation des plug-ins MMC de Kaspersky Security et du Serveur d'intégration sur l'appareil doté du Serveur d'administration Kaspersky Security Center.

Pour décompacter la distribution du Light Agent :

  1. Lancez le fichier ksvla-components_5.2.X.X_mlg.exe, où 5.2.X.X représente le numéro de la version de l'application. Ce fichier fait partie du kit de distribution.

    L'Assistant d'installation des modules de Kaspersky Security se lance.

  2. Choisissez la langue de la localisation de l'Assistant et des modules Kaspersky Security et passez à l'étape suivante de l'Assistant.

    La langue utilisée par défaut est la langue de localisation du système d'exploitation installé sur l'appareil où est lancé l'Assistant.

  3. Sélectionnez Décompresser les paquets de distribution de Light Agent, puis passez à l'étape suivante de l'Assistant.
  4. Choisissez le dossier dans lequel l'Assistant va placer les fichiers indispensables à l'installation de Light Agent for Windows et Light Agent for Linux, puis passez à l'étape suivante de l'Assistant.

    Le décompactage des distributions de Light Agent débute. Attendez la fin de l'Assistant.

    À l'issue du décompactage, vous pouvez ouvrir le dossier de décompactage via le lien repris dans la fenêtre.

  5. Cliquez sur le bouton Terminer pour fermer la fenêtre de l'Assistant.

Les informations sur le fonctionnement de l'Assistant sont enregistrées dans les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security. Si l'exécution de l'Assistant se solde par une erreur, vous pouvez utiliser ces fichiers lorsque vous contactez le Support Technique.

Haut de page

[Topic 133882]

Configuration des ports utilisés par l'application

Pour l'installation et le fonctionnement des modules de l'application dans les configurations réseau et les logiciels utilisés pour le contrôle du trafic entre les machines virtuelles, il est nécessaire d'ouvrir les ports décrits dans le tableau ci-dessous.

Ports utilisés par l'application

Port et protocole

Direction

Définition et description

Toutes les plateformes

7271 TCP

Depuis l'

vers le .

Pour ajouter au Serveur d'intégration des paramètres de connexion à l'infrastructure virtuelle.

7271 TCP

De l'appareil à partir duquel les demandes sont envoyées à l'API REST du Serveur d'intégration, au serveur d'intégration.

Pour automatiser le déploiement et l'utilisation de l'application en mode multi-tenant à l'aide de l'API REST du Serveur d'intégration.

22 TCP

Depuis l'Assistant d'administration des SVM vers les

.

Pour la modification de configuration de la SVM.

7271 TCP

De la SVM vers le Serveur d'intégration.

Pour la coopération entre SVM et le Serveur d'intégration.

7271 TCP

De

vers le Serveur d'intégration.

Pour la coopération entre Light Agent et le Serveur d'intégration.

8000 UDP

Depuis les SVM vers Light Agent.

Pour le transfert aux Light Agents des informations relatives aux SVM disponibles à l'aide de la liste d'adresses de SVM.

8000 UDP

De Light Agent vers la SVM.

Pour que Light Agent puisse recevoir les informations relatives à l'état de la SVM.

11111 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion non protégée.

11112 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes de service (par exemple, pour obtenir des informations sur la licence) de Light Agent vers la SVM en cas de connexion protégée.

9876 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion non protégée.

9877 TCP

De Light Agent vers la SVM.

Pour la transmission des demandes d'analyse des fichiers de Light Agent vers la SVM en cas de connexion protégée.

80 TCP

De Light Agent vers la SVM.

Pour la mise à jour des bases de données et des modules de l'application sur Light Agent.

15000 UDP

De Kaspersky Security Center vers la SVM.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center.

13000 TCP

De la SVM vers Kaspersky Security Center.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center avec une connexion sécurisée.

14000 TCP

De la SVM vers Kaspersky Security Center.

Pour l'administration de l'application sur la SVM via Kaspersky Security Center sans connexion sécurisée.

15000 UDP

De Kaspersky Security Center vers Light Agent.

Pour l'administration de l'application sur

via Kaspersky Security Center.

13000 TCP

De Light Agent vers Kaspersky Security Center.

Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center avec connexion sécurisée.

14000 TCP

De Light Agent vers Kaspersky Security Center.

Pour l'administration de l'application sur les machines virtuelles protégées via Kaspersky Security Center sans connexion sécurisée.

13111 TCP

De SVM au Serveur d'administration de Kaspersky Security Center.

Pour l'interaction des SVM avec le serveur proxy KSN.

17000 TCP

De SVM au Serveur d'administration de Kaspersky Security Center.

Pour l'interaction des SVM avec les serveurs d'activation de Kaspersky.

Plateforme VMware vSphere

80 TCP

443 TCP

Depuis l'Assistant d'administration des SVM vers VMware vCenter Server.

Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server.

443 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur ESXi.

Pour le déploiement d'une SVM sur l'hyperviseur VMware ESXi via VMware vCenter Server.

80 TCP

443 TCP

Du Serveur d'intégration vers VMware vCenter Server.

Pour la coopération entre le Serveur d'intégration et un hyperviseur VMware ESXi à l'aide de VMware vCenter Server.

Plateforme Microsoft Hyper-V

135 TCP / UDP

445 TCP / UDP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur Microsoft Windows Server (Hyper-V).

Pour le déploiement de la SVM sur un hyperviseur Microsoft Windows Server (Hyper-V).

135 TCP / UDP

445 TCP / UDP

5985 TCP

5986 TCP

Depuis le Serveur d'intégration vers un hyperviseur Microsoft Windows Server (Hyper-V).

Pour la coopération entre le Serveur d'intégration et un hyperviseur Microsoft Windows Server (Hyper-V).

Plateforme Citrix Hypervisor

80 TCP

443 TCP

Depuis l'assistant d'administration des SVM jusqu'à l'hyperviseur Citrix Hypervisor.

Pour le déploiement de la SVM sur un hyperviseur Citrix Hypervisor.

80 TCP

443 TCP

Depuis le Serveur d'intégration vers un hyperviseur Citrix Hypervisor.

Pour la coopération entre le Serveur d'intégration et un hyperviseur Citrix Hypervisor.

Plateforme KVM

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur KVM.

Pour le déploiement de la SVM sur un hyperviseur KVM.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur KVM.

Pour la coopération entre le Serveur d'intégration et un hyperviseur KVM.

Plateforme Proxmox VE

22 TCP

8006 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur Proxmox VE.

Pour le déploiement de la SVM sur un hyperviseur Proxmox VE.

8006 TCP

Depuis le Serveur d'intégration vers un hyperviseur Proxmox VE.

Pour la coopération entre le Serveur d'intégration et un hyperviseur Proxmox VE.

Plateforme Skala-R

443 TCP

De l'assistant d'administration des SVM à Skala-R Management.

Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management.

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur R-Virtualization.

Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management.

22 TCP

De l'assistant d'administration des SVM à Skala-R Management.

Pour déployer un SVM sur un hyperviseur R-Virtualization à l'aide de Skala-R Management.

443 TCP

Du serveur d'intégration à Skala-R Management/

Pour l'interaction entre le Serveur d'intégration et l'hyperviseur R-Virtualization à l'aide de Skala-R Management.

Plateforme HUAWEI FusionSphere

7443 TCP

Depuis l'Assistant d'administration des SVM vers HUAWEI FusionCompute VRM.

Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

8779 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur HUAWEI FusionCompute CNA.

Pour le déploiement de la SVM sur l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

7443 TCP

Depuis le Serveur d'intégration vers HUAWEI FusionCompute VRM.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur HUAWEI FusionCompute CNA à l'aide de HUAWEI FusionCompute VRM.

Plateforme Nutanix Acropolis

9440 TCP

Depuis l'assistant d'administration des SVM vers Nutanix Prism Central.

Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Central.

9440 TCP

Depuis l'assistant d'administration des SVM vers Nutanix Prism Element.

Pour le déploiement de la SVM sur un hyperviseur Nutanix AHV dans une infrastructure gérée par Nutanix Prism Element.

9440 TCP

Depuis le Serveur d'intégration vers Nutanix Prism Central.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Central.

9440 TCP

Depuis le Serveur d'intégration vers Nutanix Prism Element.

Pour le déploiement du Serveur d'intégration avec l'hyperviseur Nutanix AHV dans une infrastructure administrée par Nutanix Prism Element.

Plateforme VK Cloud

5000 TCP

De l'Assistant d'administration des SVM au microservice Keystone.

Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform.

8774 TCP

De l'Assistant d'administration des SVM au microservice Compute (Nova).

Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform.

8776 TCP

De l'Assistant d'administration des SVM au microservice Cinder.

Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform.

9292 TCP

De l'Assistant d'administration des SVM au microservice Glance.

Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform.

9696 TCP

De l'Assistant d'administration des SVM au microservice Neutron.

Pour le déploiement de la SVM sur l'hyperviseur KVM administré par VK Cloud Platform.

5000 TCP

Du Serveur d'intégration au microservice Keystone.

Pour l'interaction du Serveur d'intégration avec VK Cloud Platform.

8774 TCP

Du Serveur d'Intégration au microservice Compute (Nova).

Pour l'interaction du Serveur d'intégration avec VK Cloud Platform.

TIONIX Cloud Platform

5000 TCP

De l'Assistant d'administration des SVM au microservice Keystone.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

8774 TCP

De l'Assistant d'administration des SVM au microservice Compute (Nova).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

8776 TCP

De l'Assistant d'administration des SVM au microservice Cinder.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

9292 TCP

De l'Assistant d'administration des SVM au microservice Glance.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

9696 TCP

De l'Assistant d'administration des SVM au microservice Neutron.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur TIONIX Cloud Platform.

5000 TCP

Du Serveur d'intégration au microservice Keystone.

Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform.

8774 TCP

Du Serveur d'Intégration au microservice Compute (Nova).

Pour l'interaction du Serveur d'intégration avec TIONIX Cloud Platform.

Plateforme OpenStack

5000 TCP

De l'Assistant d'administration des SVM au microservice Keystone.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

8774 TCP

De l'Assistant d'administration des SVM au microservice Compute (Nova).

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

8776 TCP

De l'Assistant d'administration des SVM au microservice Cinder.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

9292 TCP

De l'Assistant d'administration des SVM au microservice Glance.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

9696 TCP

De l'Assistant d'administration des SVM au microservice Neutron.

Pour le déploiement de la SVM sur l'hyperviseur KVM sur la plateforme OpenStack.

5000 TCP

Du Serveur d'intégration au microservice Keystone.

Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack.

8774 TCP

Du Serveur d'Intégration au microservice Compute (Nova).

Pour l'interaction du Serveur d'intégration avec la plateforme OpenStack.

Plateforme ALT Virtualization Server

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur.

Pour déployer les SVM sur l'hyperviseur de base de la plateforme ALT Virtualization Server.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur.

Pour la coopération entre le Serveur d'intégration et l'hyperviseur de base de la plateforme ALT Virtualization Server.

Plateforme Astra Linux

22 TCP

Depuis l'Assistant d'administration des SVM vers l'hyperviseur.

Pour déployer les SVM sur l'hyperviseur KVM sur la plateforme Astra Linux.

22 TCP

Depuis le Serveur d'intégration vers un hyperviseur.

Pour l'interaction du Serveur d'intégration avec l'hyperviseur KVM sur la plateforme Astra Linux.

Si vous prévoyez d'utiliser Kaspersky Endpoint Agent pour assurer l'interaction entre Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes, vous devez également ouvrir les ports suivants sur la machine virtuelle protégée :

  • 443 TCP : pour connecter Kaspersky Endpoint Agent aux serveurs de service de KSN et aux serveurs d'activation de Kaspersky ;
  • 80 TCP et 443 TCP : pour connecter l'Agent d'administration à Kaspersky Security Center afin de recevoir les mises à jour des bases de données et des modules de Kaspersky Endpoint Agent ;
  • les ports que vous avez configurés pour que Kaspersky Endpoint Agent puisse accéder aux serveurs de Kaspersky Sandbox et de Kaspersky Anti Targeted Attack Platform.

Lors de l'installation, le Light Agent configure le Pare-feu Windows afin qu'il autorise le trafic entrant et sortant pour le processus avp.exe. Si une stratégie de domaine est utilisée pour le Pare-feu Windows, il sera nécessaire d'y configurer les règles pour les connexions entrantes et sortantes du processus avp.exe. Si un autre pare-feu est utilisé, il sera nécessaire de configurer une règle de connexion concernant le processus avp.exe pour ce pare-feu.

Si vous utilisez un hyperviseur Citrix Hypervisor ou VMware ESXi et que le mode de proximité est activé sur la carte réseau du système d'exploitation invité de la machine virtuelle, ce système reçoit toutes les trames Ethernet qui transitent via le commutateur virtuel si la stratégie VLAN l'autorise. Ce mode peut être utilisé pour la surveillance et l'analyse du trafic sur des segments du réseau où la SVM et la machine virtuelle protégée s'exécutent. Si vous n'avez pas configuré la protection de la connexion entre la SVM et les machines virtuelles protégées, le trafic entre la SVM et par les machines virtuelles protégées n'est pas chiffré et est transmis de manière ouverte. Pour des raisons de sécurité, il n'est pas recommandé d'utiliser le mode promiscuité dans les segments de réseau disposant d'une SVM en cours d'exécution. Si ce mode est indispensable, il est possible d'assurer la surveillance du trafic par les autres machines virtuelles en vue de détecter les tentatives d'accès non autorisé au réseau et de mettre en œuvre les débogages. Pour ce faire, il est nécessaire de configurer des restrictions adaptées, visant à protéger le trafic entre la SVM et les machines virtuelles protégées contre tout accès non autorisé.

Haut de page

[Topic 85889]

Comptes utilisateur pour l'installation et l'utilisation de l'application

L'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration requiert un compte qui appartient au groupe des administrateurs locaux sur l'appareil où l'installation a lieu.

Pour démarrer la Console du serveur d'intégration, vous pouvez utiliser les comptes suivants :

  • Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center appartient au domaine Microsoft Windows, vous devez, pour lancer la Console du Serveur d'intégration, utiliser un compte appartenant au groupe locale ou de domaine KLAdmins ou au groupe d'administrateurs locaux. Vous pouvez également utiliser le compte d'administrateur du Serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.
  • Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine Microsoft Windows ou si votre compte n'est pas membre du groupe local ou de domaine KLAdmins ou du groupe d'administrateurs locaux, vous pouvez uniquement utiliser le compte d'administrateur du Serveur d'intégration pour démarrer la Console du serveur d'intégration créé automatiquement lors de l'installation du Serveur d'intégration.

Plateforme VMware vSphere

Pour installer et utiliser l'application sur un hyperviseur VMware ESXi, il faut travailler avec les comptes suivants :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte administrateur doté des privilèges suivants :
    • Datastore.Allocate space
    • Datastore.Low level file operations
    • Datastore.Remove file
    • Global.Cancel task
    • Global.Licenses
    • Host.Config.Virtual machine autostart configuration
    • Host.Inventory.Modify cluster
    • Network.Assign network
    • Tasks.Create task
    • vApp.Import
    • Virtual machine.Change configuration.Add new disk (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add new disk (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Change configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Add or remove device (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Change configuration.Change memory (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Configuration.Memory (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Interaction.Power Off
    • Virtual machine.Interaction.Power On
    • Virtual machine.Provisioning.Customize guest (uniquement pour VMware vCenter Server 7.0 et VMware vCenter Server 6.7)
    • Virtual machine.Provisioning.Customize (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Create new (uniquement pour VMware vCenter Server 6.5)
    • Virtual machine.Inventory.Remove (uniquement pour VMware vCenter Server 6.5)
  • Pour la connexion du Serveur d'intégration à VMware vCenter Server, il est recommandé d'utiliser un compte auquel a été accordé le rôle système prédéfini ReadOnly.
  • Pour la connexion du Serveur d'intégration à VMware NSX Manager, il faut un compte utilisateur VMware NSX Manager doté du rôle Enterprise Administrator.

Les autorisations doivent être attribuées aux comptes du niveau supérieur de la hiérarchie des objets d'administration VMware – au niveau de VMware vCenter Server.

Plateforme Microsoft Hyper-V

Le déploiement, la suppression et la modification de configuration de la SVM sur l'hyperviseur Microsoft Windows Server (Hyper-V) nécessitent un compte intégré d'administrateur local ou un compte de domaine faisant partie du groupe Administrateurs Hyper-V. Dans le cas du compte de domaine, vous devez aussi octroyer les privilèges de connexion et d'utilisation à distance des espaces suivants des noms WMI :

  • root\cimv2 ;
  • root\MSCluster ;
  • root\virtualization ;
  • root\virtualization\v2 (pour les versions des systèmes d'exploitation pour serveur Microsoft Windows, à partir de la version Windows Server 2012 R2).

La connexion du Serveur d'intégration à l'hyperviseur Microsoft Windows Server (Hyper-V) nécessite également l'utilisation d'un compte intégré d'administrateur local ou d'un compte de domaine faisant partie du groupe Administrateurs Hyper-V et disposant des privilèges indiqués ci-dessus.

Plateforme Citrix Hypervisor

Pour installer et utiliser l'application sur un hyperviseur Citrix Hypervisor, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Pool Admin.
  • Pour connecter le Serveur d'intégration à un hyperviseur Citrix Hypervisor, il est recommandé d'utiliser un compte utilisateur doté du rôle Read Only.

Plateforme KVM

Pour installer et utiliser l'application sur un hyperviseur KVM, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Proxmox VE

Pour installer et utiliser l'application sur un hyperviseur Proxmox VE, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte root.
  • Pour la connexion du Serveur d'intégration à un hyperviseur Proxmox VE, il est recommandé d'utiliser un compte disposant d'un accès avec le rôle PVEAuditor au répertoire racine (/) et à tous les répertoires affiliés.

Plateforme Skala-R

Pour installer et utiliser l'application sur un hyperviseur R-Virtualization, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges "Administrateur principal".
  • Pour connecter le Serveur d'intégration à un serveur d'administration de l'infrastructure virtuelle Skala-R Management, il est recommandé d'utiliser un compte avec le rôle "Surveillance de l'infrastructure".

Plateforme HUAWEI FusionSphere

Pour installer et utiliser l'application sur un hyperviseur HUAWEI FusionCompute CNA, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte utilisateur doté du rôle VMManager.
  • Pour la connexion du Serveur d'intégration à HUAWEI FusionCompute VRM, il est conseillé d'utiliser un compte avec le rôle Auditor.

Plateforme Nutanix Acropolis

Pour installer et utiliser l'application sur un hyperviseur Nutanix AHV, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte doté des privilèges Cluster Admin.
  • Pour la connexion du Serveur d'intégration au serveur d'administration de l'infrastructure virtuelle Nutanix Prism, il est conseillé d'utiliser un compte utilisateur avec le rôle Viewer. Dans une infrastructure administrée par Nutanix Prism Central, il faut un compte avec le rôle Viewer sur le serveur Nutanix Prism Central et sur les serveurs Nutanix Prism Element.

Plateforme cloud OpenStack, plateforme VK Cloud et plateforme Cloud TIONICS

Pour installer et exploiter l'application dans une infrastructure exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, les comptes suivants sont requis :

  • Pour déployer, supprimer et modifier la configuration des SVM, il faut un compte dotés des privilèges suivants :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Récupération de la liste de l'ensemble des domaines OpenStack.

    domains (GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention d'une liste des types de machines virtuelles (types d'instances).

    flavors/detail (GET)

    Obtention des informations sur les ressources disponibles du projet OpenStack.

    limits (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des interfaces réseau de la machine virtuelle.

    servers/{server_id}/os-interface (GET)

    Création d'une interface réseau pour la machine virtuelle.

    servers/{server_id}/os-interface (POST)

    Création d'une machine virtuelle.

    servers (POST)

    Arrêt/lancement de la machine virtuelle.

    servers/{server_id}/action (POST)

    Suppression de l'interface réseau de la machine virtuelle.

    servers/{server_id}/os-interface/{port_id} (DELETE)

    Suppression de la machine virtuelle

    servers/{server_id} (DELETE)

    Cinder

    Obtention d'une liste des types de disques.

    {project_id}/types (GET)

    Obtention d'informations sur le disque

    {project_id}/volumes/{volume_id} (GET)

    Création d'un disque.

    {project_id}/volumes (POST)

    Suppression d'un disque créé par l'utilisateur actuel.

    {project_id}/volumes/{volume_id} (DELETE)

    Glance

    Obtention d'informations sur l'image.

    images/{image_id} (GET)

    Création d'une image.

    images (POST)

    Chargement d'une image.

    images/{image_id}/file (PUT)

    Suppression d'une image créée par l'utilisateur actuel.

    images/{image_id} (DELETE)

    Neutron

    Obtention d'une liste de réseaux

    networks (GET)

    Obtention d'une liste de groupes de sécurité

    security-groups (GET)

    Création d'un port réseau

    ports (POST)

    Suppression du port réseau

    ports/{port_id} (DELETE)

    Obtention de l'identifiant du port réseau

    ports/{port_id} (GET)

  • Pour connecter le Serveur d'intégration à l'infrastructure virtuelle, le compte doit posséder les autorisations suivantes :

    Autorisations d'actions sur les objets de l'infrastructure

    Autorisations d'exécution des requêtes adressées aux API des microservices OpenStack

    Keystone

    Authentification.

    Requête sur l'état du token d'authentification de l'utilisateur actif.

    auth/tokens (POST/GET)

    Obtention de la liste des projets OpenStack disponibles pour l'utilisateur actuel.

    auth/projects (GET)

    Compute (Nova)

    Obtention de la liste de machines virtuelles

    servers/detail (GET)

    Obtention des informations sur une machine virtuelle.

    servers/{server_id} (GET)

    Obtention de la liste des groupes de serveurs.

    os-server-groups (GET)

    Obtention de la liste Zone de disponibilité

    os-availability-zone (GET)

    Obtention de la liste des hyperviseurs

    Cette autorisation est requise uniquement si vous envisagez d'utiliser un schéma de licences en fonction du nombre de processeurs ou du nombre de cœurs de processeur sur les hyperviseurs exécutant les machines virtuelles protégées.

    /os-hypervisors/detail (GET)

Plateforme ALT Virtualization Server

Pour installer et utiliser l'application sur l'hyperviseur de base de la plateforme Alt Virtualization Server, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.
  • Pour la connexion du Serveur d'intégration à l'hyperviseur de base de la plateforme Alt Virtualization Server, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).

Plateforme Astra Linux

Pour installer et utiliser l'application sur un hyperviseur KVM sur la plateforme Astra Linux, les comptes suivants sont requis :

  • Pour le déploiement, la suppression et la modification de configuration de la SVM, il faut un compte root ou un compte autorisé à exécuter des actions au nom du compte root.

    Avant d'installer l'application, vous devez déterminer la configuration du compte utilisateur qui sera utilisé pour déployer, supprimer et modifier la configuration de SVM.

  • Pour la connexion du Serveur d'intégration à un hyperviseur KVM sur la plateforme Astra Linux, il est recommandé d'utiliser le compte d'un utilisateur non privilégié disposant d'un accès à socket Unix "en lecture seule" (libvirt-sock-ro) du service libvirtd (libvirtd daemon).
Haut de page

[Topic 75936]

Définition des règles de déplacement des machines virtuelles dans les groupes d'administration

Pour administrer les modules de l'application Kaspersky Security installés sur les machines virtuelles via le Kaspersky Security Center, il est nécessaire de placer les machines virtuelles de protection dans les groupes d'administration.

Le Groupe d'administration est un ensemble de machines virtuelles regroupées selon certaines caractéristiques pour être administrées en tant qu'entité unique.

Avant l'installation de l'application Kaspersky Security, vous pouvez créer les groupes d'administration dans Kaspersky Security Center en vue du placement des machines virtuelles dotées des modules de l'application. Vous pouvez également définir des règles de déplacement automatique des machines virtuelles dans les groupes d'administration.

Si les règles de déplacement des machines virtuelles dans les groupes d'administration ne sont pas définies, le Kaspersky Security Center place les machines virtuelles détectées sur le réseau dans la liste Appareils non distribués après l'installation. Dans ce cas, vous devrez déplacer manuellement les machines virtuelles dans le groupe d'administration.

Vous pouvez configurer les règles de déplacement des machines virtuelles vers des groupes d'administration à l'aide de la Console d'administration ou de Kaspersky Security Center Web Console (pour plus de détails, consultez l’aide de Kaspersky Security Center).

Pour définir les règles de déplacement des machines virtuelles dans les groupes d'administration dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console choisissez le dossier Appareils non distribués.
  3. Ouvrez la fenêtre Propriétés : Appareils non attribués à l'aide de l'option Propriétés du menu contextuel.
  4. Dans la section Déplacement des appareils, cliquez sur le bouton Ajouter.
  5. Dans la fenêtre Nouvelle règle qui s'ouvre, configurer la règle de déplacement des machines virtuelles dans le groupe d'administration.

    Vous pouvez consulter les informations détaillées sur le déplacement des machines virtuelles dans les groupes dans l’aide de Kaspersky Security Center.

  6. Cliquez sur le bouton OK pour fermer la fenêtre Nouvelle règle.

    Une nouvelle règle apparaît dans la liste des règles dans la section Déplacement des appareils.

  7. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Appareils non attribués.

Vous pouvez utiliser les tags lors de la création de règles de déplacement de machines virtuelles dans les groupes d'administration. Les SVM et les machines virtuelles protégées disposant de l'Agent d'administration de Kaspersky Security Center transmettent automatiquement les informations sur les tags à Kaspersky Security Center.

Haut de page

[Topic 73657]

Installation de l'application

La procédure d'installation de l'application change en cas d'utilisation de Kaspersky Security Center 15 Linux.

L'installation de l'application Kaspersky Security for Virtualization 5.2 Light Agent dans l'infrastructure virtuelle inclut les étapes suivantes :

  1. Installation des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration.
    • Pour l'administration de l'application à l'aide de Kaspersky Security Center, les plug-ins MMC d'administration suivants sont utilisés :
      • Kaspersky Security for Virtualization 5.2 Light Agent for Windows.
      • Kaspersky Security for Virtualization 5.2 Light Agent for Linux.
      • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.

      Les plug-ins MMC doivent être installés sur l'appareil hébergeant la Console d'administration de Kaspersky Security Center.

    • Le Serveur d'intégration doit être installé sur l'appareil où est installé le Serveur d'administration de Kaspersky Security Center.
    • La console du Serveur d'intégration doit être installée sur l'appareil hébergeant la Console d'administration de Kaspersky Security Center.

    Après l'installation des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration, il est recommandé de lancer dans la Console d'administration de Kaspersky Security Center la tâche de téléchargement des mises à jour dans le stockage et de s'assurer que la tâche s'exécute correctement. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.

    Si l'appareil sur lequel est installé le Serveur d'intégration appartient au domaine Microsoft Windows et si vous avez l'intention d'interagir avec Kaspersky Security Center via l'interface Internet, il faudra, après l'installation du Serveur d'intégration, modifier le mot de passe par défaut du compte d'administration du Serveur d'intégration (admin).

    Au premier lancement de la Console d'administration de Kaspersky Security Center après l'installation des plug-ins MMC, l'Assistant de configuration initiale de l'application administrée est lancé automatiquement pour chaque plug-in installé. À l'issue des opérations de l'Assistant, la stratégie par défaut pour le Serveur de protection et la tâche sont créées.

  2. Installation des plug-ins Internet de Kaspersky Security si vous prévoyez interagir avec Kaspersky Security Center via l'interface Internet. Les plug-ins Internet sont installés à l'aide de Web Console.
  3. L'installation des Serveurs de protection de Kaspersky Security se déroule via le déploiement de la SVM sur les hyperviseurs.
  4. Si vous installez l'application dans une infrastructure administrée par VMware vCenter Server et VMware NSX Manager, il faudra, à l'issue du déploiement de la SVM, configurer la connexion du Serveur d'intégration à VMware NSX Manager dans la Console du Serveur d'intégration.
  5. Préparatifs pour l'utilisation des Serveurs de protection.
  6. Installation de l'Agent d'administration de Kaspersky Security Center sur les machines virtuelles et les modèles de machines virtuelles.

    Vous devez installer l'Agent d'administration sur les machines virtuelles avant d'installer le Light Agent for Windows si vous prévoyez d'installer le Light Agent for Windows localement via l'Assistant d'installation, via la ligne de commande ou via des stratégies de groupe Active Directory. Si l'Agent d'administration n'est pas installé, l'installation du Light Agent for Windows échoue. Pendant l'installation à distance de Light Agent for Windows via Kaspersky Security Center à l'aide de l'Assistant d'installation à distance ou de la tâche d'installation à distance, l'Agent d'administration peut s'installer automatiquement.

    Sur la machine virtuelle dotée d'un système d'exploitation Linux, l'Agent d'administration peut être installé automatiquement lors de l'installation du module de Light Agent for Linux.

    Il n'est pas nécessaire d'installer l'Agent d'administration sur la SVM ; il est repris dans l'image de la SVM.

  7. Installation sur les machines virtuelles de Light Agent for Windows et/ou de Light Agent for Linux.

    Vous pouvez installer le Light Agent for Windows sur les machines virtuelles qui font partie de l'infrastructure dans laquelle les solutions suivantes sont utilisées pour la virtualisation :

  8. Préparatifs pour l'utilisation des Light Agents.

Dans cette section de l'aide

Particularité de déploiement de l'application lors de l'utilisation de Kaspersky Security Center 15 Linux

Installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration

Création automatique des tâches et des stratégies par défaut pour le Serveur de protection

Lancement de la Console du Serveur d'intégration

Installation du Serveur de protection

Préparatifs pour l'utilisation du Serveur de protection

Installation de l'Agent d'administration de Kaspersky Security Center sur les machines virtuelles

Installation du Light Agent for Windows

Installation du Light Agent for Linux

Préparatifs pour l'utilisation des Light Agents

Modifications dans la Console d'administration de Kaspersky Security Center après l'installation de Kaspersky Security

Installation des plug-ins Internet de Kaspersky Security

Affichage de la liste des SVM connectées au Serveur d'intégration

Consultation de la liste des Light Agents connectés aux SVM

Haut de page

[Topic 197269]

Particularité de déploiement de l'application lors de l'utilisation de Kaspersky Security Center 15 Linux

Si vous avez l'intention d'administrer Kaspersky Security for Virtualization 5.2 Light Agent avec l'aide de Kaspersky Security Center 15 Linux, sachez que l'installation de l'application dans l'infrastructure virtuelle se compose des étapes suivantes :

Tout afficher | Tout masquer

  1. Installation des plug-ins d'administration de Kaspersky Security.

    Les plug-ins Internet fournissent une interface d'administration de Kaspersky Security via Kaspersky Security Center Web Console. La Console d'administration de Kaspersky Security Center et les plug-ins MMC d'administration ne sont pas compatibles avec Kaspersky Security Center 15 Linux.

    Pour installer un plug-in Internet Kaspersky Security

    1. Dans la fenêtre principale de Kaspersky Security Center Web Console, sélectionnez Paramètres de la console → Plug-ins Internet.

      La liste des plug-ins Internet installés s'ouvre.

    2. Cliquez sur le bouton Ajouter.

      La liste de l'ensemble des plug-ins Internet de Kaspersky accessibles s'ouvre. La liste s'actualise automatiquement après le lancement de nouvelles versions des plug-ins Internet.

    3. Trouvez le plug-in Internet qu'il vous faut dans la liste, puis cliquez sur son nom. Vous devez installer les plug-ins suivants dans l'ordre :
      • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection : plug-in Internet d'administration du Serveur de protection ;
      • Kaspersky Security for Virtualization 5.2 Light Agent for Windows : plug-in Internet d'administration du Light Agent for Windows ;
      • Kaspersky Security for Virtualization 5.2 Light Agent for Linux : plug-in Internet d'administration du Light Agent for Linux.
    4. Dans la fenêtre contenant la description du plug-in Internet qui s'ouvre, cliquez sur le bouton Installer le plug-in.
    5. Attendez la fin de l'installation, puis cliquez sur le bouton OK dans la fenêtre d'informations.

    Les nouveaux plug-ins apparaissent dans la liste des plug-ins Internet installés.

  2. Installation du Serveur d'intégration et de la Console du Serveur d'intégration.

    Pour pouvoir installer et utiliser le Serveur d'intégration et la Console du Serveur d'intégration, l'appareil doit être doté du système d'exploitation Windows. Il convient de réaliser l'installation sous un compte qui appartient au groupe d'administrateurs locaux.

    Pour cette installation, vous devez lancer le fichier ksvla-components_5.2.X.X_mlg.exe, où 5.2.X.X représente le numéro de la version de l'application. Téléchargez ce fichier depuis le site Internet de Kaspersky, section Kaspersky Security for Virtualization | Light Agent (Build → Kaspersky Security Components Installation Wizard).

    Procédure d'installation du Serveur d'intégration et de la Console du Serveur d'intégration

    1. Extrayez les fichiers indispensables à l'installation du Serveur d'intégration et de la Console du Serveur d'intégration en exécutant la commande suivante :

      ksvla-components_5.2.X.X_mlg.exe -layout [dossier] --accept-EulaAndPrivacyPolicy=yes

      où :

      • 5.2.X.X désigne la version de la solution.
      • [dossier] représente le chemin d'accès au dossier dans lequel les fichiers d'installation du Serveur d'intégration et de la Console du Serveur d'intégration vont être extraits. Si vous n'indiquez aucun chemin d'accès, les fichiers sont extraits dans le sous-dossier data du dossier contenant le fichier ksvla-components_5.2.X.X_mlg.exe.
      • accept-EulaAndPrivacyPolicy=yes signifie que vous avez accepté les conditions du Contrat de licence utilisateur final de la solution Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. En choisissant yes, vous reconnaissez ce qui suit :
        • vous avez lu, compris et accepté les conditions du Contrat de licence utilisateur final de la solution Kaspersky Security dans leur intégralité ;
        • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

        L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est une condition nécessaire pour installer le Serveur d'intégration et la Console du Serveur d'intégration. Vous pouvez prendre connaissance du texte du Contrat de licence utilisateur final et de la Politique de confidentialité en exécutant la commande :

        ksvla-components_5.2.X.X_mlg.exe --lang=<identificateur de la langue> --show-EulaAndPrivacyPolicy

        Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité s'affiche dans le fichier license_<identifiant de la langue>.txt dans le dossier tmp.

      Suite à l'exécution de la commande, deux sous-dossiers contenant des fichiers apparaissent dans le dossier indiqué. Le sous-dossier AttachedContainer contient entre autres les fichiers indispensables à l'installation du Serveur d'intégration et de la Console du Serveur d'intégration :

      • viis_service.msi
      • viis_console.msi
    2. Lancez l'installation du Serveur d'intégration en exécutant la commande :

      viis_service.msi ADMIN_VIIS_PASSWORD=<mot de passe>

      où :

      • <mot de passe> : mot de passe du compte de l'administrateur du Serveur d'intégration admin. Le compte admin permet de connecter la Console du Serveur d'intégration au Serveur d'intégration.

        Le mot de passe ne doit pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. A des fins de sécurité, il est recommandé de définir un mot de passe comportant au moins 8 caractères et d'utiliser au moins trois catégories de caractères sur quatre : lettres minuscules, lettres majuscules, chiffres et caractères spéciaux.

    3. Lancez l'installation de la Console du Serveur d'intégration en exécutant la commande :

      viis_console.msi

    Une fois l'installation terminée, vous pouvez lancer la Console du Serveur d'intégration depuis le fichier Kaspersky.VIISConsole.UI.exe, situé dans le dossier %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\.

    Procédure de lancement de la Console du Serveur d'intégration

    1. Exécutez la commande :

      Kaspersky.VIISConsole.UI.exe /lang:<identifiant de la langue>

      où :

      • Kaspersky.VIISConsole.UI.exe est un fichier qui se trouve dans le dossier %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\ sur l'appareil où vous avez installé le Serveur d'intégration et la Console du Serveur d'intégration.
      • <identifiant de la langue> est l'identifiant de la langue de la Console du Serveur d'intégration dans un des formats suivants : ru, en, de, fr, zh-Hans, zh-Hant, ja. La casse doit être prise en considération.
    2. Définissez les paramètres de connexion suivants :
      • Adresse du Serveur d'intégration avec lequel a été établie la connexion.

        En guise d'adresse, vous pouvez saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

        Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

      • Mot de passe d'administrateur du Serveur d'intégration que vous avez défini lors de l'installation du Serveur d'intégration.
    3. La Console vérifie le certificat SSL obtenu du Serveur d'intégration. La fenêtre Analyse du certificat s'ouvre avec un message si le certificat reçu n'est pas un certificat de confiance ou s'il n'est pas compatible avec le certificat précédemment installé. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données.

      Pour maintenir la connexion au Serveur d'intégration, cliquez sur Accepter le certificat dans la fenêtre Analyse du certificat. Le certificat récupéré sera installé en tant que certificat de confiance. Une fois que vous avez cliqué sur le bouton Ignorer, le certificat est enregistré dans la base de registres du système d'exploitation de l'appareil sur lequel la Console du Serveur d'intégration est installée.

    La Console du Serveur d'intégration s'ouvre.

  3. L'installation des Serveurs de protection de Kaspersky Security se déroule via le déploiement de la SVM sur les hyperviseurs.

    L'installation du Serveur de protection requiert un fichier d'image de la SVM et un fichier de description de l'image (fichier au format XML). Vous pouvez télécharger les archives contenant ces fichiers à l'aide de l'assistant d'installation des modules de Kaspersky Security ou depuis le site Internet de Kaspersky, section Kaspersky Security for Virtualization | Light Agent.

    Le déploiement de la SVM s'opère à l'aide de l'assistant d'administration des SVM lancé depuis la Console du Serveur d'intégration.

  4. Si vous installez l'application dans une infrastructure administrée par VMware vCenter Server et VMware NSX Manager, il faudra, à l'issue du déploiement de la SVM, configurer la connexion du Serveur d'intégration à VMware NSX Manager dans la Console du Serveur d'intégration.
  5. Préparatifs pour l'utilisation des Serveurs de protection. Pour préparer l'utilisation des Serveurs de protection, procédez comme suit :
    1. Créer une stratégie pour le Serveur de protection dans Kaspersky Security Center Web Console et dans celle-ci, configurer les paramètres de connexion de la SVM au Serveur d'intégration.
    2. Activer l'application sur toutes les nouvelles SVM. Pour ce faire, vous devez créer une tâche d'activation de l'application dans Kaspersky Security Center Web Console et lancer la tâche.
    3. Mettre à jour les bases de l'application sur toutes les nouvelles SVM. Pour ce faire, vous devez créer une tâche de mise à jour des bases sur le Serveur de protection dans Kaspersky Security Center Web Console et lancer la tâche.
  6. Installation sur les machines virtuelles de Light Agent for Windows et/ou de Light Agent for Linux.

    L'installation s'opère à distance à l'aide de Kaspersky Security Center Web Console et comprend les étapes suivantes :

    1. Préparation des paquets d'installation.

      L'installation à distance repose sur l'utilisation de paquets d'installation que vous devez préparer.

      • pour une installation sur des machines virtuelles dotées du système d'exploitation Windows, il faut utiliser un paquet d'installation de Light Agent for Windows et un paquet d'installation de l'Agent d'administration de Kaspersky Security Center ;
      • pour une installation sur des machines virtuelles tournant sous Linux, vous avez besoin du paquet d'installation de Light Agent for Linux. Il n'est pas nécessaire de prévoir un paquet d'installation de l'Agent d'administration de Kaspersky Security Center. Celui-ci figurera dans le paquet d'installation de Light Agent for Linux.

      Procédure de préparation d'un paquet d'installation de Light Agent for Windows

      1. Sur l'appareil doté d'un système d'exploitation Windows, décompactez les paquets de distribution du Light Agent en exécutant le fichier ksvla-components_5.2.X.X_mlg.exe, où 5.2.X.X représente le numéro de version de l'application.
      2. Placez le dossier WindowsAgent du dossier de décompression dans une archive au format ZIP.
      3. Dans la fenêtre principale de Kaspersky Security Center Web Console, choisissez la section Détection d'appareils et déploiement → Déploiement et affectation → Paquets d'installation.

        La liste des paquets d'installation disponibles sur le Serveur d'administration s'ouvre.

      4. Cliquez sur le bouton Ajouter.

        L'Assistant de création d'un paquet d'installation démarre.

      5. Sur la première page de l'Assistant, sélectionnez le mode de création du paquet d'installation : Créer un paquet d'installation au départ d'un fichier.
      6. Saisissez le nom du paquet, cliquez sur le bouton Parcourir et indiquez le chemin d'accès à l'archive que vous avez préparée.
      7. Lors de la création du paquet d'installation, il faut accepter les conditions du Contrat de licence et de la Politique de confidentialité. Sur l'invite de l'assistant, prenez connaissance du Contrat de licence utilisateur final conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. Pour poursuivre la création du paquet d'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence et de la Politique de confidentialité.

      Le paquet d'installation créé apparaît dans la liste des paquets d'installation. Vous pouvez utiliser le paquet d'installation pour installer Light Agent for Windows à distance.

      Procédure de préparation d'un paquet d'installation de l'Agent d'administration Windows

      1. Dans la fenêtre principale de Kaspersky Security Center Web Console, choisissez la section Détection d'appareils et déploiement → Déploiement et affectation → Paquets d'installation.

        La liste des paquets d'installation disponibles sur le Serveur d'administration s'ouvre.

      2. Cliquez sur le bouton Ajouter.

        L'Assistant de création d'un paquet d'installation démarre.

      3. Sur la première page de l'Assistant, sélectionnez le mode de création du paquet d'installation : Créer un paquet d'installation pour une application de Kaspersky.

        La liste des paquets de distribution hébergés sur les serveurs de Kaspersky s'affiche.

      4. Sélectionnez le paquet de distribution de l'application Agent d'administration de Kaspersky Security Center for Windows, puis cliquez sur son nom.
      5. Dans la fenêtre de droite, lisez les informations relatives au paquet de distribution, puis cliquez sur le bouton Télécharger et créer un paquet d'installation. La procédure de création d'un paquet d'installation démarre.
      6. Lors de la création du paquet d'installation, il faut accepter les conditions du Contrat de licence. Cliquez sur le bouton Afficher le Contrat de licence. Pour poursuivre la création du paquet d'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence.
      7. Fermez la fenêtre contenant les informations relatives au paquet de distribution.

      Le paquet d'installation créé apparaît dans la liste des paquets d'installation. Vous pouvez utiliser le paquet d'installation pour installer Light Agent for Windows à distance.

      Procédure de préparation d'un paquet d'installation de Light Agent for Linux

      1. Sur l'appareil doté d'un système d'exploitation Windows, décompactez les paquets de distribution du Light Agent en exécutant le fichier ksvla-components_5.2.X.X_mlg.exe, où 5.2.X.X représente le numéro de version de l'application.
      2. Placez le dossier LinuxAgent du dossier de décompression dans une archive au format ZIP.
      3. Dans la fenêtre principale de Kaspersky Security Center Web Console, choisissez la section Détection d'appareils et déploiement → Déploiement et affectation → Paquets d'installation.

        La liste des paquets d'installation disponibles sur le Serveur d'administration s'ouvre.

      4. Cliquez sur le bouton Ajouter.

        L'Assistant de création d'un paquet d'installation démarre.

      5. Sur la première page de l'Assistant, sélectionnez le mode de création du paquet d'installation : Créer un paquet d'installation au départ d'un fichier.
      6. Saisissez le nom du paquet, cliquez sur le bouton Parcourir et indiquez le chemin d'accès à l'archive que vous avez préparée.
      7. Lors de la création du paquet d'installation, il faut accepter les conditions du Contrat de licence et de la Politique de confidentialité. Sur l'invite de l'assistant, prenez connaissance du Contrat de licence utilisateur final conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. Pour poursuivre la création du paquet d'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence et de la Politique de confidentialité.

        Le paquet d'installation créé apparaît dans la liste des paquets d'installation.

      8. Après la création du paquet d'installation de Light Agent for Linux, vous pouvez configurer les paramètres de connexion de l'Agent d'administration, qui sera installé sur la machine virtuelle avec Light Agent for Linux, au Serveur d'administration de Kaspersky Security Center.

        Pour ce faire :

        1. Sur l'appareil doté de Kaspersky Security Center 15 Linux, trouvez le dossier contenant les fichiers du paquet d'installation créé. Le chemin d'accès au dossier apparaît dans le champ Chemin de la fenêtre des propriétés du paquet qui s'ouvre depuis la liste des paquets d'installation dans Kaspersky Security Center Web Console.
        2. Dans la variable KLNAGENT_SERVER du fichier klnagent.ini, indiquez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel se trouve le Serveur d'administration de Kaspersky Security Center.
        3. Enregistrez le fichier klnagent.ini.

      Vous pouvez utiliser le paquet d'installation pour installer Light Agent for Linux à distance.

    2. Lancement de la tâche d'installation à distance dans Kaspersky Security Center Web Console.

      Il convient de préciser, dans les paramètres de la tâche d'installation à distance du Light Agent for Windows, le paquet d'installation de l'Agent d'administration que vous avez préparé. Pour plus d'informations sur la tâche d'installation à distance, consultez l'aide de Kaspersky Security Center.

  7. Préparatifs pour l'utilisation des Light Agents.

    Pour préparer l'utilisation des Light Agents, vous devez créer une stratégie pour le Light Agent for Windows et/ou une stratégie pour le Light Agent for Linux dans Kaspersky Security Center Web Console et configurer les paramètres de connexion des Light Agents aux SVM dans la stratégie :

Haut de page

[Topic 68075]

Installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration

Vous pouvez installer les plug-ins MMC de Kaspersky Security, le Serveur d'intégration et la Console du Serveur d'intégration d'une des méthodes suivantes :

L'installation des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration doit s'effectuer sous le compte qui fait partie du groupe d'administrateurs locaux.

L'installation requiert au moins 4 Go d'espace disponible sur le disque où se trouve le dossier %ProgramData%.

Pour installer les plug-ins MMC, le Serveur d'intégration et la Console du Serveur d'intégration, la plateforme Microsoft.NET Framework version 4.6 ou supérieur est nécessaire. Vous pouvez installer la plateforme Microsoft.NET Framework préalablement ou l'Assistant d'installation des modules de Kaspersky Security vous propose de l'installer automatiquement au cours de l'installation des modules de l'application Kaspersky Security. L'installation de Microsoft .NET Framework requiert un accès Internet. En cas de problèmes lors de l'installation de Microsoft.NET Framework, confirmez que les mises à jour Windows KB2919442 et KB2919355 sont bien installées.

Avant d'installer les plug-ins MMC, le Serveur d'intégration et la Console du Serveur d'intégration, il est recommandé de fermer la Console d'administration de Kaspersky Security Center.

En fonction de la présence de modules de Kaspersky Security Center sur l'appareil, les actions suivantes peuvent avoir lieu après l'installation :

  • Si seule la Console d'administration de Kaspersky Security Center est installée sur l'appareil, les plug-ins MMC et la Console du Serveur d'intégration sont installés.
  • Si le Serveur d'administration de Kaspersky Security Center et la Console d'administration de Kaspersky Security Center ont été installés sur l'appareil :
    • les plug-ins MMC, le Serveur d'intégration et la Console du serveur d'intégration sont installés ;
    • Les paquets d'installation pour l'installation à distance de Light Agent for Windows et Light Agent for Linux sont créés. Les paquets d'installation créés sont placés dans l'arborescence de la console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation sous les noms suivants :
      • Kaspersky Security for Virtualization 5.2 Light Agent for Windows (5.2.X.X),
      • Kaspersky Security for Virtualization 5.2 Light Agent for Linux (5.2.X.X),

        où 5.2.X.X désigne la version de l'application.

Pour réussir l'installation du Serveur d'intégration, il est nécessaire d'autoriser les connexions via le port qui sera utilisé par les SVM et les Light Agents pour se connecter au Serveur d'intégration. Cette opération s'effectue dans les paramètres de la configuration réseau ou de l'application contrôlant le trafic. Le port utilisé par défaut est le 7271 via le protocole TCP.

L'interaction entre le Serveur d'intégration et la Console du Serveur d'intégration, les SVM, les Light Agents et VMware vCenter Server se déroule via une connexion sécurisée par SSL. Pour éliminer les vulnérabilités du système d'exploitation pour le protocole SSL lors de l'installation, le Serveur d'intégration introduit dans la base de registre système les modifications décrites sur le site de l'assistance technique de Microsoft. Suite à ces modifications, les protocoles et codes cryptographiques suivants sont désactivés :

  • SSL 3.0 ;
  • SSL 2.0 ;
  • AES 128 ;
  • RC2 40/56/128 ;
  • RC4 40/56/64/128 ;
  • 3DES 168.

Au cours de l'installation du Serveur d'intégration, le certificat SSL autosigné du Serveur d'intégration est installé dans la base de registres. Il permet d'établir une connexion protégée avec le Serveur d'intégration et de chiffrer le canal de communication entre les SVM et le Light Agent installé sur les machines virtuelles. Après l'installation du Serveur d'intégration, il est conseillé de remplacer ce certificat autosigné par un certificat plus fiable. La procédure de remplacement du certificat est décrite dans la Base des connaissances.

Si votre infrastructure virtuelle avait accueilli un Serveur d'intégration en vue d'une utilisation avec l'application Kaspersky Security de la version 5.1 ou supérieure (y compris la mise à jour 5.1.1, la mise à jour 5.1.2 et la mise à jour 5.1.3 de Kaspersky Security) et si vous aviez enregistré les données utilisées dans le fonctionnement du Serveur d'intégration au moment de supprimer celui-ci, ces données sont utilisées automatiquement lors de l'installation du Serveur d'intégration.

Dans cette section

Installation en mode interactif à l'aide de l'Assistant

Installation via la ligne de commande

Résultat de l'installation des plug-ins MMC et du Serveur d'intégration

Haut de page

[Topic 92782]

Installation en mode interactif à l'aide de l'Assistant

Pour installer les plug-ins MMC, le Serveur d'intégration et la Console du Serveur d'intégration en mode interactif à l'aide de l'Assistant :

  1. Sur l'appareil où sont installés la Console d'administration et le Serveur d'administration de Kaspersky Security Center, exécutez le fichier ksvla-components_5.2.X.X_mlg.exe où 5.2.X.X désigne la version de l'application. Ce fichier fait partie du kit de distribution.

    Si le Serveur d'administration de Kaspersky Security Center n'est pas installé sur l'appareil, le Serveur d'intégration ne le sera pas non plus sur cet appareil. Seuls les plug-ins MMC et la Console du Serveur d'intégration seront installés.

    L'Assistant d'installation des modules de Kaspersky Security se lance.

  2. Choisissez la langue de la localisation de l'Assistant et des modules Kaspersky Security et passez à l'étape suivante de l'Assistant.

    La langue utilisée par défaut est la langue de localisation du système d'exploitation installé sur l'appareil où est lancé l'Assistant.

  3. Confirmez que l'action sélectionnée est Installer des modules d'administration et passez à l'étape suivante de l'Assistant.

    L'Assistant analyse le volume d'espace libre sur le disque qui contient le dossier %ProgramData%. Si le disque dispose de moins de 4 Go d'espace disponible, l'Assistant affiche un message d'erreur et il est impossible de passer à l'étape suivante. Dans ce cas, quittez l'Assistant, récupérez de l'espace sur le disque, puis lancez à nouveau l'Assistant d'installation des modules de Kaspersky Security.

  4. À cette étape, prenez connaissance du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données.

    Pour poursuivre l'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité. Pour confirmer, cochez les deux cases dans la fenêtre de l'Assistant.

    Passez à l'étape suivante de l'Assistant.

  5. Si le Serveur d'administration de Kaspersky Security Center est installé sur l'appareil où l'Assistant est lancé et que cet appareil n'appartient pas au domaine Microsoft Windows, vous devez créer le mot de passe du compte administrateur du Serveur d'intégration. L'administration du Serveur d'intégration s'opère sous le compte de l'administrateur admin du Serveur d'intégration.

    Saisissez le mot de passe dans les champs Mot de passe et Confirmation du mot de passe. Le nom du compte utilisateur ne peut pas être modifié.

    Le mot de passe ne doit pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. A des fins de sécurité, il est recommandé de définir un mot de passe comportant au moins 8 caractères et d'utiliser au moins trois catégories de caractères sur quatre : lettres minuscules, lettres majuscules, chiffres et caractères spéciaux.

    Passez à l'étape suivante de l'Assistant.

  6. Si le Serveur d'administration de Kaspersky Security Center est installé sur l'appareil où l'Assistant est lancé et que le port 7271 utilisé par défaut pour la connexion au Serveur d'intégration est occupé, vous devez indiquer un numéro du port pour la connexion au Serveur d'intégration.

    Dans le champ Port, indiquez un numéro du port compris entre 1025 et 65535 passez à l'étape suivante de l'Assistant.

  7. Consultez les informations sur les actions qu'exécutera l'Assistant sur les plug-ins d'administration, sur le Serveur d'intégration et sur la Console du Serveur d'intégration, et cliquez sur le bouton Suivant pour commencer l'exécution des actions énumérées.
  8. Attendez la fin de l'Assistant.

    Si une erreur survient pendant le fonctionnement de l'Assistant, celui rétablira le système à l'état antérieur aux modifications.

  9. Cliquez sur le bouton Terminer pour fermer la fenêtre de l'Assistant.

Après l'installation, les plug-ins MMC d'administration de Kaspersky Security apparaissent dans la liste des plug-ins d'administration installés dans les propriétés du Serveur d'administration de Kaspersky Security Center.

Les informations sur le fonctionnement de l'Assistant sont enregistrées dans les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security. Si l'exécution de l'Assistant se solde par une erreur, vous pouvez utiliser ces fichiers lorsque vous contactez le Support Technique.

Haut de page

[Topic 55898]

Installation via la ligne de commande

Pour installer les plug-ins MMC, le Serveur d'intégration et la Console du Serveur d'intégration via la ligne de commande,

exécutez une des commandes suivantes :

  • Si l'appareil sur lequel l'installation a lieu appartient au domaine Microsoft Windows :

    ksvla-components_5.2.X.X_mlg.exe -q --lang=<identificateur de la langue> --accept-EulaAndPrivacyPolicy=yes

  • Si l'appareil sur lequel l'installation a lieu n'appartient pas au domaine Microsoft Windows :

    ksvla-components_5.2.X.X_mlg.exe -q --lang=<identificateur de la langue> --accept-EulaAndPrivacyPolicy=yes --viisPass=<mot de passe>

où :

  • 5.2.X.X désigne la version de l'application.
  • <identifiant de la langue> : identifiant de la langue des modules installés.

    L'identifiant de la langue doit être indiqué au format suivant : ru, en, de, fr, zh-Hans, zh-Hant, ja. La casse doit être prise en considération.

  • <mot de passe> : mot de du compte administrateur du Serveur d'intégration. Le compte administrateur du Serveur d'intégration admin est utilisé pour administrer le Serveur d'intégration si l'appareil sur lequel est installé le Serveur d'intégration n'appartient pas au domaine Microsoft Windows.

    Le mot de passe ne doit pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. A des fins de sécurité, il est recommandé de définir un mot de passe comportant au moins 8 caractères et d'utiliser au moins trois catégories de caractères sur quatre : lettres minuscules, lettres majuscules, chiffres et caractères spéciaux.

  • accept-EulaAndPrivacyPolicy=yes signifie que vous avez acceptez les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. En choisissant yes, vous reconnaissez ce qui suit :
    • vous avez lu, compris et accepté les conditions générales du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
    • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

    Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de l'application. L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est une condition nécessaire pour installer les plug-ins MMC de Kaspersky Security, le Serveur d'intégration et la Console du Serveur d'intégration.

    Vous pouvez prendre connaissance du texte du Contrat de licence utilisateur final et de la Politique de confidentialité en exécutant la commande :

    ksvla-components_5.2.X.X_mlg.exe --lang=<identificateur de la langue> --show-EulaAndPrivacyPolicy

    Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité s'affiche dans le fichier license_<identifiant de la langue>.txt dans le dossier tmp.

La commande permet également de désigner les paramètres obligatoires suivants :

  • --viisPort=<numéro de port>

    Le port utilisé par défaut pour la connexion au Serveur d'intégration est le port 7271. Définissez ce paramètre si vous souhaitez utiliser un port différent pour vous connecter au Serveur d'intégration.

    Si l'installation du Serveur d'intégration est effectuée dans le cadre de la mise à jour de l'application, le paramètre --viisPort n'est pas pris en charge.

  • --log-path=<chemin d'accès au fichier>

    Par défaut, les informations sur le résultat de l'installation sont enregistrées dans les fichiers de traçage qui sont conservés dans l'archive %temp%\Kaspersky_Security_for_Virtualization_<numéro de version>_Light_Agent_BundleInitialInstall_logs_<date et heure>.zip, où :

    • <numéro de version> : numéro de la version installée de Kaspersky Security ;
    • <date et heure> : date et heure de fin de l'installation, indiquées au format au jj_MM_aaaa_HH_mm_ss.

    Définissez cette option si vous souhaitez enregistrer les informations sur le résultat de l'installation dans un autre fichier.

Pour consulter la description de tous les paramètres accessibles lors de l'installation des modules de Kaspersky Security via la ligne de commande, utilisez le paramètre --help.

L'installation des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration prend un certain temps. Après l'installation, les plug-ins MMC apparaissent dans la liste des plug-ins d'administration installés dans les propriétés du Serveur d'administration de Kaspersky Security Center.

Haut de page

[Topic 73668]

Résultat de l'installation des plug-ins MMC et du Serveur d'intégration

Après la fin de l'installation des plug-ins MMC de Kaspersky Security et du Serveur d'intégration, la Console d'administration de Kaspersky Security Center affiche dans l'espace de travail du nœud Serveur d'administration <Nom du serveur> de l'onglet Surveillance dans le groupe Déploiement un lien qui permet de lancer la Console du Serveur d'intégration : Administrer Kaspersky Security for Virtualization <numéro de version> Light Agent où <numéro de version> représente le numéro de la version installée de l'application Kaspersky Security.

Les plug-ins MMC installés apparaissent dans la liste des plug-ins d'administration installés dans les propriétés du Serveur d'administration de Kaspersky Security Center.

Pour consulter la liste des plug-ins d'administration installés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, sélectionnez le nœud Serveur d'administration <Nom du serveur>, puis ouvrez la fenêtre des propriétés du Serveur d'administration de l'une des manières suivantes :
    • Via l'option Propriétés du menu contextuel du nœud Serveur d'administration <Nom du serveur> ;
    • Via le lien Propriétés du Serveur d'administration dans l'espace de travail du nœud Serveur d'administration <Nom du serveur> dans le groupe Serveur d'administration.
  3. Dans la section Avancé de la liste située à gauche, sélectionnez la section Informations sur les plug-ins d'administration des applications installés.

    Les plug-ins MMC de Kaspersky Security apparaissent dans la partie droite de la liste des plug-ins installés :

    • Kaspersky Security for Virtualization <numéro de version> Light Agent – Serveur de protection ;
    • Kaspersky Security for Virtualization <numéro de version> Light Agent for Linux ;
    • Kaspersky Security for Virtualization <numéro de version> Light Agent for Windows ;

    où <numéro de version> indique le numéro de la version installée de Kaspersky Security.

Haut de page

[Topic 65698]

Création automatique des tâches et des stratégies par défaut pour le Serveur de protection

Au premier lancement de la Console d'administration de Kaspersky Security Center après l'installation des plug-ins MMC de Kaspersky Security, l'Assistant de configuration initiale de l'application administrée démarre automatiquement. L'Assistant se lance trois fois de suite et permet de créer une stratégie par défaut pour le Serveur de protection et les tâches suivantes :

  • tâche d'analyse contre les virus pour Light Agent for Windows.
  • tâche d'analyse contre les virus pour Light Agent for Linux.
  • tâche de mise à jour des bases de données sur le Serveur de protection.

Si l'Assistant de configuration initiale de l'application administrée n'a pas été lancé automatiquement, vous pouvez le lancer manuellement.

Pour lancer manuellement l'assistant de configuration initiale :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, sélectionnez le nœud Serveur d'administration <Nom du serveur>, ouvrez le menu contextuel du nœud et choisissez l'option Toutes les tâches → Assistant de configuration initiale des applications administrées.
  3. Cliquez sur le bouton Suivant dans la fenêtre d'accueil, et à l'étape suivante, choisissez comme application administrée une des options suivantes :
    • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, si vous souhaitez créer une stratégie par défaut pour le Serveur de protection et une tâche de mise à jour du Serveur de protection.
    • Kaspersky Security for Virtualization 5.2 Light Agent for Linux, si vous souhaitez créer une tâche d'analyse contre les virus pour Light Agent for Linux.
    • Kaspersky Security for Virtualization 5.2 Light Agent for Windows, si vous souhaitez créer une tâche d'analyse contre les virus pour Light Agent for Windows.

L'Assistant de démarrage rapide de Kaspersky Security se lance.

Pour créer une stratégie par défaut pour le Serveur de protection et pour toutes les tâches reprises ci-dessus, vous devez lancer l'Assistant de configuration initiale de l'application administrée trois fois de suite.

Création de tâches

Les tâches sont créées automatiquement. Vous n'avez pas à intervenir dans le fonctionnement de l'Assistant.

La tâche d'analyse contre les virus pour le Light Agent for Windows est créée pour le groupe d'administration Appareils administrés et elle peut être exécutée sur toutes les machines virtuelles dotées du module Light Agent for Windows placées dans le groupe d'administration Appareils administrés ou dans n'importe quel sous-groupe d'administration. Vous pouvez modifier les paramètres de la tâche et leurs valeurs par défaut.

La tâche d'analyse contre les virus pour le Light Agent for Linux est créée pour le groupe d'administration Appareils administrés et elle peut être exécutée sur toutes les machines virtuelles dotées du module Light Agent for Linux placés dans le groupe d'administration Appareils administrés ou dans n'importe quel sous-groupe d'administration. Vous pouvez modifier les paramètres de la tâche et leurs valeurs par défaut.

La tâche de mise à jour des bases de données sur le Serveur de protection est créée dans le dossier Appareils administrés et permet de charger le paquet de mise à jour des bases et des modules de l'application sur toutes les SVM qui vont être placées dans le groupe d'administration Appareils administrés ou dans n'importe quel sous-groupe d'administration. Cette tâche est lancée à chaque chargement du paquet de mise à jour dans le stockage du Serveur d'administration de Kaspersky Security Center.

Création d'une stratégie par défaut pour le Serveur de protection

La stratégie par défaut pour le Serveur de protection est créée pour le groupe d'administration Appareils administrés sous le nom Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection et s'applique à toutes les SVM qui vont être placées dans le groupe d'administration Appareils administrés ou n'importe quel sous-groupe d'administration.

Lors de la création d'une stratégie par défaut pour le Serveur de protection, l'Assistant vous propose de configurer les paramètres suivants :

  1. Prendre une décision quant à la participation au Kaspersky Security Network.

    Kaspersky Security Network (KSN) est une infrastructure de services de cloud qui donne accès à la base opérationnelle des connaissances de Kaspersky concernant la réputation des fichiers, des ressources Internet et des logiciels. Grâce aux données de Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement face aux menaces inconnues. L'efficacité de certains modules de la protection est améliorée et la probabilité de faux positifs est réduite.

    Selon la disposition de l'infrastructure, les distinctions suivantes ont cours :

    • Le KSN global est une infrastructure disposée sur les serveurs de Kaspersky.
    • Le KSN privé est une infrastructure disposée sur le réseau corporatif de l'organisation ou sur des serveurs secondaires du prestataire, par exemple à l'intérieur d'un réseau d'un fournisseur d'accès à Internet.

    La participation au KSN le volontaire. Avant de décider si vous allez participer ou non au KSN, prenez attentivement connaissance de la Déclaration de Kaspersky Security Network, puis réalisez une des opérations suivantes :

    • Si vous acceptez toutes les dispositions de la Déclaration et que vous souhaitez utiliser KSN dans le cadre de l'application, sélectionnez l'option J'ai lu, je comprends et j'accepte les conditions de la présente Déclaration de Kaspersky Security Network.
    • Si vous ne souhaitez pas participer au KSN, choisissez l'option Je n'accepte pas les conditions de la présente Déclaration de Kaspersky Security Network.

    Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

    Si nécessaire, vous pouvez modifier la décision de participer à KSN ultérieurement.

    Si vous souhaitez utiliser KSN dans Kaspersky Security, assurez-vous que l'utilisation du KSN du type dont vous avez besoin est configurée dans Kaspersky Security Center. Pour l'utilisation du KSN global dans Kaspersky Security Center, le service du serveur proxy KSN doit être activé. Pour l'utilisation du KSN privé, il faut activer et configurer l'utilisation du KSN privé dans Kaspersky Security Center. Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

  2. Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine ou si votre compte n'appartient pas au groupe de domaine ou local KLAdmins ou au groupe d'administrateurs locaux, indiquer les paramètres de connexion des SVM au Serveur d'intégration :
    1. Vérifiez l'adresse et le port pour la connexion au Serveur d'intégration dans la fenêtre Paramètres de connexion des SVM au Serveur d'intégration. Le champ indique le port utilisé par défaut (7271) et le nom de domaine de l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    2. Cliquez sur le bouton OK dans la fenêtre Paramètres de connexion des SVM au Serveur d'intégration. Dans la fenêtre Connexion au Serveur d'intégration qui s'ouvre, indiquez le mot de passe de l'administrateur du Serveur d'intégration (mot de passe du compte admin).

      L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

      Une fois la connexion au Serveur d'intégration établie à l'aide des privilèges d'administrateur, le mot de passe du compte est automatiquement transmis à la stratégie pour la connexion des SVM au Serveur d'intégration.

Les autres paramètres de la stratégie adoptent les valeurs par défaut. Vous pouvez les configurer plus tard.

Si vous n'avez pas configuré les paramètres de connexion des SVM au Serveur d'intégration ou si la connexion selon les paramètres indiqués a échoué, la stratégie est créée selon l'état Stratégie inactive. Vous pourrez configurer les paramètres de cette stratégie plus tard et l'activer.

Haut de page

[Topic 95501]

Lancement de la Console du Serveur d'intégration

L'Assistant d’administration des SVM est lancé à partir de la Console du Serveur d'intégration. Il est utilisé pour déployer, supprimer et modifier la configuration des SVM avec le module Serveur de protection installé.

La Console du Serveur d'intégration permet de consulter et de configurer les paramètres du Serveur d'intégration.

Si l'appareil hébergeant la Console du Serveur d'intégration fait partie du domaine Microsoft Windows, assurez-vous que votre compte de domaine fait partie du groupe de domaine ou local KLAdmins ou du groupe d'administrateurs locaux sur l'appareil où est installé le Serveur d'intégration.

Pour lancer la Console du Serveur d'intégration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, sélectionnez le nœud Serveur d'administration <Nom du serveur>.
  3. Dans l'espace de travail du nœud Surveillance, dans le groupe Déploiement, cliquez sur le lien Administration de Kaspersky Security for Virtualization <numéro de version> Light Agent, où <numéro de version> désigne le numéro de la version installée de Kaspersky Security.
  4. Si une des conditions suivantes est remplie, une fenêtre permet de saisir les paramètres de connexion au Serveur d'intégration :
    • si l'appareil hébergeant la Console du Serveur d'intégration ne fait pas partie du domaine Microsoft Windows ;
    • si l'appareil hébergeant la Console du Serveur d'intégration appartient au domaine, mais que votre compte de domaine n'appartient pas au groupe de domaine ou local KLAdmins ou au groupe d'administrateurs locaux de l'appareil où se trouve le Serveur d'intégration ;
    • si l'appareil hébergeant la Console du Serveur d'intégration fait partie du domaine Microsoft Windows mais qu'elle ne réussit pas à se connecter au Serveur d'intégration en utilisant l'adresse et le port de la connexion spécifiés dans les paramètres du Serveur d'intégration.

    Définissez les paramètres de connexion suivants :

    • Adresse du Serveur d'intégration avec lequel a été établie la connexion.

      En guise d'adresse, vous pouvez saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si la Console du Serveur d'intégration est installée sur le même appareil où se trouve le Serveur d'administration de Kaspersky Security Center, la connexion au Serveur d'intégration utilise par défaut l'adresse définie dans les paramètres du Serveur d'administration de Kaspersky Security Center. Vous pouvez modifier cette adresse dans la fenêtre des propriétés du dossier Paquets d'installation dans l'arborescence de la console (Avancé → Installation à distance → Paquets d'installation, la fenêtre s'ouvre via l'option du menu contextuel Propriétés).

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    • Compte pour la connexion au Serveur d'intégration :
      • Si l'appareil hébergeant la Console du Serveur d'intégration appartient au domaine et si votre compte appartient au groupe de domaine ou local KLAdmins ou au groupe d'administrateurs locaux, vous pouvez utiliser le compte de domaine. Pour cela, cochez la case Utiliser un compte de domaine.

        Si vous voulez utiliser le compte administrateur du Serveur d'intégration, saisissez le mot de passe de l'administrateur dans le champ Mot de passe.

      • Si l'appareil hébergeant la Console du Serveur d'intégration n'appartient pas au domaine ou s'il lui appartient, mais que votre compte de domaine n'appartient pas au groupe de domaine ou local KLAdmins ou au groupe d'administrateurs locaux, vous pouvez utiliser uniquement le compte d'administrateur du Serveur d'intégration. Saisissez le mot de passe de l'administrateur du Serveur d'intégration dans le champ Mot de passe.

    Cliquez sur le bouton Se connecter.

  5. La Console vérifie le certificat SSL obtenu du Serveur d'intégration. La fenêtre Analyse du certificat s'ouvre avec un message si le certificat reçu n'est pas un certificat de confiance ou s'il n'est pas compatible avec le certificat précédemment installé. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données.

    Pour maintenir la connexion au Serveur d'intégration, cliquez sur Accepter le certificat dans la fenêtre Analyse du certificat. Le certificat récupéré sera installé en tant que certificat de confiance. Une fois que vous avez cliqué sur le bouton Ignorer, le certificat est enregistré dans la base de registres du système d'exploitation de l'appareil sur lequel la Console du Serveur d'intégration est installée.

La Console du Serveur d'intégration s'ouvre.

Haut de page

[Topic 67986]

Installation du Serveur de protection

Le serveur de protection est installé à la suite du déploiement de SVM sur des hyperviseurs dans une infrastructure virtuelle. Le déploiement de SVM s'opère à l'aide de l'Assistant d'administration des SVM.

Plusieurs SVM peuvent être déployées sur un seul hyperviseur.

Avant de lancer l'installation, vous devez télécharger les images de la SVM et les fichiers de description des images de la SVM requises depuis le site Internet de Kaspersky à l'aide de l'Assistant d'installation de Kaspersky Security.

Pour installer le module Serveur de protection :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la section Administration des SVM, cliquez sur le bouton Administration des SVM pour lancer l'Assistant d'administration des SVM.
  3. Suivez les instructions de l'Assistant.

Vous pouvez déployer aussi les SVM via l'infrastructure virtuelle et configurer les paramètres de la SVM à l'aide du script de l'API klconfig ou à l'aide des outils d'automatisation.

Dans cette section

Sélection de l'action

Sélection des infrastructures pour le déploiement de la SVM

Choix de l'image de la SVM

Choix du nombre de SVM à déployer (infrastructure sur OpenStack)

Saisie des paramètres de la SVM

Configuration des paramètres des SVM (infrastructures sur OpenStack)

Configuration des paramètres réseaux des SVM (infrastructures sur OpenStack)

Configuration des paramètres d'adressage IP pour la SVM

Saisie des paramètres de connexion au Kaspersky Security Center

Création du mot de passe de la configuration et du mot de passe du compte root

Lancement du déploiement de la SVM

Lancement du déploiement de la SVM (infrastructures sur OpenStack)

Déploiement des SVM

Achèvement du déploiement de la SVM

Haut de page

[Topic 74370]

Sélection de l'action

À cette étape, sélectionnez l'option Déploiement des SVM.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 93527]

Sélection des infrastructures pour le déploiement de la SVM

Au cours de cette étape, vous devez sélectionner l'infrastructure virtuelle dans laquelle vous souhaitez déployer la SVM. Si vous n'aviez pas déployé la SVM dans cette infrastructure virtuelle, vous devez configurer la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle, puis, selon le type d'infrastructure virtuelle, sélectionner les hyperviseurs ou les projets OpenStack pour le déploiement de la SVM.

Pour configurer la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle :

  1. Cliquez sur le bouton Ajouter.
  2. Dans la fenêtre Paramètres de connexion à l'infrastructure virtuelle qui s'ouvre, définissez les paramètres suivants :
    • Type

      Type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

      Selon le type d'infrastructure virtuelle, sélectionnez hyperviseur, serveur d'administration de l'infrastructure virtuelle ou microservice Keystone.

      Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, vous devez sélectionner KVM comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connectera.

      Pour l'infrastructure virtuelle sur la plateforme VK Cloud, vous devez sélectionner Microservice Keystone (OpenStack Platform) comme type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connectera.

    • Protocole

      Protocole employé pour la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle. Le protocole par défaut est HTTPS.

      Le champ Protocole s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Adresses

      Adresses des objet d'infrastructure virtuelle à laquelle l'assistant d'administration des SVM se connecte ;

      Selon le type d'infrastructure virtuelle, vous devez spécifier l'adresse de l'hyperviseur ou l'adresse du serveur d'administration de l'infrastructure virtuelle. Pour vous connecter à une infrastructure basée sur OpenStack, vous devez spécifier l'adresse du microservice Keystone.

      Vous pouvez utiliser en tant qu'adresse une adresse IP au format IPv4 ou le nom de domaine complet (FQDN).

      Vous pouvez renseigner plusieurs adresses séparées par des points-virgules, des espaces ou des nouvelles lignes. Le nombre d'adresses reconnues correctement s'affiche sous la liste.

      Ce champ vous permet également d'indiquer le port de connexion à l'objet de l'infrastructure virtuelle au format <adresse IP>:<port>.

      Si vous voulez configurez la connexion aux hyperviseurs Microsoft Windows Server (Hyper-V) qui appartiennent au cluster hyperviseur sous l'administration du service Windows Failover Clustering, vous pouvez renseigner l'adresse du cluster. Tous les hyperviseurs faisant partie du cluster seront ajoutés à la liste.

      Si vous configurez la connexion aux hyperviseurs VMware ESXi administrés par des serveurs VMware vCenter Server qui fonctionnent en mode Linked, vous pouvez indiquer l'adresse de n'importe lequel de ces VMware vCenter Server. Tous les hyperviseurs qui fonctionnent sous l'administration de serveurs VMware vCenter Server en mode Linked sont ajoutés à la liste.

      Si vous configurez la connexion à des hyperviseurs qui sont administrés par Microsoft SCVMM, vous pouvez indiquer les paramètres de connexion à Microsoft SCVMM. Tous les hyperviseurs administré par Microsoft SCVMM seront ajoutés à la liste.

      Si vous configurez la connexion à une infrastructure administrée par Nutanix Prism Element, vous devez indiquer l'adresse Nutanix Prism Element. Si l'infrastructure est administrée par Nutanix Prism Central, vous devez fournir l'adresse Nutanix Prism Central. Tous les serveurs Nutanix Prism Element administré par Nutanix Prism Central seront ajoutés à la liste.

    • Domaine OpenStack

      Nom du

      auquel appartient le compte utilisateur employé pour connecter l'assistant d'administration des SVM à l'objet de l'infrastructure virtuelle.

      Le champ Domaine OpenStack s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform.

    • Nom d'utilisateur

      Nom du compte que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM. Ce compte doit posséder les privilèges suffisants pour déployer, supprimer et modifier la configuration des SVM.

      Si vous utilisez un compte de domaine pour vous connecter à un objet de l'infrastructure virtuelle, vous pouvez indiquer le nom du compte sous la forme <domaine>\<nom d'utilisateur> ou <nom d'utilisateur>@<domaine>.

    • Mot de passe

      Mot de passe que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM.

  3. Si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, OpenStack, Alt Virtualization Server, Astra Linux, sur la plateforme VK Cloud ou sur TIONIX Cloud Platform, il est recommandé d'utiliser un compte doté de droits limités pour les activités dans l'infrastructure virtuelle lors de la connexion du Serveur d'intégration à l'infrastructure virtuelle pendant le fonctionnement de Kaspersky Security. Cochez la case Compte avec autorisation de lecture seule et indiquez les paramètres du compte que le Serveur d'intégration va utiliser pour se connecter à l'infrastructure virtuelle pendant l'utilisation de Kaspersky Security.

    Si la case n'est pas cochée, pendant l'exécution de Kaspersky Security, le Serveur d'intégration se connectera à l'infrastructure virtuelle sous le même compte utilisateur que celui utilisé pour déployer, supprimer et modifier la configuration des SVM.

    Dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V, seul le compte utilisé pour déployer, supprimer et modifier la configuration des SVM peut être utilisé pour se connecter à l'infrastructure virtuelle pendant l'exécution de Kaspersky Security.

  4. Cliquez sur le bouton Se connecter.

    La fenêtre Paramètres de connexion à l'infrastructure virtuelle se ferme. L'Assistant ajoute les objets de l'infrastructure virtuelle choisis à la liste et tente d'établir une connexion.

    Dans ce cas, l'assistant vérifie l'authenticité de tous les objets de l'infrastructure virtuelle auxquels il se connecte.

    Pour l'hyperviseur Microsoft Windows Server (Hyper-V), l'authentification n'a pas lieu.

    Pour les microservices Keystone, la vérification de l'authenticité s'opère uniquement si la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle utilise le protocole HTTPS.

    Pour vérifier l'authenticité, l'Assistant reçoit de chaque objet de l'infrastructure virtuelle, un certificat SSL ou une empreinte de clé publique et les analyse.

    S'il est impossible d'authentifier un ou plusieurs des certificats reçus, la fenêtre Analyse du certificat s'affiche et l'indique. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. Si le certificat correspond à la stratégie de sécurité de votre organisation, vous pouvez confirmer le certificat et poursuivre la connexion à l'objet de l'infrastructure virtuelle. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas le certificat comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse du certificat pour interrompre la connexion, et remplacez le certificat par un nouveau.

    S'il est impossible d'authentifier la clé ouverte, la fenêtre Analyse de l'empreinte de la clé ouverte s'affiche et l'indique. Vous pouvez confirmer l'authenticité de la clé publique et poursuivre la connexion. L'empreinte de la clé ouverte sera enregistrée sur l'appareil où est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas cette clé ouverte comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse de l'empreinte de la clé ouverte pour interrompre la connexion.

    Si la connexion à l'objet de l'infrastructure virtuelle n'a pas pu être établie, des informations sur les erreurs de connexion s'affichent dans le tableau.

Le tableau affiche des informations sur les infrastructures virtuelles auxquelles une connexion a été configurée pour l'assistant d'administration des SVM. Si des SVM sont déjà déployées dans l'infrastructure virtuelle, le tableau contient également des informations qui les concernent. Chaque ligne du tableau affiche une liste hiérarchique d'objets d'infrastructure virtuelle et les informations suivantes :

  • Nom/Adresse

    Selon le type d'infrastructure virtuelle, la colonne peut contenir :

    • Adresse IP ou nom de domaine complet (FQDN) du serveur d'administration de l'infrastructure virtuelle ;
    • Adresse IP ou nom de domaine complet (FQDN) de l'hyperviseur ;
    • Adresse IP ou nom de domaine complet du microservice Keystone ;
    • Nom du domaine OpenStack ;
    • Nom du projet OpenStack ;
    • Nom de la SVM déployée sur l'hyperviseur.

    S'il existe des restrictions sur le déploiement d'une SVM ou si la connexion à l'infrastructure virtuelle n'est pas établie, une icône d'avertissement s'affiche. Le tableau et les info-bulles de l'icône reprenne la description des restrictions ou de l'erreur de connexion.

  • État

    La colonne contient des informations sur l'état de l'objet de l'infrastructure virtuelle ou de la SVM.

    L'état de l'hyperviseur peut avoir une des valeurs suivantes : Activé ou Désactivé. En cas d'échec de la connexion à l'hyperviseur, le message La connexion n'a pas été établie s'affiche.

    Le microservice Keystone, le projet OpenStack et le domaine OpenStack ont une des valeurs suivantes : Activé ou Connexion non établie.

    L'état de la SVM peut avoir une des valeurs suivantes : Lancé ou Arrêté.

  • Protection

    La colonne contient le numéro de version de la SVM.

  • Type

    La colonne contient le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connecte.

Vous pouvez lancer une recherche dans la liste des objets d'infrastructure virtuelle par selon les valeur de la colonne Nom/Adresse. La recherche démarre au moment de la saisie des caractères dans le champ Trouver. Le tableau présente seulement les objets de l'infrastructure virtuelle qui répondent aux critères de recherche. Pour effacer les résultats de la recherche, il faut supprimer le contenu du champ Trouver.

Le bouton Mettre à jour situé au-dessus du tableau permet d'actualiser la liste des objets de l'infrastructure virtuelle. Lors de la mise à jour de la liste, l'assistant vérifie les certificats SSL ou les empreintes de clé publique, comme lors de l'ajout d'objets de l'infrastructure virtuelle à la liste.

Le bouton de la colonne Nom/Adresse permet de réaliser les opérations suivantes :

  • Supprimer l'infrastructure virtuelle sélectionnée de la liste.

    Le Serveur d'intégration continue à se connecter à l'infrastructure virtuelle supprimée de cette liste et à recevoir les informations de celle-ci indispensables au fonctionnement de la SVM.

  • En cas d'échec de la connexion à l'infrastructure virtuelle, ouvrir la fenêtre Paramètres de connexion à l'infrastructure virtuelle pour la modification des paramètres du compte utilisateur sous lequel la connexion a été établie.

    Après la modification des paramètres, l'assistant vérifie les certificats SSL ou les empreintes numériques de clé publique, comme lors de l'ajout d'objets d'infrastructure virtuelle à la liste.

Pour sélectionner l'infrastructure en vue du déploiement de la SVM :

  1. Selon le type d'infrastructure virtuelle, cochez dans le tableau les cases à gauche des noms des hyperviseurs sur lesquels vous souhaitez déployer la SVM ou des projets OpenStack dans lesquels vous souhaitez déployer la SVM.

    Vous pouvez sélectionner les hyperviseurs ou les projets OpenStack qui ne sont soumis à aucune restriction pour le déploiement de la SVM.

    Si le déploiement de SVM est effectué dans une infrastructure gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform, le déploiement simultané de SVM dans différentes infrastructures n'est pas pris en charge. Vous pouvez déployer des SVM sur une seule de ces infrastructures ou sur un ou plusieurs autres types d'infrastructures à la fois.

    Le déploiement simultanée de la SVM dans le cadre de projets OpenStack qui sont administrés par différents microservices Keystone n'est pas possible. Vous pouvez déployer simultanément la SVM uniquement dans le cadre de projets OpenStack qui sont administrés par un microservice Keystone.

  2. Si vous souhaitez autoriser le déploiement parallèle de la SVM sur plusieurs hyperviseurs ou dans plusieurs projets OpenStack, cochez la case Autoriser le déploiement parallèle et simultané sur N hyperviseurs ou Autoriser le déploiement parallèle de N SVM (selon le type d'infrastructure virtuelle) et précisez le nombre d'hyperviseurs sur lesquels les SVM doivent être déployées en parallèle, ou le nombre de SVM.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 74373]

Choix de l'image de la SVM

Lors de cette étape, vous devez indiquer le fichier de l'image de la SVM pour le déploiement sur l'hyperviseur. Le fichier de l'image de la SVM et le fichier de description des images de la SVM (fichier au format XML) doivent être placés dans le même dossier. Si vous installez le Serveur de protection sur des hyperviseurs de différents types, il convient de placer dans le même dossier les fichiers des images de la SVM pour chaque type d'hyperviseur ainsi que le fichier de description des images de la SVM.

Pour désigner l'image de la SVM, cliquez sur le bouton Parcourir et, dans la fenêtre qui s'ouvre, sélectionnez le fichier de description des images de la SVM (fichier au format XML).

Une fois que le fichier a été sélectionné, le champ à gauche du bouton affiche le chemin d'accès complet au fichier ainsi que son nom. L'Assistant choisira automatiquement le fichier nécessaire de l'image de la SVM :

  • fichier au format VHDX pour le déploiement sur un hyperviseur Microsoft Windows Server (Hyper-V) ;
  • fichier au format XVA pour le déploiement sur un hyperviseur Citrix Hypervisor ;
  • fichier au format OVA pour le déploiement sur un hyperviseur VMware ESXi ;
  • fichier au format QCOW2 pour le déploiement sur un hyperviseur KVM (y compris un hyperviseur KVM sur la plateforme OpenStack, Astra Linux, sur VK Cloud Platform ou sur TIONIX Cloud Platform), hyperviseur Proxmox VE, hyperviseur R-Virtualization, hyperviseur HUAWEI FusionCompute CNA, hyperviseur Nutanix AHV ou sur l'hyperviseur de base de la plateforme Alt Virtualization Server.

La fenêtre contient les informations suivantes relatives à l'image sélectionnée :

  • Fournisseur

    Fournisseur de l'application qui est installée sur la SVM.

  • Éditeur

    L'éditeur qui a publié le fichier de l'image de la SVM. Pour déployer la SVM, utilisez les fichiers images édités par Kaspersky.

  • Nom de l'application

    Le nom de l'application qui est installée sur la SVM.

  • Version de la SVM

    Numéro de la version de l'image de la SVM.

  • Description

    Une brève description de l'image de la SVM.

  • Taille du disque virtuel

    Volume d'espace disque requis pour le déploiement de la SVM dans le stockage des données.

L'Assistant vérifier l'authenticité de l'image. Les résultats de la vérification s'affichent dans la fenêtre comme suit :

  • Si l'image est d'origine, le champ Éditeur affiche la valeur AO Kaspersky Lab.
  • Si l'authenticité de l'image n'est pas confirmée, le champ Éditeur dans la partie supérieure de la fenêtre affiche la valeur Inconnu.

Si l'authenticité de l'image n'est pas confirmée, il est de déployer la SVM à l'aide d'une autre image. Pour ce faire, il faut télécharger de nouveau l'archive contenant les fichiers indispensables au déploiement de la SVM.

Le groupe Vérification de l'intégrité de l'image de la SVM affiche les informations sur les résultats de la vérification de l'intégrité du fichier de l'image de la SVM pour chaque type d'hyperviseurs. Si la vérification de l'intégrité du fichier de l'image n'a pas eu lieu, le message L'analyse n'a pas été effectuée s'affiche.

Il est conseillé de vérifier l'intégrité du fichier image de la SVM. Cliquez pour cela sur le bouton Analyser dans le groupe Vérification de l'intégrité de l'image de la SVM. Les résultats de la vérification s'affichent dans la fenêtre comme suit :

  • Si la vérification de l'intégrité de l'image réussit, le message L'intégrité n'est pas compromise s'affiche.
  • Si le fichier de l'image a été modifié ou endommagé lors du transfert de l'éditeur à l'utilisateur final ou si son format n'est pas pris en charge, la partie supérieure de la fenêtre affiche un message d'erreur et le groupe Vérification de l'intégrité de l'image de la SVM affiche les informations relatives au problème détecté.

Si la vérification de l'intégrité de l'image de la SVM se solde sur une erreur, il est conseillé de procéder au déploiement via une autre image. Pour ce faire, il faut télécharger de nouveau l'archive contenant les fichiers indispensables au déploiement de la SVM.

Si l'authenticité de l'image est confirmée et si la vérification de l'intégrité du fichier de l'image a réussi, passez à l'étape suivante de l'Assistant.

Si l'authenticité de l'image n'est pas confirmée, si la vérification de l'intégrité du fichier de l'image n'a pas eu lieu ou si elle s'est soldée sur une erreur, mais que vous acceptez le risque et décidez d'utiliser l'image de la SVM sélectionnée, il faudra cocher la case située dans le bas de la fenêtre avant de passe à l'étape suivante.

Haut de page

[Topic 77368]

Choix du nombre de SVM à déployer (infrastructure sur OpenStack)

Cette étape s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

Vous devez définir à cette étape le nombre de SVM que vous souhaitez déployer sur les hyperviseurs dans chaque projet OpenStack sélectionné. La colonne Projet OpenStack affiche le nom du projet dans lequel la SVM sera déployée et le chemin d'accès au projet dans l'infrastructure.

Indiquez dans la colonne Nombre de SVM le nombre de SVM qui seront déployées sur les hyperviseurs dans le cadre du projet OpenStack.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 82503]

Saisie des paramètres de la SVM

Cette étape s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

Dans cette étape, vous devez définir les paramètres de déploiement pour chaque SVM que vous souhaitez déployer sur les hyperviseurs sélectionnés. La colonne Hyperviseur indique l'adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel sera déployée la SVM.

Désignez les paramètres suivants requis pour le déploiement de la SVM :

  • Nom de la SVM

    Un nom arbitraire pour la nouvelle SVM.

  • Stockage

    Le stockage des données pour l'image de la SVM.

    La liste déroulante contient les stockages disponibles pour le déploiement de la SVM.

    Si vous déployez les SVM sur un hyperviseur Microsoft Windows Server (Hyper-V) qui appartient au cluster, seuls les stockages partagés peuvent être sélectionnés dans la liste.

    Si vous déployez les SVM sur un hyperviseur Microsoft Windows Server (Hyper-V) qui n'appartient pas au cluster, vous pouvez saisir le chemin d'accès au stockage manuellement.

  • Nom du réseau

    Nom du réseau virtuel que la SVM va utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

    Vous pouvez désigner un ou plusieurs réseaux virtuels accessibles aux hyperviseurs. Pour l'ajout ou la suppression d'un champ pour la sélection des réseaux virtuels, utilisez les boutons situés à côté du champ de sélection du réseau.

    Si vous avez l'intention d'utiliser une attribution dynamique des adresses IP (DHCP) pour toutes les SVM, les paramètres réseau seront récupérés sur le serveur DHCP via le premier réseau virtuel de la liste des réseaux indiqués pour chacune des SVM. Assurez-vous que l'Assistant puisse se connecter à la SVM selon les paramètres réseau du premier réseau virtuel reçus du serveur DHCP.

    Si l'infrastructure virtuelle utilise le module VMware Distributed Virtual Switch, vous pouvez désigner un groupe virtuel de ports distribués (Distributed Virtual Port Group) auquel la SVM se connectera.

Si vous déployez une SVM dans une infrastructure virtuelle sur une plateforme Microsoft Hyper-V, vous pouvez également spécifier un Identifiant VLAN.

Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

Si aucun VLAN n'est utilisé, la colonne affiche Non.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 74377]

Configuration des paramètres des SVM (infrastructures sur OpenStack)

Cette étape s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

Dans cette étape, vous devez définir les options de déploiement pour chaque SVM que vous souhaitez déployer dans les projets OpenStack sélectionnés. La colonne Projet OpenStack affiche le nom du projet dans lequel la SVM sera déployée et le chemin d'accès au projet dans l'infrastructure.

Désignez les paramètres suivants requis pour le déploiement de la SVM :

  • Nom de la SVM

    Un nom arbitraire pour la nouvelle SVM.

  • Type de machine virtuelle

    Le type de machine virtuelle (type d'instance) détermine la quantité de RAM, la taille du disque, le nombre de cœurs de processeur et d'autres paramètres de la machine virtuelle créée.

    Sélectionnez le type de machine virtuelle approprié pour le déploiement de la SVM parmi ceux disponibles pour le projet OpenStack. Le type de machine virtuelle doit correspondre aux recommandations des experts de Kaspersky sur l'allocation des ressources aux SVM.

    Si le type de machine virtuelle approprié n'est pas répertorié, vous devez créer le type de machine virtuelle approprié à l'aide des outils de l'infrastructure virtuelle. Ensuite, pour mettre à jour la liste des types de machine virtuelle disponibles, vous pouvez revenir à l'étape de sélection de l'infrastructure à déployer et appuyez sur le bouton Mettre à jour ou relancer la procédure de déploiement de la SVM.

Vous pouvez également désigner les paramètres suivants :

  • Type de volume

    Le type de volume détermine le stockage des données qui sera utilisé pour créer le volume lors du déploiement de la SVM. Sélectionnez un type de volume parmi ceux disponibles pour le projet OpenStack.

  • Zone de disponibilité

    Regroupement logique d'hyperviseurs utilisé pour fournir une tolérance aux pannes dans les infrastructures basées sur OpenStack. Sélectionnez la zone de disponibilité où la SVM va se trouver.

  • Groupe de serveurs

    Regroupement de machines virtuelles selon une stratégie qui détermine les hyperviseurs sur lesquels les machines virtuelles s'exécuteront. Sélectionnez le groupe de serveurs dans lequel la SVM va se trouver

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 213310]

Configuration des paramètres réseaux des SVM (infrastructures sur OpenStack)

Cette étape s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

Dans cette étape, vous devez définir les paramètres réseau pour chaque SVM que vous souhaitez déployer dans les projets OpenStack sélectionnés. La colonne Projet OpenStack affiche le nom du projet dans lequel la SVM sera déployée et le chemin d'accès au projet dans l'infrastructure.

Pour chaque SVM, saisissez au moins un réseau virtuel dans la colonne .

Nom du réseau virtuel que la SVM va utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

Vous pouvez désigner un ou plusieurs réseaux virtuels accessibles dans le cadre du projet OpenStack. Pour l'ajout ou la suppression d'un champ pour la sélection des réseaux virtuels, utilisez les boutons situés à côté du champ de sélection du réseau.

Si vous avez l'intention d'utiliser une attribution dynamique des adresses IP (DHCP) pour toutes les SVM, les paramètres réseau seront récupérés sur le serveur DHCP via le premier réseau virtuel de la liste des réseaux indiqués pour chacune des SVM. Assurez-vous que l'Assistant puisse se connecter à la SVM selon les paramètres réseau du premier réseau virtuel reçus du serveur DHCP.

Vous pouvez également désigner les paramètres suivants :

  • Identifiant VLAN

    Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

    Si aucun VLAN n'est utilisé, la colonne affiche Non.

  • Groupe de sécurité

    Ensemble de règles de filtrage du trafic réseau créées dans une infrastructure virtuelle et appliquées au réseau virtuel.

    Vous pouvez indiquer un ou plusieurs groupes de sécurité pour chaque réseau virtuel sélectionné. Pour l'ajout ou la suppression d'un champ pour la sélection des groupes de sécurité, utilisez les boutons situés à côté du champ de sélection des groupes de sécurité.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 88052]

Configuration des paramètres d'adressage IP pour la SVM

Il faut définir à cette étape les paramètres d'adressage IP pour toutes les SVM. Vous pouvez utiliser un adressage IP dynamique ou statique.

Si vous souhaitez utiliser les paramètres réseau obtenus selon le protocole DHCP pour toutes les SVM :

  1. Choisissez l'option Adressage IP dynamique (DHCP).

    Par défaut, chaque SVM utilise l'adresse IP du serveur DNS et l'adresse IP du serveur DNS alternatif obtenues via DHCP (la case Utiliser la liste des serveurs DNS obtenus par DHCP est cochée). Si, à l'étape précédente, vous avez indiqué plusieurs réseaux virtuels pour la SVM, les paramètres réseau pour celle-ci seront, par défaut, obtenus auprès du serveur DHCP en fonction du premier réseau virtuel de la liste des réseaux indiqués.

  2. Si vous voulez définir manuellement l'adresse IP du serveur DNS et du serveur DNS alternatif, décochez la case Utiliser la liste des serveurs DNS obtenus par DHCP. Un tableau contenant les informations suivantes s'ouvre :
    • Hyperviseur

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel sera déployée la SVM.

      La colonne Hyperviseur s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Serve ou Astra Linux.

    • Projet OpenStack

      Nom du projet OpenStack sélectionné pour le déploiement de la SVM et chemin d'accès au projet dans l'infrastructure.

      La colonne Projet OpenStack s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

    Indiquez les adresses IP des serveurs DNS dans les colonnes du tableau Serveur DNS et Serveur DNS alternatif.

Si vous souhaitez définir tous les paramètres réseau de la SVM manuellement :

  1. Choisissez l'option Adressage IP statique. Un tableau contenant les informations suivantes s'ouvre :
    • Hyperviseur

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel sera déployée la SVM.

      La colonne Hyperviseur s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Serve ou Astra Linux.

    • Projet OpenStack

      Nom du projet OpenStack sélectionné pour le déploiement de la SVM et chemin d'accès au projet dans l'infrastructure.

      La colonne Projet OpenStack s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

    • Nom du réseau

      Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

  2. Spécifiez les paramètres d'adressages IP suivants pour chaque SVM :
    • Adresse IP de la SVM ;
    • masque du sous-réseau ;
    • passerelle ;
    • serveur DNS ;
    • serveur DNS alternatif.

    Si vous aviez indiqué à l'étape précédente plusieurs réseaux virtuels pour la SVM, renseignez les paramètres pour chacun des réseaux virtuels.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 84172]

Saisie des paramètres de connexion au Kaspersky Security Center

Cette étape se déroule si l'Assistant ne parvient pas à définir automatiquement les paramètres de connexion au Kaspersky Security Center.

À cette étape, vous devez modifier les paramètres de connexion des SVM au Serveur d'administration de Kaspersky Security Center.

Définissez les paramètres suivants :

  • Adresse

    Adresse de l'appareil sur lequel le Serveur d'administration de Kaspersky Security Center est installé. Vous pouvez saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil.

  • Port

    Numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center.

  • Port SSL

    Numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center à l'aide d'un certificat SSL.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 77292]

Création du mot de passe de la configuration et du mot de passe du compte root

Dans cette étape, vous devez créer un mot de passe pour le compte klconfig (mot de passe de la configuration) et un mot de passe du compte root sur la SVM.

Le mot de passe de la configuration est requis pour modifier la configuration des SVM. Le compte root est utilisé pour l'accès au système d'exploitation sur la SVM.

Saisissez un mot de passe pour chaque compte dans les champs Mot de passe et Confirmation du mot de passe.

Les mot de passe ne doivent pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. Pour des raisons de sécurité, il est recommandé d'utiliser des mots de passe contenant au moins 8 caractères et d'utiliser au moins trois des quatre catégories de caractères : minuscules, majuscules, chiffres et caractères spéciaux.

Si vous souhaitez configurer l'accès du compte root à la SVM via SSH, cochez la case Autoriser l'accès à distance du compte root via SSH.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 74384]

Lancement du déploiement de la SVM

Cette étape s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

À cette étape, la fenêtre de l'Assistant affiche tous les paramètres saisis plus tôt et nécessaires au déploiement de la SVM.

Paramètres généraux pour toutes les SVM :

Paramètres individuels pour chaque SVM :

  • Hyperviseur

    Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel sera déployée la SVM.

  • Nom de la SVM

    Nom défini lors de la saisie des paramètres SVM.

  • Stockage

    Le stockage des données pour l'image de la SVM.

  • Nom du réseau

    Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

  • Identifiant VLAN

    Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les machines virtuelles, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

    La colonne Identifiant VLAN apparaît si vous déployez une SVM dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V.

  • Tous les paramètres d'adressage IP que vous avez spécifiés pour les SVM.

Pour lancer le déploiement de la SVM, passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 228609]

Lancement du déploiement de la SVM (infrastructures sur OpenStack)

Cette étape s'affiche si vous déployez SVM dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

À cette étape, la fenêtre de l'Assistant affiche tous les paramètres saisis plus tôt et nécessaires au déploiement de la SVM.

Paramètres généraux pour toutes les SVM :

Paramètres individuels pour chaque SVM :

  • Projet OpenStack

    Nom du projet OpenStack sélectionné pour le déploiement de la SVM et chemin d'accès au projet dans l'infrastructure.

  • Nom de la SVM

    Nom défini lors de la saisie des paramètres SVM.

  • Type de machine virtuelle

    Type de machine virtuelle (type d'instance) sélectionné pour la SVM.

  • Type de volume

    Type de volume à utiliser lors du déploiement de la SVM.

  • Zone de disponibilité

    Groupement logique d'hyperviseurs dans lequel la SVM se trouvera.

  • Groupe de serveurs

    Groupe de machines virtuelles dans lequel la SVM se trouvera.

  • Nom du réseau

    Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

  • Identifiant VLAN

    Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les machines virtuelles, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

  • Groupe de sécurité

    Le groupe de sécurité sélectionné pour le réseau virtuel.

  • Tous les paramètres d'adressage IP que vous avez spécifiés pour les SVM.

Pour lancer le déploiement de la SVM, passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 73215]

Déploiement des SVM

Cette étape consiste à déployer la SVM sur les hyperviseurs. Le processus dure un certain temps. Attendez la fin du processus de déploiement.

Cette fenêtre présente, ligne par ligne, les étapes du déploiement de chacune des SVM en indiquant le statut de progression de chaque étape : En cours N%, En attente, Ignorée, Terminée et Erreur.

La dernière étape du déploiement de la SVM analyse la connexion de la SVM au Serveur d'intégration. En cas d'échec de la connexion entre la SVM et l'appareil sur lequel le Serveur d'intégration est installé, un avertissement s'affiche dans la fenêtre. Une fois la SVM déployée, il est recommandé de vérifier que le Serveur d'intégration est lancé et accessible sur le réseau du côté de la SVM.

Si une erreur survient lors du déploiement de la SVM sur un hyperviseur, l'Assistant annule les modifications apportées à cet hyperviseur. Le déploiement se poursuit sur les autres hyperviseurs.

Après l'achèvement du déploiement, la SVM s'active automatiquement.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 93537]

Achèvement du déploiement de la SVM

À cette étape, les informations relatives au résultat du déploiement de la SVM dans l'infrastructure virtuelle s'affichent.

Les liens permettent d'ouvrir le récapitulatif et le journal de l'Assistant d'administration des SVM.

Le récapitulatif permet de visualiser les informations suivantes :

  • Les adresses des hyperviseurs où les SVM ont été déployées ou les noms des projets OpenStack où les SVM ont été déployées (selon le type d'infrastructure virtuelle).
  • Les noms des SVM déployées.
  • Une brève description des étapes de déploiement de chaque SVM avec indication de l'heure de début et de fin de chaque étape. Si une erreur est survenue lors de l'exécution de l'étape, les informations correspondantes sont affichées dans le rapport.

Le rapport abrégé est enregistré dans un fichier temporaire. Pour pouvoir utiliser les informations du rapport ultérieurement, vous devez enregistrer le fichier dans un emplacement permanent.

Le journal de l'Assistant de l'administration des SVM contient les informations indiquées par vos soins à chaque étape de l'Assistant. Si le déploiement de la SVM s'est terminé sur une erreur, vous pouvez utiliser le journal de l'Assistant lors de vos communications avec le Support Technique.

Le journal de l'assistant d'administration des SVM s'enregistre sur l'appareil sur lequel l'assistant est exécuté, dans le fichier %LOCALAPPDATA%\Kaspersky Lab\Kaspersky VIISLA Console\logs\KasperskyDeployWizard_<date et heure de création du fichier>.log et ne contient aucune information relative aux mots de passe des comptes. Un nouveau fichier journal est créé à chaque lancement de l'assistant.

Fermez l'Assistant.

Si votre infrastructure virtuelle comporte un hyperviseur Microsoft Windows Server (Hyper-V), un message indiquant qu'il faut mettre à jour le paquet de services d'intégration (Integration Services) sur la SVM est susceptible d'apparaître dans le journal des événements une fois le déploiement de la SVM effectué. Vous pouvez ignorer ce message car la mise à jour du paquet de services d'intégration n'est pas nécessaire pour le bon fonctionnement de la SVM.

Haut de page

[Topic 65367]

Préparatifs pour l'utilisation du Serveur de protection

Après l'installation du module Serveur de protection, il est conseillé de vérifier la date système sur la SVM à l'aide des outils de l'infrastructure virtuelle. Si la date et l'heure du Serveur d'administration de Kaspersky Security Center et la date et l'heure de la SVM ne correspondent pas, une erreur est susceptible de survenir lors de la connexion de cette machine au Kaspersky Security Center ; le fonctionnement de l'application peut être entravé.

Une fois la SVM déployée sur l'hyperviseur, vous pouvez modifier les ressources qui lui sont attribuées, par exemple, en fonction des recommandations des experts de Kaspersky. Vous pouvez réguler les performances de la SVM à l'aide des ressources sélectionnées.

Une fois le module Serveur de protection installé, il convient de réaliser les opérations suivantes :

  1. Confirmer que les nouvelles SVM sont connectées au Serveur d'intégration. Vous pouvez consulter la liste des SVM connectées dans la Console du Serveur d'intégration.
  2. Activer l'application sur toutes les nouvelles SVM.

    Pour activer l'application sur les SVM, il faut ajouter la clé de licence sur les SVM à l'aide de la tâche d'activation de l'application. Après l'installation du module Light Agent sur les machines virtuelles, le module Serveur de protection transmet les informations sur la licence au module Light Agent.

  3. Mettre à jour les bases de l'application sur toutes les nouvelles SVM.

    Pour charger les paquets de mise à jour des bases et des modules de l'application sur les SVM, vous pouvez utiliser la tâche de mise à jour des bases de données du Serveur de protection créée automatiquement sur le Serveur de protection.

Haut de page

[Topic 67377]

Installation de l'Agent d'administration de Kaspersky Security Center sur les machines virtuelles

L'Agent d'administration installé sur les machines virtuelles protégées assure l'interaction entre les machines virtuelles protégées et le Serveur d'administration de Kaspersky Security Center et permet d'administrer le fonctionnement de Light Agent via Kaspersky Security Center.

Installation sur les machines virtuelles avec systèmes d'exploitation Windows

Sur la machine virtuelle où Light Agent for Windows sera installé, vous pouvez installer l'Agent d'administration qui fait partie du kit de distribution de l'application Kaspersky Security Center de version prise en charge.

Si vous envisagez d'installer Light Agent for Windows sur des machines virtuelles localement à l'aide de l'Assistant d'installation, via la ligne de commande ou à l'aide du mécanisme des stratégies de groupe du service de catalogues (Active Directory Group Policies), il faut installer l'Agent d'administration sur les machines virtuelles avant d'installer Light Agent for Windows. Autrement l'installation de Light Agent for Windows échouera. Pendant l'installation à distance de Light Agent for Windows via Kaspersky Security Center à l'aide de l'Assistant d'installation à distance ou de la tâche d'installation à distance, l'Agent d'administration peut s'installer automatiquement.

Sur les machines virtuelles dotées de systèmes d'exploitation Windows, vous pouvez installer l'Agent d'administration d'une des manières suivantes :

  • Localement sur chaque machine virtuelle à l'aide de l'Assistant d'installation. Il s'agit de l'approche conseillée pour installer l'Agent d'administration sur les modèles de machine virtuelle.
  • À distance via Kaspersky Security Center à l'aide de l'Assistant d'installation à distance ou de la tâche d'installation à distance de l'application. Le paquet d'installation à distance de l'Agent d'administration est créé automatiquement lors de l'installation de l'application Kaspersky Security Center et se trouve dans la Console d'administration dans le dossier Avancé → Installation à distance →Paquets d'installation.

    Dans les propriétés du paquet d'installation de l'Agent d'administration, section Avancé, il est conseillé de cocher la case Optimiser les paramètres pour VDI (Virtual Desktop Infrastructure). Pour en savoir plus sur l'installation à distance de l'application via le Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

  • Au cours de l'installation à distance de Light Agent for Windows à l'aide de l'Assistant de d'installation à distance ou via la tâche d'installation à distance de l'application. Si vous utilisez l'Assistant d'installation à distance, l'Agent d'administration est installé automatiquement. Si vous utilisez la tâche d'installation à distance de l'application, cochez la case Installer l'Agent d'administration en même temps que cette application dans les paramètres de la tâche.

Pour installer l'Agent d'administration localement sur la machine virtuelle ou sur le modèle de machine virtuelle avec le système d'exploitation Windows :

  1. Lancez sur la machine virtuelle le fichier exécutable setup.exe fait partie du kit de distribution de l'application Kaspersky Security Center et qui se trouve dans le dossier Packages\NetAgent.

    Lancez l'Assistant d'installation.

  2. Suivez les instructions de l'Assistant d'installation.

    À l'étape "Paramètres complémentaires", cochez la case Optimiser les paramètres de l'Agent d'administration pour l'infrastructure virtuelle. Si la case est cochée, l'inventaire des applications et des équipements est désactivé, de même que la recherche de vulnérabilités dans les fichiers exécutables lors du lancement de l'Assistant.

    Si vous installez l'Agent d'administration sur le modèle de machine virtuelle, cochez également la case Activer le mode dynamique pour VDI. Si la case est cochée et qu'une machine virtuelle est désactivée, cette dernière n'apparaît pas dans la Console d'administration de Kaspersky Security Center.

Installation sur les machines virtuelles avec systèmes d'exploitation Linux

Sur la machine virtuelle sur laquelle Light Agent for Linux sera installé, vous devez installer l'Agent d'administration qui est inclus dans kit de distribution de l'application Kaspersky Security for Virtualization 5.2 Light Agent (Agent d'administration 12.0.1.60 pour les systèmes d'exploitation 32 bits ou Agent d'administration 12.0.0.60 pour les systèmes d'exploitation 64 bits).

Sur les machines virtuelles dotées de systèmes d'exploitation Linux, vous pouvez installer l'Agent d'administration d'une des manières suivantes :

L'Agent d'administration fait partie de l'archive shar pour l'installation de Light Agent for Linux et du paquet d'installation de Light Agent for Linux créé automatiquement par l'Assistant d'installation des modules de Kaspersky Security. Si vous créez le paquet d'installation de Light Agent for Linux manuellement, l'agent d'administration est alors repris dans la composition de ce paquet.

Vous pouvez également installer sur la machine virtuelle dotée du système d'exploitation Linux uniquement l'Agent d'administration sans installer Light Agent for Linux. Pour cela, vous devez lancer l'installation de Light Agent for Linux depuis la ligne de commande avec le paramètre --skip-product.

Pour en savoir plus sur l'installation du module Agent d'administration de Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

Haut de page

[Topic 98762]

Installation du Light Agent for Windows

Le module Light Agent for Windows peut être installé sur la machine virtuelle de différentes manières :

Il est recommandé d'installer Light Agent for Windows sur les modèles de machine virtuelle localement à l'aide de l'Assistant d'installation ou à distance via Kaspersky Security Center.

Vous devez prendre des mesures supplémentaires si vous installez le Light Agent sur des machines virtuelles dans le cadre d'une infrastructure qui utilise les solutions de virtualisation suivantes :

Avant le début de l'installation de Light Agent for Windows (y compris l'installation à distance), il est conseillé de fermer l'ensemble des applications fonctionnant avec le système d'exploitation de la machine virtuelle.

Lors de l'installation, le Light Agent configure le Pare-feu Windows afin qu'il autorise le trafic entrant et sortant pour le processus avp.exe. Si une stratégie de domaine est utilisée pour le Pare-feu Windows, il sera nécessaire d'y configurer les règles pour les connexions entrantes et sortantes du processus avp.exe. Si un autre pare-feu est utilisé, il sera nécessaire de configurer une règle de connexion concernant le processus avp.exe pour ce pare-feu. Lors du premier lancement après l'installation, le module Pare-feu sera activé, ce qui entraînera la désactivation du pare-feu Windows.

L'installation et le fonctionnement du module Protection AMSI ne sont pas pris en charge sur les machines virtuelles dotées de systèmes d'exploitation invités antérieurs à Windows 10 et Windows Server 2016.

Dans cette section

Installation du Light Agent for Windows via Kaspersky Security Center

Installation du Light Agent for Windows à l'aide de l'Assistant d'installation

Installation du Light Agent for Windows via la ligne de commande

Installation du Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues

Installation du Light Agent for Windows sur un modèle de machine virtuelle

Compatible avec Citrix App Layering

Compatibilité avec la technologie Citrix Provisioning (Citrix Provisioning Services)

Compatible avec la technologie VMware App Volumes

Modification de la composition des modules installés de Light Agent for Windows

Haut de page

[Topic 102344]

Installation du Light Agent for Windows via Kaspersky Security Center

Il est possible d'installer le Light Agent for Windows à distance, à partir du poste de travail de l'administrateur, à l'aide de l'application Kaspersky Security Center.

L'installation est exécutée à l'aide de l'Assistant d'installation à distance ou de la tâche d'installation à distance de l'application (pour plus d'informations, consultez l’aide de Kaspersky Security Center). L'installation s'opère à l'aide du paquet d'installation qui contient l'ensemble des paramètres indispensables à l'installation de l'application.

Vous pouvez utiliser le paquet d'installation créé automatiquement par l'Assistant d'installation des modules de Kaspersky Security lors de l'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration ou créer le paquet d'installation manuellement.

Le paquet d'installation automatiquement créé se place dans l'arborescence de la Console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation sous le nom Kaspersky Security for Virtualization 5.2 Light Agent for Windows (5.2.X.X), où 5.2.X.X représente le numéro de la version de l'application. Dans les paramètres de ce paquet d'installation, les modules fonctionnels suivants sont sélectionnés par défaut :

  • Pour les machines virtuelles dotées d'un système d'exploitation Microsoft Windows pour poste de travail : tous les modules de la protection et tous les modules de contrôle, à l'exception du Contrôle de l'intégrité du système.
  • Pour les machines virtuelles utilisant les systèmes d'exploitation Microsoft Windows pour serveur, les modules Antivirus fichiers et la protection AMSI.

L'intégration de Light Agent avec Kaspersky Endpoint Agent est désactivée par défaut.

Les propriétés des paquets d'installation permettent de modifier les paramètres d'installation de Light Agent for Windows ou de réaliser une configuration plus détaillée des paramètres d'installation (par exemple, modifier la composition des modules de Light Agent installés).

L'installation sur la machine virtuelle est précédée de la recherche et de la suppression des applications dont l'utilisation conjointe avec Light Agent peut entraîner des conflits. En cas d'échec de la suppression automatique de ces applications, l'installation se solde sur une erreur.

Si le paquet d'installation est destiné à installer le Light Agent for Windows sur les machines virtuelles où est utilisée la technologie Citrix Provisioning (Citrix Provisioning Services), vous devez exécuter une des actions suivantes :

  • Avant la création manuelle du paquet d'installation, introduisez la modification suivant dans le fichier ksvla.kud de la distribution de Light Agent for Windows :

    Ajouter le paramètre /pINSTALLONPVS=1 à la section [Setup] à la fin de la ligne Params=/s /pAKINSTALL=1 /pEULAANDPRIVACYPOLICY=1.

  • Dans les paramètres du paquet d'installation créé, cocher la case Assurer la compatibilité avec Citrix Provisioning (Citrix Provisioning Services).

Au cours de l'installation à distance du Light Agent for Windows via Kaspersky Security Center, il est possible d'installer automatiquement l'Agent d'administration de Kaspersky Security Center.

Dans cette section

Création du paquet d'installation du Light Agent for Windows

Configuration des paramètres du paquet d'installation du Light Agent for Windows

Haut de page

[Topic 85308]

Création du paquet d'installation du Light Agent for Windows

Avant de créer un paquet d'installation, vous devez décompacter la distribution de Light Agent for Windows dans un dossier accessible pour le Serveur d'administration de Kaspersky Security Center.

Pour créer un paquet d'installation du Light Agent for Windows :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez Avancé → Installation à distance → Paquets d'installation.
  3. Cliquez sur le bouton Créer un paquet d'installation pour lancer l'Assistant de création d'un paquet d'installation.
  4. Dans la fenêtre ouverte de l'Assistant, cliquez sur le bouton Créer un paquet d'installation pour l'application de Kaspersky.
  5. Dans la fenêtre ouverte saisissez le nom du nouveau paquet d'installation et passez à l'étape suivante.
  6. Sélectionnez la distribution de l'application Kaspersky Security. Ouvrez pour cela la fenêtre standard Windows à l'aide du bouton Parcourir et indiquez le chemin du fichier ksvla.kud issu de la distribution de Light Agent for Windows.

    Le nom de l'application apparaît dans la fenêtre de l'Assistant après la sélection du fichier.

    Par défaut, dans la fenêtre de l'Assistant Choix de la distribution de l'application pour l'installation, la case Copier les mises à jour du stockage au paquet d'installation est cochée. Kaspersky Security Center ajoute au paquet d'installation toutes les mises à jour des bases de données et des modules de Light Agent for Windows disponibles dans le stockage de Kaspersky Security Center. Une fois que le module Light Agent for Windows a été installé sur la machine virtuelle, les bases et les modules de Light Agent for Windows sont automatiquement mis à jour.

    Passez à l'étape suivante de l'Assistant.

  7. Prenez connaissance du Contrat de licence utilisateur final conclu entre vous et Kaspersky, et de la Politique de confidentialité qui décrit le traitement et la transmission des données.

    Pour poursuivre la création d'un paquet d'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security et de la Politique de confidentialité. Pour confirmer, cochez les deux cases dans la fenêtre de l'Assistant.

    Passez à l'étape suivante de l'Assistant.

  8. L'Assistant télécharge les fichiers indispensables à l'installation de l'application sur le Serveur d'administration de Kaspersky Security Center. Attendez la fin du téléchargement.
  9. Procédez comme suit :
    • Indiquez les modules que vous souhaitez installer. Les modules à installer sont organisés en deux groupes : Modules à installer sous un système d'exploitation pour serveur et Modules à installer sous un système d'exploitation pour poste de travail. Cochez les cases en face des modules que vous voulez installer.
    • Si vous prévoyez d'utiliser Kaspersky Endpoint Agent pour assurer l'interaction entre Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes, activez l'intégration de Light Agent avec Kaspersky Endpoint Agent dans la liste des modules en cochant la case Intégration avec Kaspersky Endpoint Agent. Par défaut, l'intégration est désactivée.
    • Indiquez en cas de nécessité le chemin d'accès au dossier d'installation. Par défaut, Light Agent s'installe dans le dossier suivant en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ pour les systèmes d'exploitation 32 bits.

    Passez à l'étape suivante de l'Assistant.

  10. L'Assistant crée le paquet d'installation et envoie un message sur la fin de la procédure. Fermez l'Assistant.

Le paquet d'installation créé est placé dans l'arborescence de la console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation. Vous pouvez utiliser le même paquet d'installation plusieurs fois.

Quand le paquet d'installation a été créé, vous pouvez modifier les paramètres d'installation de Light Agent for Windows ou réaliser une configuration plus détaillée des paramètres d'installation (par exemple, modifier la composition des modules de Light Agent installés).

Haut de page

[Topic 102343]

Configuration des paramètres du paquet d'installation du Light Agent for Windows

Pour modifier les paramètres du paquet d'installation du Light Agent for Windows :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez Avancé → Installation à distance → Paquets d'installation.
  3. Dans la liste des paquets d'installation, sélectionnez le paquet d'installation de Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom du paquet d'installation> d'un double clic.
  4. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Paramètres et configurez les paramètres du paquet d'installation. Vous pouvez exécuter les opérations suivantes :
    • Indiquer les modules qu'il faut installer sur la machine virtuelle protégée :
      • Si la case en regard du nom du module est cochée, suite à l'installation de Light Agent for Windows à l'aide de ce paquet d'installation, le module est installé sur la machine virtuelle. Si le module est déjà installé, rien ne change.
      • Si la case en regard du nom du module n'est pas cochée, suite à l'installation de Light Agent for Windows à l'aide de ce paquet d'installation, le module est supprimé sur la machine virtuelle. Si le module n'était pas installé, rien ne change.
    • Activer ou désactiver l'intégration de Light Agent avec Kaspersky Endpoint Agent (case Intégration avec Kaspersky Endpoint Agent). Par défaut, l'intégration est désactivée.
    • Activer ou désactiver la protection du processus d'installation de l'application Kaspersky Security afin qu'aucun processus ne puisse modifier le contenu du dossier d'installation de l'application, s'introduire dans le processus d'installation ou l'arrêter pendant l'installation de l'application. Par défaut la protection est activée.
    • Activer ou désactiver l'ajoute de la variable système d'environnement %PATH% du chemin d'accès au dossier d'installation de l'application. Par défaut, le chemin du dossier d'installation est ajouté à la variable. Alors, il n'est pas nécessaire de saisir le chemin d'accès au fichier exécutable pour lancer le fichier exécutable du dossier d'installation de l'application via la ligne de commande. Il suffit de saisir le nom du fichier exécutable.
    • Activer ou désactiver l'ajout des applications recommandées par la société Microsoft à la zone de confiance pour exclusion de l'analyse. Par défaut les applications recommandées par Microsoft pour l'exclusion de l'analyse, sont ajoutées à la zone de confiance.
    • Cocher la case Installation sur le modèle de pools temporaires VDI. Il est recommandé de cocher cette case si le paquet d'installation est destiné à l'installation de Light Agent sur le modèle de machines virtuelles temporaires qui crée l'infrastructure VDI d'un des types suivants :
      • catalogue Citrix XenDesktop "random" ;
      • catalogue Citrix XenDesktop "static" sans enregistrement des modifications de l'utilisateur ;
      • pool automated VMware Horizon de type "instant clone" ;
      • groupe de machines virtuelles de type Linked Clone pour HUAWEI FusionAccess.

      Si la case est cochée, les mises à jour demandant le redémarrage de la machine virtuelle protégée ne s'installeront pas sur les machines virtuelles créées à partir de ce modèle. Lors de la réception des mises à jour demandant le redémarrage de la machine virtuelle protégée, le Light Agent envoie à Kaspersky Security Center le message sur la nécessité de la mise à jour des bases de données et des modules de l'application sur le modèle des machines virtuelles protégées.

      Il n'est pas recommandé de cocher la case Installation sur le modèle de pools temporaires VDI si un paquet d'installation est utilisé pour l'installation de Light Agent sur le modèle de machines virtuelles temporaires qui crée l'infrastructure VDI d'un des types suivants :

      • catalogue Citrix XenDesktop "static dedicated" à l'aide des disques locaux ;
      • pool automated VMware Horizon de type "full clone" ;
      • groupe de machines virtuelles de type Full Copy pour HUAWEI FusionAccess.
    • Cochez la case Assurer la compatibilité avec Citrix Provisioning (Citrix Provisioning Services). Il est recommandé de cocher cette case si le paquet d'installation est destiné à l'installation de Light Agent sur une machine virtuelle sur laquelle la technologie Citrix Provisioning (Citrix Provisioning Services) est utilisée.
    • Saisissez le chemin du dossier d'installation de Light Agent. Par défaut, Light Agent s'installe dans le dossier suivant en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ pour les systèmes d'exploitation 32 bits.

    Toutes les sections de la fenêtre Propriétés : <nom du paquet d'installation>, sauf la section Paramètres, sont standard pour l'application Kaspersky Security Center. Pour plus d'informations sur les sections standards, consultez l'aide de Kaspersky Security Center.

  5. Cliquez sur le bouton OK dans la fenêtre Propriétés : <nom du paquet d'installation>.
Haut de page

[Topic 73229]

Installation du Light Agent for Windows à l'aide de l'Assistant d'installation

Avant de lancer l'installation, vous devez décompacter la distribution de Light Agent for Windows dans un dossier sur la machine virtuelle que vous voulez protéger.

Pour installer le module de Light Agent for Windows sur la machine virtuelle à l'aide de l'Assistant d'installation :

  1. Dans le système d'exploitation de la machine virtuelle que vous voulez protéger, lancez le fichier setup.exe depuis le contenu de la distribution de Light Agent for Windows.

    L'Assistant d'installation du Light Agent démarre.

  2. Suivez les instructions de l'Assistant d'installation du Light Agent.

    L'Assistant d'installation vérifie si les conditions suivantes sont remplies :

    • Adéquation du système d'exploitation de la machine virtuelle à la configuration logicielle requise.

      Si l'une des conditions n'est pas remplie, un message apparaît.

    • L'absence d'applications incompatibles sur la machine virtuelle.

      L'Assistant d'installation effectue une recherche sur la machine virtuelle afin de détecter les applications qui, lorsqu'elles fonctionnent simultanément avec Light Agent, peuvent entraîner des conflits. S'il détecte de telles applications, l'Assistant d'installation affiche leur liste et demande confirmation pour les supprimer. Lorsqu'il reçoit la confirmation, l'Assistant d'installation tente de supprimer l'application automatiquement. Si la suppression des applications requiert un redémarrage, l'assistant d'installation affiche un avertissement sur la nécessité de redémarrer la machine virtuelle.

      Si la machine virtuelle comporte des applications qu'il est impossible de supprimer automatiquement, l'Assistant d'installation propose de les supprimer manuellement.

      La liste des applications incompatibles figure dans le fichier incompatible.txt, repris dans le kit de distribution de l'application Kaspersky Security.

Pendant l'installation, la machine virtuelle est soumise à la recherche d'une infection active. En cas de la détection d'une menace et d'impossibilité de désinfection, l'installation s'arrête sur une erreur. Pour neutraliser la menace, il est recommandé d'utiliser les utilitaires Kaspersky Virus Removal Tool et Rescue Disc. Pour en savoir plus, consultez la Base de connaissances.

Dans cette section

Fenêtre d'accueil de l'Assistant d'installation

Consultation du Contrat de licence utilisateur final de Kaspersky Security

Sélection du type d'installation

Sélection des modules à installer

Sélection du dossier d'installation

Configuration de la zone de confiance

Lancement de l'installation

Installation des modules

Fin de l'installation

Haut de page

[Topic 73240]

Fenêtre d'accueil de l'Assistant d'installation

Si les conditions d'installation du module de Light Agent for Windows sont conformes à la configuration requise, la fenêtre de démarrage de l'Assistant d'installation s'affiche. La fenêtre de démarrage de l'Assistant d'installation contient des informations sur le lancement de l'installation du Light Agent for Windows sur la machine virtuelle que vous souhaitez protéger.

Passez à l'étape suivante de l'Assistant d'installation.

Haut de page

[Topic 73242]

Consultation du Contrat de licence utilisateur final de Kaspersky Security

À cette étape, prenez connaissance du Contrat de licence utilisateur final conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données.

Pour poursuivre l'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security et de la Politique de confidentialité. Pour confirmer, cochez les deux cases dans la fenêtre de l'Assistant.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 73248]

Sélection du type d'installation

À cette étape, sélectionnez le type d'installation de Light Agent.

L'ensemble des modules fonctionnels de Light Agent que vous pouvez installer dépend du système d'exploitation invité de la machine virtuelle.

Si vous installez Light Agent sur une machine virtuelle équipée d'un système d'exploitation Microsoft Windows pour poste de travail, vous avez le choix entre les paramètres suivants :

  • Installation standard des modules de la protection. Sélectionnez cette option si vous souhaitez installer les modules fonctionnels de la protection sur la machine virtuelle avec les paramètres recommandés par les experts de Kaspersky .
  • Installation standard des modules de la protection et de contrôle. Sélectionnez cette option si vous souhaitez installer les modules fonctionnels de la protection et de contrôle sur la machine virtuelle avec les paramètres recommandés par les experts de Kaspersky.
  • Installation personnalisée. Cochez cette case si vous souhaitez sélectionner le dossier dans lequel l'application va être installée et les modules fonctionnels à installer.

Si vous installez le Light Agent sur une machine virtuelle équipée d'un système d'exploitation Microsoft Windows pour serveur, vous avez le choix entre les options suivantes :

Passez à l'étape suivante de l'Assistant d'installation.

Haut de page

[Topic 73607]

Sélection des modules à installer

Cette étape apparaît si vous avez coché la case Installation personnalisée ou si vous avez choisi l'option Installation personnalisée à l'étape "Sélection du type d'installation".

À cette étape, vous pouvez choisir les modules fonctionnels de Light Agent que vous souhaitez installer.

Par défaut, les modules fonctionnels suivants sont sélectionnés pour l'installation :

  • Pour les machines virtuelles dotées d'un système d'exploitation Microsoft Windows pour poste de travail :
    • tous les modules de la protection si vous avez choisir l'option "Installation des modules de la protection" ;
    • tous les modules de la protection et tous les modules de contrôle, excepté le Contrôle de l'intégrité du système, si vous avez choisi l'option "Installation des modules de la protection et de contrôle".
  • Pour les machines virtuelles utilisant les systèmes d'exploitation Microsoft Windows pour serveur, les modules Antivirus fichiers et la protection AMSI.

Pour sélectionner le module en vue de l'installation suivante, ouvrez le menu de l'icône située à côté du nom du module et sélectionnez l'option Le module sera installé sur un disque dur local. Les informations concernant la nature des tâches exécutées par le module sélectionné et l'espace nécessaire sur le disque dur pour l'installation de ce module se trouvent dans la partie inférieure de la fenêtre de l'Assistant d'installation.

Pour en savoir plus sur l'espace disponible sur le disque dur de la machine virtuelle à protéger, cliquez sur le bouton Disque. Ces informations apparaissent dans la fenêtre contextuelle Espace disque disponible.

Pour renoncer à l'installation du module, ouvrez le menu de l'icône située en face du nom du module et sélectionnez l'option Le module sera inaccessible.

Pour revenir à la liste des modules installés par défaut, cliquez sur le bouton Effacer.

Dans la liste des modules, vous pouvez également activer l'intégration de Light Agent avec Kaspersky Endpoint Agent. Pour ce faire, ouvrez le menu de l'icône à côté du titre Intégration avec Kaspersky Endpoint Agent et sélectionnez l'option Le module sera installé sur un disque dur local. Par défaut, l'intégration avec Kaspersky Endpoint Agent est désactivée.

Passez à l'étape suivante de l'Assistant d'installation.

Haut de page

[Topic 73246]

Sélection du dossier d'installation

Cette étape apparaît si vous avez coché la case Installation personnalisée ou si vous avez choisi l'option Installation personnalisée à l'étape "Sélection du type d'installation".

À cette étape, indiquez le chemin vers le dossier où le Light Agent for Windows sera installé. Pour ce faire, cliquez sur le bouton Parcourir et, dans la fenêtre Modification du dossier d'installation de l'application qui s'ouvre, sélectionnez le dossier pour l'installation.

Pour prendre connaissance des informations concernant l'espace disponible sur le disque dur de la machine virtuelle à protéger, cliquez sur le bouton Disque. Ces informations apparaissent dans la fenêtre contextuelle Espace disque disponible.

Passez à l'étape suivante de l'Assistant d'installation.

Haut de page

[Topic 73247]

Configuration de la zone de confiance

Lors de cette étape, vous pouvez créer une zone de confiance pour le module de Light Agent for Windows.

La zone de confiance est une liste de fichiers, de dossiers, d'objets et d'applications composée par l'administrateur que Kaspersky Security ne contrôle pas, autrement dit, une liste d'exclusions de la protection et de l'analyse.

La liste Exclusions de la fenêtre comporte les noms des applications ou des éditeurs d'applications que vous pouvez inclure dans ou exclure de la zone de confiance.

Pour configurer la zone de confiance :

  1. À l'aide des cases de la liste, désignez les applications ou les éditeurs d'application à inclure dans la zone de confiance.

    Si la case est cochée, les fichiers, les dossiers et les processus recommandés pour ces applications, sont inclus dans la zone de confiance, et les fichiers exécutables de ces applications sont ajoutés automatiquement à la liste des applications de confiance.

  2. La zone de confiance reprend par défaut les applications recommandées pour les systèmes d'exploitation pour poste de travail (si vous installez Light Agent sur une machine virtuelle dotée d'un système d'exploitation Microsoft Windows pour poste de travail) et pour les systèmes d'exploitation pour serveur (si vous installez Light Agent sur une machine virtuelle dotée d'un système d'exploitation Microsoft Windows pour serveur).

    Si vous voulez exclure de la zone de confiance des applications recommandées, décochez la case Créer les exclusions recommandées pour les postes de travail ou la case Créer les exclusions recommandées pour les systèmes d'exploitation des serveurs (en fonction du système d'exploitation de la machine virtuelle sur laquelle vous installez Light Agent).

Après la fin de l'installation de Light Agent for Windows, vous pouvez configurer les paramètres de la zone de confiance dans les propriétés de la stratégie pour le Light Agent for Windows ou dans l'interface locale de l'application.

Passez à l'étape suivante de l'Assistant d'installation.

Haut de page

[Topic 73249]

Lancement de l'installation

Le système d'exploitation de la machine virtuelle à protéger étant susceptible de comporter des applications malveillants pouvant entraver l'installation du Light Agent for Windows, il est conseillé de protéger l'installation.

Par défaut, la protection de l'installation est activée.

Il est conseillé de désactiver la protection de l'installation s'il est impossible d'installer Light Agent. Par exemple, cette situation peut se produire lors de l'installation à distance via Windows Remote Desktop. La protection activée de l'installation du Light Agent for Windows peut en être la cause. Dans ce cas, interrompez l'installation et relancez l'Assistant d'installation. À cette étape, décochez la case Protéger le processus d'installation.

Si vous installez Light Agent sur une machine virtuelle qui utilise la technologie Citrix Provisioning (Citrix Provisioning Services), cochez la case Assurer la compatibilité avec Citrix Provisioning (Citrix Provisioning Services). La case est décochée par défaut.

Si vous installez Light Agent for Windows sur le modèle de machines virtuelles temporaires, cochez la case Installation sur un modèle pour les pools temporels VDI. Les mises à jour demandant le redémarrage de la machine virtuelle protégée ne s'installeront pas sur les machines virtuelles créées à partir de ce modèle. À la réception des mises à jour demandant le redémarrage de la machine virtuelle protégée, le Light Agent for Windows enverra à Kaspersky Security Center un message sur la nécessité de la mise à jour des bases de données et des modules de l'application sur le modèle des machines virtuelles protégées. La case est décochée par défaut.

Pour en savoir plus sur l'installation de Light Agent for Windows sur les modèles de machine virtuelle, consultez également la Base des connaissances.

La case Ajouter le chemin du fichier avp.com à la variable système %PATH% active l'ajout du chemin d'accès au fichier avp.com à la variable système %PATH%. Si la case est cochée, il n'est pas nécessaire de saisir le chemin vers le fichier utilisé pour le lancement du Light Agent for Windows ou de l'une de ses tâches à partir de la ligne de commande. Il suffit de saisir le nom du fichier utilisé et la commande pour le lancement de la tâche correspondante. Par défaut, la case est cochée.

Pour lancer l'installation du Light Agent for Windows, cliquez sur le bouton Installer.

Les connexions réseau en cours risquent d'être interrompues lors de l'installation du Light Agent for Windows sur la machine virtuelle.

Haut de page

[Topic 73250]

Installation des modules

Cette étape correspond à l'installation des modules sélectionnés. L'installation nécessite un peu de temps, veuillez patienter jusqu'à la fin.

Haut de page

[Topic 74561]

Fin de l'installation

À cette étape, quittez l'Assistant.

Une fois que Light Agent a été installé sur les machines virtuelles, il est nécessaire de préparer le fonctionnement de l'application.

Haut de page

[Topic 73618]

Installation du Light Agent for Windows via la ligne de commande

L'installation du Light Agent via la ligne de commande requiert des privilèges d'administrateur.

Avant l'installation vous devez décompacter la distribution de Light Agent for Windows.

Les fichiers suivants peuvent être utilisés lors de l'installation de l'application via la ligne de commande :

  • Fichier setup.ini. Le fichier est créé manuellement et contient les paramètres d'installation de l'application.
  • Fichier de configuration install.cfg. Le fichier est utilisé pour importer des paramètres de Light Agent déjà configurés. Vous pouvez créer ce fichier dans l'interface locale de Light Agent.

Si vous envisagez d'utiliser les fichiers setup.ini et/ou install.cfg, vous devez les placer dans le dossier contenant les fichiers de la distribution de Light Agent for Windows.

L'installation sur la machine virtuelle est précédée de la recherche et de la suppression des applications dont l'utilisation conjointe avec Light Agent peut entraîner des conflits. En cas d'échec de la suppression automatique de ces applications, l'installation se solde sur une erreur. La liste des applications incompatibles figure dans le fichier incompatible.txt, repris dans le kit de distribution de l'application Kaspersky Security.

Pour installer le Light Agent for Windows à partir de la ligne de commande en mode interactif :

  1. Exécutez une des commandes suivantes :
    • setup.exe
    • msiexec /i <nom du paquet d'installation au format MSI>
  2. Suivez les instructions de l'Assistant d'installation de l'application.

Le fichier setup.exe et le paquet d'installation au format MSI font partie de la distribution de Light Agent for Windows.

Pour installer le Light Agent for Windows à partir de la ligne de commande en mode silencieux (sans lancement de l'Assistant d'installation de l'application),

exécutez une des commandes suivantes :

  • setup.exe /s /pEulaAndPrivacyPolicy=1 /pALLOWREBOOT=1|0
  • msiexec /i <nom du paquet d'installation au format MSI> EulaAndPrivacyPolicy=1 ALLOWREBOOT=1|0 /qn

où :

  • EulaAndPrivacyPolicy=1 signifie que vous avez acceptez les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. En choisissant 1, vous reconnaissez ce qui suit :
    • vous avez lu, compris et accepté les conditions générales du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
    • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

    Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de l'application. L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable à l'installation de l'application.

  • ALLOWREBOOT=1|0 indique l'autorisation ou l'interdiction concernant le redémarrage automatique de la machine virtuelle, si celui-ci est demandé après l'installation. Paramètre facultatif. Si la valeur du paramètre ALLOWREBOOT n'est pas indiquée dans la commande, il est considéré par défaut que vous interdisez le redémarrage de la machine virtuelle après l'installation de l'application. Le redémarrage automatique de la machine virtuelle peut avoir lieu uniquement en mode d'installation discrète (avec la clé /qn).

    Le redémarrage de la machine virtuelle peut être nécessaire si, lors de l'installation du Light Agent for Windows, une application antivirus tierce est détectée et supprimée.

Les paramètres suivants peuvent être utilisés lors de l'installation de l'application via la ligne de commande :

  • USEPVMDETECTION=1 pour installer le Light Agent sur un modèle de machines virtuelles temporaires.

    Par exemple :

    setup.exe /pUSEPVMDETECTION=1

  • INSTALLONPVS=1 pour installer Light Agent sur une machine virtuelle qui utilise la technologie Citrix Provisioning (Citrix Provisioning Services).

    Par exemple, pour installer Light Agent sur un modèle de machines virtuelles temporaires qui servira à la création de l'infrastructure VDI avec l'utilisation de Citrix Provisioning (Citrix Provisioning Services) :

    setup.exe /pINSTALLONPVS=1 /pUSEPVMDETECTION=1

  • KLLOGIN=<nom d'utilisateur> KLPASSWD=***** KLPASSWDAREA=<zone d'action du mot de passe> : pour installer Light Agent avec un mot de passe pour autoriser l'action de l'application.

    Par exemple :

    setup.exe /pKLLOGIN=<nom d'utilisateur> /pKLPASSWD=***** /pKLPASSWDAREA=<zone d'action du mot de passe>

    Au lieu de <zone d'action du mot de passe>, vous pouvez indiquer l'une des valeurs du paramètre KLPASSWDAREA suivantes via ";" :

    • SET : définition d'un mot de passe pour la modification des paramètres de l'application.
    • EXIT : définition d'un mot de passe pour quitter l'application.
    • UNINST : définition d'un mot de passe pour la suppression de l'application de la machine virtuelle.
    • DISPROTECT : définition d'un mot de passe pour la désactivation des modules de la protection et l'arrêt des tâches d'analyse.
    • ENPROTECT : définition du mot de passe d'activation des modules de la protection.
    • DISCTRL : définition du mot de passe de désactivation des modules de contrôle.
    • ENCTRL : définition du mot de passe d'activation des modules de contrôle.
    • DISPOLICY : définition d'un mot de passe pour la désactivation des stratégies de Kaspersky Security Center.
    • REPORTS : définition du mot de passe de consultation des rapports sur le fonctionnement de l'application.
  • ADDLOCAL=AntiAPTFeature : pour activer l'intégration avec Kaspersky Endpoint Agent. L'intégration avec Kaspersky Endpoint Agent est désactivée par défaut.
Haut de page

[Topic 73672]

Installation du Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues

Grâce au mécanisme des stratégies de groupe du service de catalogues (Active Directory Group Policies), vous pouvez installer le module Light Agent for Windows sur les machines virtuelles associées à l'objet de stratégie de groupe sélectionné sans utiliser le Kaspersky Security Center.

Pour en savoir plus sur l'utilisation des stratégies de groupe du service de catalogues, veuillez consulter l'Aide de Microsoft Windows.

Avant de commencer l'installation du module Light Agent for Windows, il est conseillé de quitter l'ensemble des applications fonctionnant dans le système d'exploitation de la machine virtuelle que vous souhaitez protéger.

Avant l'installation vous devez décompacter la distribution de Light Agent for Windows.

Pendant l'installation, vous pouvez utiliser le fichier setup.ini. Le fichier est créé manuellement et contient les paramètres d'installation de l'application.

Pour installer le Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues :

  1. Créez le dossier partagé sur l'appareil où se trouve le contrôleur de domaine et placez dans ce dossier les fichiers suivants issus de la distribution Light Agent for Windows :
    • paquet d'installation au format MSI (en fonction du système d'exploitation de la machine virtuelle que vous souhaitez protéger) ;
    • fichier setup.ini avec la valeur de paramètre EulaAndPrivacyPolicy égale à 1.
  2. Ouvrez la fenêtre de Microsoft Windows Administration des stratégies de groupe.
  3. Dans l'arborescence de la fenêtre Administration des stratégies de groupe, sélectionnez l'objet de stratégie de groupe (Group Policy Object) auquel sont associées les machines virtuelles dédiées à l'installation du Light Agent for Windows.
  4. Ouvrez le menu contextuel de l'objet de stratégie de groupe et choisissez l'option Modifier.

    L'éditeur d'administration des stratégies de groupe du service de catalogues s'ouvre.

  5. Créez un nouveau paquet d'installation pour l'éditeur d'administration des stratégies de groupe. Pour ce faire, procédez comme suit :
    1. Dans l'arborescence de la console, sélectionnez Objet de la stratégie de groupe → Configuration de l'ordinateur → Stratégies → Configuration des applications → Installation de l'application.
    2. Ouvrez le menu contextuel du nœud Installation de l'application et choisissez l'option Créer → Paquet.

      La fenêtre standard de Microsoft Windows Ouvrir s'ouvre.

    3. Dans la fenêtre standard Ouvrir de Microsoft Windows, indiquez le chemin d'accès au paquet d'installation de l'application au format MSI.

      La fenêtre Déploiement de l'application s'ouvre.

    4. Dans la fenêtre Déploiement de l'application, sélectionnez le paramètre Attribué.
    5. Cliquez sur le bouton OK.

La stratégie de groupe s'applique sur chaque machine virtuelle associée à l'objet de stratégie de groupe lors du lancement des machines virtuelles suivant. Ainsi, le module Light Agent for Windows sera installé sur l'ensemble des machines virtuelles associées à l'objet de stratégie de groupe sélectionné.

Haut de page

[Topic 73239]

Installation du Light Agent for Windows sur un modèle de machine virtuelle

Pour installer le module de Light Agent for Windows sur le modèle de machine virtuelle :

  1. Sur l'hyperviseur, activez la machine virtuelle tenant lieu de modèle de machine virtuelle.
  2. Installez l'Agent d'administration de Kaspersky Security Center sur le modèle de machine virtuelle. Il est recommandé de réaliser une installation locale à l'aide de l'Assistant d'installation.
  3. Installez le module de Light Agent for Windows sur le modèle de machine virtuelle. Vous pouvez effectuer l'installation via l'une des méthodes suivantes :

    Dans l'Assistant d'installation ou dans les paramètres du paquet d'installation, Cochez la case Installation sur le modèle de pools temporaires VDI, si vous installez Light Agent sur le modèle de machines virtuelles qui crée l'infrastructure VDI d'un des types suivants :

    • catalogue Citrix XenDesktop "random" ;
    • catalogue Citrix XenDesktop "static" sans enregistrement des modifications de l'utilisateur ;
    • pool automated VMware Horizon de type "instant clone" ;
    • groupe de machines virtuelles de type Linked Clone pour HUAWEI FusionAccess.

    La case s'affiche dans l'Assistant d'installation à l'étape "Lancement de l'installation" et dans les paramètres du paquet d'installation.

    Si la case est cochée, les mises à jour demandant le redémarrage de la machine virtuelle protégée ne s'installeront pas sur les machines virtuelles créées à partir de ce modèle. Lors de la réception des mises à jour demandant le redémarrage de la machine virtuelle protégée, le Light Agent envoie à Kaspersky Security Center le message sur la nécessité de la mise à jour des bases de données et des modules de l'application sur le modèle des machines virtuelles protégées.

    Il n'est pas recommandé de cocher la case Installation sur le modèle de pools temporaires VDI si vous installez Light Agent sur un modèle de machines virtuelles à partir duquel une infrastructure VDI d'un des types suivants est créée :

    • catalogue Citrix XenDesktop "static dedicated" à l'aide des disques locaux ;
    • pool automated VMware Horizon de type "full clone" ;
    • groupe de machines virtuelles de type Full Copy pour HUAWEI FusionAccess.
  4. À la fin de l'installation, configurez la connexion de Light Agent aux SVM dans l'interface locale de Light Agent for Windows. Après la connexion, le Serveur de protection transmet les informations sur la licence au Light Agent. Vous devez attendre les réceptions des informations sur la licence par Light Agent.
  5. Le Light Agent vérifie si un paquet de mise à jour est disponible dans le dossier de la SVM à laquelle il est connecté. En cas de présence d'un paquet de mise à jour du Light Agent for Windows, l'application installe les mises à jour des bases de données et des modules de l'application nécessaires au fonctionnement de l'application sur la machine virtuelle protégée.

    Vous pouvez attendre les réceptions par le Light Agent de mises à jour des bases de données et des modules de l'application ou lancer manuellement la tâche de mises à jour dans l'interface locale de Light Agent for Windows, puis lancer l'analyse du modèle de machine virtuelle pour y détecter des applications malveillantes.

    Il est recommandé de redémarrer le modèle de machine virtuelle pour optimiser le processus de démarrage du système d'exploitation.

Une fois l'installation de Light Agent sur le modèle de machine virtuelle terminée, vous pouvez créer des machines virtuelles à partir de ce modèle. Pour plus d'informations, consultez la documentation concernant l'infrastructure virtuelle.

Pour en savoir plus sur l'installation de Light Agent sur les modèles de machine virtuelle, consultez également la Base des connaissances.

Haut de page

[Topic 215301]

Compatible avec Citrix App Layering

Si vous prévoyez d'utiliser une couche utilisateur complète pour enregistrer l'état des machines virtuelles temporaires, vous devez effectuer les opérations suivantes avant d'installer le Light Agent sur le modèle de machine virtuelle :

  1. Créer un fichier C:\Program Files\Unidesk\Uniservice\UserExclusions\KESLA.txt et ajouter-y les exclusions suivantes :
    • C:\ProgramData\KasperskyLab\
    • C:\ProgramData\Kaspersky Lab\
    • C:\Program Files (x86)\Kaspersky Lab\
  2. Apporter les modifications suivantes au registre du système d'exploitation :
    1. Dans la section du registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Unifltr, créer une nouvelle clé de type DWORD avec le nom MiniFilterBypass et la valeur 1.
    2. Dans la section du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Unirsd, créez une nouvelle clé de type MULTI_SZ avec le nom ExcludeKey et la valeur \Registry\Machine\SOFTWARE\WOW6432Node\KasperskyLab.
  3. Redémarrer la machine virtuelle.

Pour l'installation sur des machines virtuelles au sein d'une infrastructure qui utilise la technologie Citrix App Layering, vous devez effectuer les opérations suivantes :

  1. Installer Agent d'administration de Kaspersky Security Center et Light Agent for Windows sur un modèle de machines virtuelles au niveau de la couche d'application.
  2. Créez une image de machine virtuelle à plusieurs couches.
  3. Déployer l'image créée sur des hyperviseurs prenant en charge la solution Citrix App Layering.
  4. Configurer la création de machines virtuelles temporaires à partir de l'image créée.

Pour plus d'informations sur l'installation d'un logiciel antivirus avec Citrix App Layering, consultez la documentation Citrix App Layering.

Haut de page

[Topic 101624]

Compatibilité avec la technologie Citrix Provisioning (Citrix Provisioning Services)

Si le logiciel Citrix Provisioning Target Device est installé sur la machine virtuelle, il doit être supprimé avant le lancement de l'installation du module Light Agent. Citrix Provisioning Target Device doit être installé après l'installation du Light Agent.

Pour garantir la compatibilité entre Kaspersky Security et la technologie Citrix Provisioning Target Device, il faut installer le Light Agent d'une des manières suivantes :

L'interface locale de Light Agent reprend les informations relatives à la compatibilité avec la technologie Citrix Provisioning (Citrix Provisioning Services). Les informations relatives à la prise en charge ou non de Citrix Provisioning (Citrix Provisioning Services), figurent dans la fenêtre Support Technique qui s'ouvre au départ de la fenêtre principale de l'application.

Haut de page

[Topic 232301]

Compatible avec la technologie VMware App Volumes

Avant d'installer sur le modèle de machines virtuelles, vous devez créer un fichier %SVAgent%\Config\Custom\snapvol.cfg et y ajouter les exclusions suivantes :

  • exclude_path=\ProgramData\Kaspersky Lab
  • exclude_path=\ProgramData\KasperskyLab
  • exclude_path=\Program Files\Kaspersky Lab
  • exclude_path=\Program Files\Common Files\Kaspersky Lab
  • exclude_path=\Program Files\Kaspersky Lab
  • exclude_path=\Program Files (x86)\Kaspersky Lab
  • exclude_path=\Program Files (x86)\Common Files\Kaspersky Lab
  • exclude_process_path=\Program Files (x86)\Kaspersky Lab
  • exclude_process_path=\Program Files (x86)\Common Files\Kaspersky Lab
  • exclude_process_path=\Program Files\Common Files\Kaspersky Lab
  • exclude_process_path=\Program Files\Kaspersky Lab
  • exclude_process_name=avp.exe
  • exclude_process_name=klnagent.exe
  • exclude_registry=\REGISTRY\MACHINE\SOFTWARE\Wow6432Node\KasperskyLab
  • exclude_registry=\REGISTRY\MACHINE\SOFTWARE\KasperskyLab
  • exclude_registry=\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\klupd_klif_arkmon
  • exclude_registry=\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\klupd_klif_klark
  • exclude_registry=\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\klupd_klif_klbg
  • exclude_registry=\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\klupd_klif_mark
  • exclude_registry=\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\klupd_klif_swmon

Pour en savoir plus, consultez la documentation de VMware.

Haut de page

[Topic 102346]

Modification de la composition des modules installés de Light Agent for Windows

Après l'installation de Light Agent for Windows sur la machine virtuelle, vous pouvez modifier la liste des modules fonctionnels installés d'une des manières suivantes :

  • À l'aide d'une tâche de groupe de modification des modules de l'application. La tâche est créée dans la Console d'administration de Kaspersky Security Center. Lors de l'exécution de cette tâche, Kaspersky Security installe ou supprime les modules de Light Agent for Windows sur les machines virtuelles protégées conformément à la liste configurée des modules.
  • Via une nouvelle installation à distance de Light Agent for Windows via Kaspersky Security Center à l'aide d'un paquet d'installation dans lequel la liste des modules de Light Agent a été modifiée.

Pour modifier la composition des modules installés à l'aide d'une tâche de groupe de modification des modules de l'application :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Modification des modules de l'application et passez à l'étape suivante de l'Assistant.
  5. Spécifiez les modules à installer sur les machines virtuelles protégées exécutant des systèmes d'exploitation invités Windows. Les modules à installer sont organisés en deux groupes : Modules à installer sous un système d'exploitation pour serveur et Modules à installer sous un système d'exploitation pour poste de travail. Cochez les cases en face des modules que vous voulez installer et décochez les cases en face des modules que vous voulez supprimer.

    Si la case en regard d'un module est cochée, l'application Kaspersky Security installe le module sur la machine virtuelle. Si le module est déjà installé, rien ne change.

    Si la case en regard d'un module n'est pas cochée, l'application Kaspersky Security supprime le module. Si le module n'était pas installé, rien ne change.

    À cette étape, vous pouvez également activer ou désactiver l'intégration de Light Agent avec Kaspersky Endpoint Agent à l'aide de la case Intégration avec Kaspersky Endpoint Agent dans les listes de modules. Par défaut, l'intégration est désactivée (la case est décochée).

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Configurez le mode de lancement de la tâche, puis passez à l'étape suivante de l'Assistant.
  8. Indiquez le nom de la tâche créée et passez à l'étape suivante de l'Assistant.
  9. Quittez l'Assistant de création d'une tâche. La tâche créée apparaît dans la liste des tâches pour le groupe sélectionné dans l'onglet Tâches ou dans le dossier Tâches.
  10. Lancez la tâche de modification de la composition des modules ou attendez son lancement programmé.
Haut de page

[Topic 94973]

Installation du Light Agent for Linux

Le Light Agent for Linux peut être installé sur la machine virtuelle par une des méthodes suivantes :

Si le système d'exploitation de la machine virtuelle sur laquelle vous avez l'intention d'installer Light Agent for Linux ne prend pas en charge la technologie fanotify, il faut compiler le module du noyau du système d'exploitation Linux pour le traitement des opérations sur les objets du système de fichiers. La compilation sera exécutée automatiquement après l'installation de Light Agent for Linux. Pour que la compilation réussisse, il faut télécharger les codes source du noyau du système d'exploitation sur la machine virtuelle et installer sur celle-ci les paquets pour la compilation (gcc, binutils, glibc, glibc-devel, make, ld) avant d'installer Light Agent for Linux. Si vous envisagez d'installer Light Agent à distance via Kaspersky Security Center ou via la ligne de commande en mode silencieux, il faut placer les codes source du noyau du système d'exploitation dans le répertoire par défaut.

Dans cette section

Installation du Light Agent for Linux via la ligne de commande

Installation du Light Agent for Linux via Kaspersky Security Center

Haut de page

[Topic 94972]

Installation du Light Agent for Linux via la ligne de commande

Avant l'installation vous devez décompacter la distribution de Light Agent for Linux.

Vous pouvez installer Light Agent for Linux via la ligne de commande d'une des manières suivantes :

L'installation du module Light Agent for Linux via la ligne de commande est exécutée à l'aide du script d'installation lightagent-5.2.X-X-bundle.sh repris dans l'archive autoextractible shar. 5.2.X-X désigne la version de l'application.

Les paquets indispensables à l'installation de Light Agent for Linux et de l'Agent d'administration de Kaspersky Security Center de la version prise en charge figurent dans l'archive lightagent-5.2.X-X-bundle.sh.

Vous pouvez lancer l'installation du Light Agent for Linux avec les paramètres suivants :

  • --skip-product : installation uniquement de l'Agent d'administration de Kaspersky Security Center.
  • --skip-klnagent : installation uniquement du Light Agent for Linux pour laquelle il a été vérifié préalablement qu'une version prise en charge de l'Agent d'administration est installée (soit la version faisant partie du script d'installation). Si la version prise en charge de l'Agent d'administration n'est pas installée, Light Agent for Linux ne sera pas installé, et l'installation s'achève avec des erreurs.
  • --skip-klnagent --skip-klnagent-version-check : installation uniquement de Light Agent for Linux avec une vérification préalable que l'Agent d'administration de n'importe quelle version est installée sur la machine virtuelle. Si l'Agent d'administration n'est pas installé, Light Agent for Linux ne sera pas installé, et l'installation s'achève avec des erreurs.

    Light Agent for Linux requiert l'une des versions suivantes de l'Agent d'administration : 12.0.1.60 (pour les systèmes d'exploitation 32 bits) ou 12.0.0.60 (pour les systèmes d'exploitation 64 bits).

  • --auto-install=<chemin du fichier de configuration du Light Agent for Linux> --klnagent-auto-install=<chemin du fichier de configuration de l'Agent d'administration> – installation du Light Agent for Linux et de l'Agent d'administration en mode silencieux. Il est nécessaire d'indiquer les chemins des fichiers de configuration contenant les paramètres de configuration initiale de Light Agent for Linux et de l'Agent d'administration. Dans ce cas, les chemins d'accès aux fichiers peuvent correspondre, à savoir qu'il peut s'agir d'un fichier de configuration.
  • -x : décompression du contenu de l'archive shar dans le répertoire où se trouve l'archive shar.
  • --force-install : installation de Light Agent for Linux et de l'Agent d'administration avec la suppression préalable de l'instance de Light Agent for Linux déjà installée.
  • --clean : installation de Light Agent for Linux et de l'Agent d'administration avec suppression préalable des instances de Light Agent for Linux et de l'Agent d'administration précédemment installées, y compris leurs répertoires, fichiers de configuration, fichiers modifiés par l'utilisateur, bases de données et fichiers de traçage.
Haut de page

[Topic 131673]

Configuration du Light Agent for Linux en mode silencieux

Si le système d'exploitation de la machine virtuelle sur laquelle vous envisagez d'installer Light Agent for Linux ne prend pas en charge la technologie fanotify, confirmez, avant l'installation, que la machine virtuelle possède les codes sources du noyau du système d'exploitation dans le répertoire par défaut et que les paquets pour la compilation (gcc, binutils, glibc, glibc-devel, make, ld) sont installés.

Pour installer Light Agent for Linux à partir de la ligne de commande en mode silencieux, exécutez la commande suivante :

  1. Désignez dans le fichier de configuration lightagent.ini les paramètres que doit utiliser le script d'installation pendant la configuration initiale de Light Agent for Linux. Le fichier lightagent.ini fait partie de la distribution de Light Agent for Linux. Vous pouvez désigner les paramètres suivants :
    • ACCEPT_EULA_AND_PRIVACYPOLICY : acceptation des conditions du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky, et de la Politique de confidentialité qui décrit le traitement et la transmission de données. Valeurs possibles : yes, no.

      L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable à l'installation de l'application.

      En choisissant yes, vous reconnaissez ce qui suit :

      • vous avez lu, compris et accepté les conditions générales du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
      • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

      Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de l'application.

    • CONNECTOR_LOCALE : identifiant de la langue du Light Agent for Linux. Valeurs possibles : ru, en, fr, de, zh-Hans, zh-Hant, ja.
    • DEFAULT_KERNEL_SOURCES : utiliser le chemin d'accès par défaut aux codes source du noyau du système d'exploitation. Valeurs possibles : yes, no.

      Si le système d'exploitation ne prend pas en charge la technologie fanotify, il faut placer les codes source du noyau du système d'exploitation dans le répertoire par défaut et utiliser le paramètre DEFAULT_KERNEL_SOURCES=yes. Dans le cas contraire, l'installation de Light Agent échouera.

  2. Désignez dans le fichier de configuration klnagent.ini les paramètres que le script d'installation doit utiliser lors de la configuration initiale de l'Agent d'administration. Le fichier klnagent.ini fait partie de la distribution de Light Agent for Linux. Vous pouvez désigner les paramètres suivants :
    • KLNAGENT_SERVER : adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'appareil sur lequel est installé le Serveur d'administration de Kaspersky Security Center.
    • KLNAGENT_PORT : numéro de port pour la connexion de l'Agent d'administration au Serveur d'administration. Par défaut, le Serveur d'administration de Kaspersky Security Center utilise le port 14000.
    • KLNAGENT_SSLPORT : numéro de port pour la connexion de l'Agent d'administration au Serveur d'administration à l'aide du certificat SSL. Par défaut, le Serveur d'administration utilise le port 13000.
    • KLNAGENT_USESSL : utiliser la connexion SSL pour se connecter au Serveur d'administration. Valeurs possibles : 1 (utiliser la connexion SSL) ou 0 (ne pas utiliser la connexion SSL).
    • KLNAGENT_GW_MODE : se connecter au Serveur d'administration via la passerelle de connexions. Valeurs possibles : 1 ou 0.

      Vous devez saisir les paramètres au format <nom du paramètre>=<valeur>. Les espaces entre le nom du paramètre et sa valeur ne sont pas traités.

  3. Exécutez une des actions suivantes :
    • Lancez le script d'installation via la commande suivante :

      # sh lightagent-5.2.X-X-bundle.sh --auto-install=<chemin vers le fichier de configuration de Light Agent for Linux> --klnagent-auto-install=<chemin du fichier de configuration de l'Agent d'administration>

      où :

      • 5.2.X-X désigne la version de l'application.
      • <chemin vers le fichier de configuration de Light Agent for Linux> : chemin d'accès complet au fichier de configuration initiale lightagent.ini, créé au point 1 de cette instruction. Le script d'installation utilisera les paramètres indiqués dans ce fichier lors de l'exécution de la configuration initiale du Light Agent for Linux.
      • <chemin vers le fichier de configuration de l'Agent d'administration> : chemin d'accès complet au fichier de configuration initiale klnagent.in (cf. point 2 de ces instructions). Le script d'installation utilisera les paramètres indiqués dans ce fichier lors de l'exécution de la configuration initiale de l'Agent d'administration.
    • Annoncez la variable d'environnement KLAUTOANSWERS et lancez le script d'installation en exécutant les commandes suivantes :

      # export KLAUTOANSWERS=<chemin vers le fichier de configuration de l'Agent d'administration>

      # export KLLIGHTAGENTAUTOANSWERS=<chemin du fichier de configuration Light Agent for Linux>

      # sh lightagent-5.2.X-X-bundle.sh

      où :

      • 5.2.X-X désigne la version de l'application.
      • <chemin vers le fichier de configuration de Light Agent for Linux> : chemin d'accès complet au fichier de configuration initiale lightagent.ini, créé au point 1 de cette instruction. Le script d'installation utilisera les paramètres indiqués dans ce fichier lors de l'exécution de la configuration initiale du Light Agent for Linux.
      • <chemin vers le fichier de configuration de l'Agent d'administration> : chemin d'accès complet au fichier de configuration initiale klnagent.in (cf. point 2 de ces instructions). Le script d'installation utilisera les paramètres indiqués dans ce fichier lors de l'exécution de la configuration initiale de l'Agent d'administration.

        Les chemins d'accès aux fichiers de configuration contenant les paramètres de la configuration initiale de Light Agent for Linux et de l'Agent d'administration doivent correspondre. A savoir, il peut s'agir du même fichier de configuration.

    Le paramètre de la ligne de commande --auto-install a une priorité plus élevée que la variable d'environnement.

    Le script d'installation exécute au final les actions suivantes :

    1. Installation et configuration initiale du module Agent d'administration de Kaspersky Security Center.

      Si la version demandée de l'Agent d'administration est déjà installée, ce point sera ignoré.

    2. Installation et configuration initiale du Light Agent for Linux.
Haut de page

[Topic 131667]

Installation du Light Agent for Linux en mode interactif

Si le système d'exploitation de la machine virtuelle sur laquelle vous envisagez d'installer Light Agent for Linux ne prend pas en charge la technologie fanotify, confirmez, avant l'installation, que la machine virtuelle possède les codes sources du noyau du système d'exploitation et que la machine virtuelle est dotée des paquets pour la compilation (gcc, binutils, glibc, glibc-devel, make, ld).

Pour installer le Light Agent for Linux à partir de la ligne de commande en mode interactif,

lancez le script d'installation via la commande suivante :

# sh lightagent-5.2.X-X-bundle.sh

5.2.X-X désigne la version de l'application.

Le script d'installation exécute au final les actions suivantes :

  1. Installation de l'Agent d'administration de Kaspersky Security Center.

    Si la version demandée de l'Agent d'administration est déjà installée, ce point sera ignoré.

    Une fois l'Agent d'administration installé, vous devez exécuter sa configuration initiale.

  2. Installation du Light Agent for Linux.

    Une fois le Light Agent for Linux installé, vous devez exécuter sa configuration initiale.

Pour réaliser la configuration initiale de l'Agent d'administration :

  1. Via la ligne de commande, exécutez le script postinstall.pl situé dans le répertoire :
    • /opt/kaspersky/klnagent64/lib/bin/setup/ pour les systèmes d'exploitation 64 bits ;
    • /opt/kaspersky/klnagent/lib/bin/setup/ pour les systèmes d'exploitation 32 bits.
  2. Indiquez l'adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'appareil sur lequel est installé le Serveur d'administration de Kaspersky Security Center.
  3. Le cas échéant, modifiez les valeurs par défaut des paramètres suivants :
    • numéro du port de connexion de l'Agent d'administration au Serveur d'administration et le numéro du port de connexion avec certificat SSL ;
    • possibilité d'utiliser la connexion SSL pour se connecter au Serveur d'administration ;
    • possibilité de se connecter au Serveur d'administration via la passerelle de connexions.

Pour en savoir plus sur l'installation de l'Agent d'administration de Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

Pour exécuter la configuration initiale du Light Agent for Linux :

  1. Lancez, via la ligne de commande, le script lightagent-setup.pl, situé dans le répertoire /opt/kaspersky/lightagent/bin/.
  2. Prenez connaissance du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données. Pour ce faire, appuyez sur la touche Entrée. Pour la fin de l'affichage utilisez la touche q.

    Après la sortie du mode d'affichage, saisissez yes (ou y) si vous êtes d'accord avec les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité. En choisissant yes, vous reconnaissez ce qui suit :

    • vous avez lu, compris et accepté les conditions générales du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
    • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

    Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de l'application.

    L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable à l'installation de l'application.

  3. Indiquez l'identifiant de la langue des événements du Light Agent for Linux envoyés à Kaspersky Security Center : ru, en, fr, de, zh-Hans, zh-Hant, ja.

    Par défaut, le script de configuration initiale de l'application propose d'utiliser l'identifiant de la langue en. Cliquez sur la touche Entrée pour confirmer l'utilisation de l'anglais pour les événements ou indiquez un autre identifiant de langue.

  4. Le script de la configuration initiale de l'application analyse la présence de la prise en charge de la technologie fanotify par le système d'exploitation.
    • Si le système d'exploitation prend en charge la technologie fanotify, le script de configuration initiale de l'application passe à la configuration du Light Agent for Linux.
    • Si le système d'exploitation ne prend pas en charge la technologie fanotify, alors pour traiter les opérations sur les objets du système de fichiers, il faut compiler le module du noyau du système d'exploitation Linux. Pour lancer la compilation du module du noyau, il faut confirmer que les codes sources du noyau du système d'exploitation se trouvent dans le répertoire par défaut ou indiquer un autre chemin d'accès aux codes sources du noyau.

      Si le script de configuration initiale de l'application détecte les codes sources du noyau du système d'exploitation dans le dossier par défaut, le chemin trouvé s'affiche sur l'écran. Appuyez sur la touche Enter pour confirmer le chemin d'accès ou désignez-en un autre. Le script de configuration initiale de l'application lance la compilation du module du noyau du système d'exploitation Linux sur la machine virtuelle.

Le script de configuration initiale de l'application exécute la configuration du Light Agent for Linux. Si, pendant la configuration, des erreurs apparaissent, des informations à leur sujet s'affichent à l'écran.

Haut de page

[Topic 128864]

Installation du Light Agent for Linux via Kaspersky Security Center

Il est possible d'installer le Light Agent for Linux à distance, à partir du poste de travail de l'administrateur, à l'aide de l'application Kaspersky Security Center.

L'installation est réalisée à l'aide de l'Assistant d'installation à distance ou à l'aide de la tâche d'installation à distance de l'application (pour les détails, consultez l’aide de Kaspersky Security Center).

Si le système d'exploitation de la machine virtuelle sur laquelle vous envisagez d'installer Light Agent for Linux ne prend pas en charge la technologie fanotify, confirmez, avant l'installation, que la machine virtuelle possède les codes sources du noyau du système d'exploitation dans le répertoire par défaut et que les paquets pour la compilation (gcc, binutils, glibc, glibc-devel, make, ld) sont installés.

Avant de lancer l'installation à distance du Light Agent for Linux et de l'Agent d'administration, il faut réaliser les opérations suivantes sur la machine virtuelle :

  1. Analyser la possibilité de connexion de l'application de client (par exemple, l'application PuTTY) à la machine virtuelle selon le protocole SSH.

    Si vous ne parvenez pas à établir une connexion avec l'appareil, ouvrez le fichier /etc/ssh/sshd_config et confirmez que les paramètres affichent les valeurs suivantes :

    PasswordAuthentication no

    ChallengeResponseAuthentication yes

    Le cas échéant, modifiez les valeurs des paramètres, enregistrez le fichier /etc/ssh/sshd_config et redémarrez le service SSH à l'aide de la commande sudo service ssh restart.

  2. Désactiver la saisie du mot de passe sudo pour le compte utilisateur utilisé pour la connexion à la machine virtuelle. Pour ce faire, procédez comme suit :
    1. Ouvrez le fichier de configuration sudoers à l'aide de la commande sudo visudo.
    2. Dans le fichier, indiquez : <nom d'utilisateur> ALL = (ALL) NOPASSWD: ALL

      <nom d'utilisateur> désigne le compte qui sera utilisé pour établir une connexion à la machine virtuelle selon le protocole SSH.

    3. Enregistrez et fermez le fichier sudoers.
    4. Établissez à nouveau une connexion avec la machine virtuelle via SSH et exécutez la commande sudo whoami pour confirmer que le service sudo ne requiert pas la saisie du mot de passe.

L'installation à distance implique un paquet d'installation qui contient l'ensemble des paramètres nécessaires à l'installation de Light Agent for Linux et de l'Agent d'administration de Kaspersky Security Center. L'Assistant d'installation des modules de Kaspersky Security crée automatiquement ce paquet d'installation au cours de l'installation des plug-ins MMC d'administration de Kaspersky Security et du Serveur d'intégration. Ce paquet d'installation se place dans l'arborescence de la Console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation sous le nom Kaspersky Security for Virtualization 5.2 Light Agent for Linux (5.2.X.X), où 5.2.X.X représente le numéro de la version de l'application.

Vous pouvez utiliser le paquet d'installation créé automatiquement par l'Assistant d'installation des modules de Kaspersky Security, ou créer le paquet d'installation manuellement.

L'installation conjointe du Light Agent for Linux et de l'Agent d'administration qui fait partie du kit de distribution de Kaspersky Security Center n'est pas pris en charge. Si vous utilisez une tâche d'installation à distance des applications pour installer le Light Agent for Linux, confirmez que la case Installer l'Agent d'administration avec cette application n'est pas cochée. L'Agent d'administration de la version prise en charge figure dans le paquet d'installation pour le Light Agent for Linux et sera installé automatiquement suite à l'installation à distance du Light Agent for Linux.

Avant le lancement de l'installation, le système recherche la présence d'un Agent d'administration sur la machine virtuelle. S'il s'avère que la version installée de l'Agent d'administration n'est pas compatible avec le module Light Agent for Linux, l'installation s'achève sur une erreur. Il vous faut supprimer l'Agent d'administration sur la machine virtuelle et lancer à nouveau l'installation à distance de Light Agent for Linux.

Dans cette section

Création du paquet d'installation du Light Agent for Linux

Configuration des paramètres de l'Agent d'administration dans les propriétés du paquet d'installation de Light Agent for Linux

Haut de page

[Topic 94992]

Création du paquet d'installation du Light Agent for Linux

Avant de créer un paquet d'installation, vous devez décompacter la distribution de Light Agent for Linux dans un dossier accessible pour le Serveur d'administration de Kaspersky Security Center.

Pour créer un paquet d'installation de Light Agent for Linux manuellement :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez Avancé → Installation à distance → Paquets d'installation.
  3. Cliquez sur le bouton Créer le paquet d'installation.

    L'Assistant de création d'un paquet d'installation démarre.

  4. Dans la fenêtre ouverte de l'Assistant, cliquez sur le bouton Créer un paquet d'installation pour l'application de Kaspersky.
  5. Saisissez le nom du nouveau paquet d'installation et passez à l'étape suivante.
  6. Sélectionnez la distribution de l'application Kaspersky Security. Pour ce faire, ouvrez la fenêtre standard Windows à l'aide du bouton Parcourir et indiquez le chemin d'accès au fichier lightagent.kud.

    Le nom de l'application apparaît dans la fenêtre de l'Assistant.

    Passez à l'étape suivante de l'Assistant.

  7. Prenez connaissance du Contrat de licence utilisateur final conclu entre vous et Kaspersky, et de la Politique de confidentialité qui décrit le traitement et la transmission des données.

    Pour poursuivre la création d'un paquet d'installation, vous devez confirmer que vous avez lu entièrement et que vous acceptez les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security et de la Politique de confidentialité. Pour confirmer, cochez les deux cases dans la fenêtre de l'Assistant.

    Passez à l'étape suivante de l'Assistant.

  8. L'Assistant télécharge les fichiers indispensables à l'installation de l'application sur le Serveur d'administration de Kaspersky Security Center. Attendez la fin du téléchargement.
  9. Fermez l'Assistant.

Le paquet d'installation créé est placé dans l'arborescence de la console d'administration de Kaspersky Security Center dans le dossier Avancé → Installation à distance → Paquets d'installation. Vous pouvez utiliser le même paquet d'installation plusieurs fois.

Après la création du paquet d'installation de Light Agent for Linux, il faut configurer les paramètres du paquet d'installation. La fenêtre des propriétés du paquet d'installation permet de désigner les paramètres de connexion de l'Agent d'administration qui sera installé sur la machine virtuelle avec Light Agent for Linux au Serveur d'administration de Kaspersky Security Center.

Haut de page

[Topic 132074]

Configuration des paramètres de l'Agent d'administration dans les propriétés du paquet d'installation de Light Agent for Linux

Les propriétés du paquet d'installation de Light Agent for Linux permettent de configurer les paramètres de connexion de l'Agent d'administration, qui sera installé sur la machine virtuelle avec Light Agent for Linux, au Serveur d'administration de Kaspersky Security Center.

Pour configurer les paramètres de l'Agent d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez Avancé → Installation à distance → Paquets d'installation.
  3. Dans la liste des paquets d'installation, sélectionnez le paquet d'installation de Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom du paquet d'installation> d'un double clic.
  4. Dans la liste de gauche de la fenêtre qui s'ouvre, sélectionnez la section Paramètres et configurez les paramètres suivants pour la connexion de l'Agent d'administration au Serveur d'administration de Kaspersky Security Center :
    • Adresse du Serveur d'administration

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'ordinateur sur lequel est installé le Serveur d'administration de Kaspersky Security Center.

    • Numéro du port

      Numéro du port utilisé pour la connexion de l'Agent d'administration au Serveur d'administration de Kaspersky Security Center.

      Le port 14000 est le port choisi par défaut.

    • Numéro du port SSL

      Numéro du port de connexion de l'Agent d'administration au Serveur d'administration via le protocole SSL.

      Le port 13000 est le port choisi par défaut.

    • Utiliser le certificat du Serveur d'administration

      Si la case est cochée, le certificat indiqué sera utilisé pour l'authentification de l'accès au Serveur d'administration. Le certificat du Serveur d'administration est défini par défaut dans Kaspersky Security Center 12 et 13. Vous pouvez aussi indiquer le certificat, après avoir cliqué sur le bouton Parcourir et choisi le fichier du certificat.

      Si la case n'est pas cochée, le fichier du certificat sera reçu du Serveur d'administration à la première connexion à ce dernier à l'adresse indiquée dans le champ Adresse du Serveur d'administration.

      Il n'est pas recommandé de décocher cette case car la réception automatique du certificat du Serveur d'administration lors de la connexion à ce dernier n'est pas sécurisée.

      Par défaut, la case est cochée.

    • Utiliser la connexion SSL

      Si la case est cochée, la connexion au Serveur d'administration de Kaspersky Security Center est exécutée via le port chiffré à l'aide du protocole SSL.

      Par défaut, la case est cochée.

    Toutes les sections de la fenêtre Propriétés : <nom du paquet d'installation>, sauf la section Paramètres, sont standard pour l'application Kaspersky Security Center. Pour plus d'informations sur les sections standards, consultez l'aide de Kaspersky Security Center.

  5. Cliquez sur le bouton OK dans la fenêtre Propriétés : <nom du paquet d'installation>.
Haut de page

[Topic 65640]

Préparatifs pour l'utilisation des Light Agents

Pour préparer l'utilisation des Light Agents, procédez comme suit :

  1. Si vous voulez administrer à distance les Light Agents, créez des stratégies Kaspersky Security Center :
  2. Configurez les paramètres de détection des SVM par les Light Agents :
  3. Confirmer que les mises à jour des bases de données indispensables au fonctionnement du Light Agent sont installées sur les machines virtuelles protégées.

    La mise à jour des bases de données sur les machines virtuelles protégées s'effectue via la tâche de mise à jour. La tâche de mise à jour est lancée automatiquement.

    Les informations sur le lancement de la tâche de mise à jour sur la machine virtuelle dotée du module Light Agent for Windows s'affichent dans la fenêtre Rapports et stockages de la section Mise à jour après le premier lancement de la tâche.

    Vous pouvez analyser l'actualité des bases de l'application sur la machine virtuelle dotée du module Light Agent for Linux à l'aide de la commande lightagent productinfo. Assurez-vous que la commande a affiché les informations sur les bases de l'application, les bases sont à jour. Le cas échéant vous pouvez lancer la tâche de mise à jour à l'aide de la commande lightagent update.

Haut de page

[Topic 67427]

Modifications dans la Console d'administration de Kaspersky Security Center après l'installation de Kaspersky Security

Affichage des machines virtuelles et des SVM dans l'arborescence de la console

Après l'installation de Kaspersky Security dans l'infrastructure virtuelle, les SVM et les machines virtuelles protégées dotées de l'Agent d'administration transmettent les informations leur sujet à Kaspersky Security Center. Par défaut, Kaspersky Security Center ajoute les machines virtuelles dotées de l'application Kaspersky Security au dossier Appareils non distribués.

Dans la Console d'administration de Kaspersky Security Center, la SVM apparaît sous le nom indiqué lors du déploiement de cette SVM. Le nom de la machine virtuelle protégée correspond au nom réseau de la machine virtuelle (hostname). Si une machine virtuelle portant ce nom est déjà enregistrée sur le Serveur d'administration de Kaspersky Security Center, un chiffre est ajouté au nom de la nouvelle machine virtuelle, par exemple : <Nom>~1, <Nom>~2

Si avant d'installer l'application, vous aviez configuré des règles de déplacement des machines virtuelles dans les groupes d'administration, Kaspersky Security Center déplace les machines virtuelles dotées de l'application Kaspersky Security dans les groupes d'administration indiqués conformément aux règles configurées de déplacement des machines virtuelles.

Après le déploiement sur l'hyperviseur, la SVM transmet à Kaspersky Security Center le tag suivant :

%VmType%=SVM : indice identifiant la machine virtuelle comme une SVM.

La machine virtuelle protégée dotée de l'Agent d'administration de Kaspersky Security Center transmet le tag suivant à Kaspersky Security Center :

%VmType%=<Persistent / Nonpersistent> : indice signalant si la machine virtuelle est temporaire.

Vous pouvez utiliser les tags indiqués lors de la création de règles de déplacement des SVM et des machines virtuelles protégées dans les groupes d'administration.

Vous pouvez déplacer manuellement les machines virtuelles dans le groupe d'administration Appareils administrés ou dans les sous-groupes d'administration (pour en savoir plus sur le déplacement des machines virtuelles dans les groupes d'administration, consultez l’aide de Kaspersky Security Center).

Stratégie et tâches par défaut

Après l'installation des plug-ins MMC de Kaspersky Security, une stratégie par défaut pour le Serveur de protection est créée automatiquement pour le groupe d'administration Appareils administrés ainsi que les tâches suivantes :

  • tâche d'analyse contre les virus pour Light Agent for Windows.
  • tâche d'analyse contre les virus pour Light Agent for Linux.
  • tâche de mise à jour des bases de données sur le Serveur de protection.

Paquets d'installation

Suite à l'installation des plug-ins MMC de Kaspersky Security et du Serveur d'intégration, les paquets d'installation suivants sont créés sur le Serveur d'administration de Kaspersky Security Center :

  • Kaspersky Security for Virtualization 5.2 Light Agent for Windows (5.2.X.X) ;
  • Kaspersky Security for Virtualization 5.2 Light Agent for Linux (5.2.X.X) ;

    où 5.2.X.X désigne la version de l'application.

Les paquet d'installation sont placé dans la Console d'administration dans le dossier Avancé → Installation à distance → Paquets d'installation. Vous pouvez utiliser ces paquets d'installation pour installer à distance Light Agent for Windows et Light Agent for Linux.

Haut de page

[Topic 199980]

Installation des plug-ins Internet de Kaspersky Security

Si vous souhaitez administrer Kaspersky Security via Kaspersky Security Center en utilisant l'interface Web, vous devez installer les plug-ins Internet de Kaspersky Security suivants à l'aide de Web Console :

  • Kaspersky Security for Virtualization 5.2 Light Agent for Windows.
  • Kaspersky Security for Virtualization 5.2 Light Agent for Linux.
  • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.

Pour installer un plug-in Internet Kaspersky Security :

  1. Lancez Web Console.
  2. Dans le coin inférieur gauche de l'écran, passez la souris sur la section Paramètres de la console.

    Un menu contextuel s'ouvre.

  3. Sélectionnez Plug-ins Internet dans le menu contextuel.

    La liste des plug-ins Internet installés s'ouvre.

  4. Lancez l'installation du plug-in Web Kaspersky Security de l'une des manières suivantes :
    • Installation d'un plug-in Internet à partir de la liste des distributions disponibles dans Web Console :
      1. Cliquez sur le bouton Ajouter.

        La liste des distributions disponibles s'ouvre. La liste est mise à jour automatiquement après la sortie des nouvelles versions des applications de Kaspersky.

      2. Sélectionnez le nom du plug-in Internet dans la liste.

        Une fenêtre reprenant la description du plug-in Internet s'ouvre.

      3. Cliquez sur le bouton Installer le plug-in.
      4. Une fois l'installation terminée, cliquez sur le bouton OK dans la fenêtre d'informations.
    • Installation d'un plug-in Internet à partir d'une source tierce (l'archive requise pour installer un plug-in Internet doit d'abord être téléchargée depuis le site Web de Kaspersky) :
      1. Cliquez sur le bouton Ajouter depuis un fichier.
      2. Dans la fenêtre qui s'ouvre, renseignez le chemin d'accès à l'archive ZIP contenant le paquet de distribution du plug-in Internet et le chemin d'accès au fichier de description du plug-in Internet au format TXT. Ce fichier se trouve dans l'archive que vous avez téléchargée sur le site Internet de Kaspersky.
      3. Cliquez sur le bouton Ajouter.
      4. Une fois l'installation terminée, cliquez sur le bouton OK dans la fenêtre d'informations.

Vous pouvez afficher la liste des plug-ins Internet installés dans Web Console (Options de la console → Plug-ins Internet).

Haut de page

[Topic 57786]

Affichage de la liste des SVM connectées au Serveur d'intégration

L'application Kaspersky Security permet de consulter la liste de toutes les SVM connectées au Serveur d'intégration.

Pour obtenir des informations sur les SVM connectées au Serveur d'intégration :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, choisissez la section Liste des SVM connectées.

    Le tableau de la partie droite de la fenêtre affiche les informations suivantes relatives à l'ensemble des SVM connectées au Serveur d'intégration :

    • Adresse IP de la SVM.
    • Emplacement des SVM. Selon le type d'infrastructure virtuelle protégée :
      • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.
      • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) du microservice Keystone qui gère le projet OpenStack dans le cadre duquel la SVM est déployée.
  3. Pour consulter les informations détaillées, choisissez une SVM dans le tableau et ouvrez la fenêtre Informations sur la SVM d'un double-clic ou via le lien Informations détaillées situé au-dessus du tableau.

    La fenêtre contient les informations suivantes relatives à la SVM sélectionnée :

    • Identifiant unique de la SVM ;
    • Adresse IP de la SVM.
    • Emplacement des SVM. Selon le type d'infrastructure virtuelle protégée :
      • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.
      • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) du microservice Keystone qui gère le projet OpenStack dans le cadre duquel la SVM est déployée.
    • Port de la SVM pour la transmission des demandes d'analyse des Light Agents en cas de connexion protégée.
    • Port de la SVM pour la transmission des demandes d'analyse des Light Agents en cas de connexion non protégée.
    • Port de la SVM pour la transmission des requêtes de service des Light Agents en cas de connexion protégée.
    • Port de la SVM pour la transmission des requêtes de service des Light Agents en cas de connexion non protégée.
    • Informations sur le chiffrement ou non du canal de transmission des données depuis les Light Agents.
Haut de page

[Topic 145676]

Consultation de la liste des Light Agents connectés aux SVM

Les propriétés de l'application Kaspersky Security, installée sur une SVM, afficher la liste des Light Agents connectés à cette SVM. Vous pouvez afficher la liste des Light Agents connectés à l'aide de la Console d'administration ou de la Web Console (dans la fenêtre des propriétés de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, sous l'onglet Paramètres de l'application dans la section Light Agent connectés).

Pour consulter la liste des Light Agents connectés aux SVM à l'aide de la console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration contenant la SVM souhaitée.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez la SVM requise dans la liste et ouvrez la fenêtre Propriétés : <Nom de la SVM> d'un double-clic.
  5. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Applications.
  6. Dans la liste des applications installées sur la SVM affichée dans la partie droite de la fenêtre, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection et ouvrez la fenêtre Paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection d'un double-clic.
  7. Dans la fenêtre qui s'ouvre, choisissez dans la liste de gauche la section Light Agent connectés.

    La partie droite de la fenêtre affiche alors un tableau contenant la liste des Light Agents connectés aux SVM. Le champ au-dessus du tableau affiche l'heure de la dernière requête envoyée à la SVM.

    Le tableau reprend les informations suivantes :

    • Nom de la machine virtuelle dotée de Light Agent.
    • Adresse IP et port utilisés par le Light Agent pour la connexion à la SVM.
    • Version du système d'exploitation installé sur la machine virtuelle protégée.
    • Type de système d'exploitation installé sur la machine virtuelle protégée : système d'exploitation pour serveur ou système d'exploitation pour poste de travail.
    • Identifiant de la machine virtuelle protégée.
    • Chemin d'accès à la machine virtuelle protégée dans l'infrastructure virtuelle.
  8. Si vous voulez mettre à jour les informations relatives aux Light Agents connectés à la SVM, cliquez sur le bouton Mettre à jour.
Haut de page

[Topic 85313]

Mise à jour de la version précédente de l'application

Mise à jour de l'application vers Kaspersky Security for Virtualization 5.2 Light Agent avec la mise à jour 5.2.1

Vous pouvez mettre à jour les versions suivantes de l'application jusqu'à la version Kaspersky Security for Virtualization 5.2 Light Agent avec la mise à jour 5.2.1 :

  • Kaspersky Security for Virtualization 5.1 Light Agent.
  • Kaspersky Security for Virtualization 5.1.1 Light Agent (ci-après également appelé "mise à jour 5.1.1 de l'application Kaspersky Security").
  • Kaspersky Security for Virtualization 5.1.2 Light Agent (ci-après également appelé "mise à jour 5.1.2 de Kaspersky Security").
  • Kaspersky Security for Virtualization 5.1.3 Light Agent (ci-après également appelé "mise à jour 5.1.3 de Kaspersky Security").

La mise à jour des versions antérieures de Kaspersky Security vers la version 5.2 n'est pas envisagée.

Avant de passer à la mise à jour de l'application, il est nécessaire de réaliser les opérations suivantes :

La mise à jour de l'application est composée des étapes suivantes :

  1. Mise à jour des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration.

    Après la mise à jour des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration, il est recommandé de lancer dans la Console d'administration de Kaspersky Security Center la tâche de téléchargement des mises à jour dans le stockage et de s'assurer que la tâche s'exécute correctement. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.

  2. Mise à jour des plug-ins Internet de Kaspersky Security si vous prévoyez d'interagir avec Kaspersky Security Center via l'interface Internet.

    La mise à jour s'opère via l'installation d'une nouvelle version des plug-ins Internet au moyen de Web Console. La version antérieure des plug-ins Internet continue de fonctionner après l'installation de la nouvelle version des plug-ins Internet. Ils permettent d'administrer les SVM et les Light Agents des versions antérieures de l'application Kaspersky Security.

    Une fois la mise à jour de tous les modules de l'application terminée, vous pouvez supprimer les plug-ins Internet de la version précédente. La suppression des plug-ins Internet s'effectue dans la Web Console au sein de la liste des plug-ins installés (Paramètres de la console → Plug-ins Internet).

  3. Mise à jour du module Serveur de protection.
  4. Mise à jour du module Light Agent for Windows sur les machines virtuelles protégées.
  5. Installation de nouvelle version du module Light Agent for Linux. Vous devez exécuter pour cela les actions suivantes :
    1. Supprimer la version précédente du module Light Agent for Linux des machines virtuelles.
    2. Supprimer via le système d'exploitation Linux la version précédente du module Agent d'administration de Kaspersky Security Center des machines virtuelles.
    3. Installer la nouvelle version du module Light Agent for Linux sur les machines virtuelles.
  6. Conversion de stratégies et de tâches configurées dans Kaspersky Security Center pour les versions antérieures de Kaspersky Security. Les stratégies et les tâches configurées pour l'application Kaspersky Security 5.1 (y compris la mise à jour 5.1.1, la mise à jour 5.1.2 et la mise à jour 5.1.3 de l'application) ne sont pas compatibles avec la version mise à jour de l'application.

Light Agent peut se connecter uniquement à la SVM sur laquelle la version du module Serveur de protection est compatible avec la version du Light Agent. Les versions des modules Light Agent et Serveur de protection sont compatibles dans le cadre d'une même version de l'application Kaspersky Security.

Installation de la mise à jour 5.2.1 de Kaspersky Security

Si vous avez installé la version de Kaspersky Security for Virtualization 5.2 Light Agent sans mises à jour, vous pouvez installer la mise à jour 5.2.1 de Kaspersky Security.

Dans la mise à jour 5.2.1, vous pouvez installer, désinstaller et configurer les modules de Kaspersky Security dans les infrastructures virtuelles administrées par TIONIX Cloud Platform, la plateforme OpenStack, la plateforme Alt Virtualization Server ou la plateforme Astra Linux à l'aide d'outils d'application standard.

Pour installer la mise à jour 5.2.1, vous devez installer une nouvelle version du Serveur d'intégration et de la Console du serveur d'intégration. L'installation s'effectue à l'aide de l'assistant d'installation des modules de Kaspersky Security ou à partir de la ligne de commande. Suite à l'installation, seuls le Serveur d'intégration et la Console du serveur d'intégration sont mis à jour. Il n'est pas nécessaire de mettre à jour les plugins d'administration.

Lorsque vous mettez à niveau Kaspersky Security vers la version 5.2.1, vous n'avez pas besoin de mettre à niveau les modules Light Agent et Serveur de protection.

Après l'installation de la mise à jour 5.2.1, vous pouvez utiliser les stratégies et les tâches configurées pour Kaspersky Security for Virtualization 5.2 Light Agent. La conversion des stratégies et des tâches n'est pas requise.

Dans cette section de l'aide

À propos de la mise à jour des plug-ins MMC de Kaspersky Security et du Serveur d'intégration

À propos de la mise à jour du Serveur de protection

À propos de la mise à jour du module Light Agent for Windows

Conversion des stratégies et des tâches de Kaspersky Security

Haut de page

[Topic 86341]

À propos de la mise à jour des plug-ins MMC de Kaspersky Security et du Serveur d'intégration

La mise à jour des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration doit s'effectuer sous le compte qui fait partie du groupe d'administrateurs locaux.

La mise à niveau nécessite au moins 4 Go d'espace libre sur le disque où se trouve le dossier %ProgramData%, et de l'espace supplémentaire pour enregistrer la copie de sauvegarde de la base de données et des paramètres du Serveur d'intégration.

Avant de lancer la mise à jour, il convient de quitter la Console du Serveur d'intégration. Il est également recommandé de quitter la Console d'administration de Kaspersky Security Center.

Lors de la mise à jour du Serveur d'intégration, il convient d'enregistrer une copie de sauvegarde de la base de données et des paramètres et le certificat du Serveur d'intégration précédemment installé. Vous pouvez sélectionnez le chemin d'accès pour enregistrer ces données ou utiliser le chemin sélectionné par défaut : %ProgramData%\Kaspersky Lab\VIISLA_Backup\VIISData(1) ; le numéro dans le nom du dossier augmente à chaque tentative de mise à jour ultérieure.

La copie de sauvegarde de la base de données et des paramètres du Serveur d'intégration contient les données suivantes :

  • comptes de connexion de la Console du Serveur d'intégration, de la SVM et des Light Agents au Serveur d'intégration ;
  • paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle et au Serveur d'administration de Kaspersky Security Center ;
  • si l'application est utilisée en mode multi-tenant, une liste des clients enregistrés et les statistiques de protection des machines virtuelles clientes ;
  • fichiers de configuration qui définissent les paramètres de fonctionnement du Serveur d'intégration.

Une liste de contrôle d'accès régit l'accès au dossier qui contient la copie de sauvegarde de la base de données et des paramètres et celle du certificat du Serveur d'intégration. L'accès au dossier requiert des autorisations d'administrateur.

Si le Serveur d'intégration précédemment installé a été utilisé pour fonctionner avec Kaspersky Security for Virtualization Agentless, il continuera de fonctionner après la mise à jour du Serveur d'intégration de Kaspersky Security for Virtualization Light Agent, mais il utilisera le nouveau port. Vous devrez préciser ce numéro de port lors de la mise à jour. Après la mise à jour, le Serveur d'intégration de Kaspersky Security for Virtualization Light Agent continuera à utiliser le port précisé lors de l'installation.

Si vous souhaitez continuer à utiliser le Serveur d'intégration de la version précédente pour travailler avec l'application Kaspersky Security for Virtualization Agentless, il est recommandé de s'assurer que le nouveau port figure dans les paramètres de connexion de VMware NSX Manager et de la SVM au Serveur d'intégration. Pour ce faire, vous pouvez utiliser la procédure de modification des paramètres de Kaspersky Security (pour en savoir plus, consultez l’aide de Kaspersky Security for Virtualization Agentless).

La mise à jour des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration s'effectue via l'installation d'une nouvelle version des modules d'administration de Kaspersky Security de l'une des manières suivantes :

  • En mode interactif à l'aide de l'Assistant d'installation des modules de Kaspersky Security.

    L'assistant vous proposera de sélectionner le dossier d'enregistrement de la base de données, des paramètres et du certificat du Serveur d'intégration précédemment installé ou d'utiliser le dossier par défaut.

    Si le serveur d'intégration précédemment installé était utilisé pour fonctionner avec Kaspersky Security for Virtualization Agentless, l'assistant vous demande d'indiquer le numéro du port qui servira à la connexion au Serveur d'intégration de Kaspersky Security for Virtualization Agentless.

  • En mode silencieux via la ligne de commande.

    Si vous souhaitez sélectionner un dossier pour enregistrer la copie de sauvegarde de la base de données et les paramètres et le certificat du serveur d'intégration, spécifiez le paramètre dans la commande --backupFolder=<chemin vers le dossier>. Si aucune valeur n'est attribuée à ce paramètre, la copie de sauvegarde est enregistrée dans le dossier par défaut.

    Si le Serveur d'intégration précédemment installé a été utilisé pour fonctionner avec l'application Kaspersky Security for Virtualization Agentless, renseignez le paramètre dans la commande --newAgentlessViisPort=<numéro du port>. Ce port permettra la connexion au Serveur d'intégration de Kaspersky Security for Virtualization Agentless après la mise à jour du Serveur d'intégration de Kaspersky Security for Virtualization Light Agent. Si aucune valeur n'est attribuée à ce paramètre, la mise à jour se solde par une erreur.

Après la fin de la mise à jour des plug-ins MMC de Kaspersky Security et du Serveur d'intégration dans la Console d'administration de Kaspersky Security Center dans le groupe Déploiement de l'onglet Surveillance, un lien pour lancer la Console du Serveur d'intégration de la nouvelle version s'affiche. Si un Serveur d'intégration de la version précédente a été utilisé pour fonctionner avec Kaspersky Security for Virtualization Agentless, le groupe Déploiement affiche également un lien pour lancer la Console du serveur d'intégration de la version précédente.

Si, après la mise à jour, le Serveur d'intégration présente des erreurs, vous pouvez revenir à l'utilisation de la version précédente du Serveur d'intégration. Pour ce faire, suivez les instructions reprises dans l'article de la Base de connaissances.

Les plug-ins MMC de la version précédente continuent de fonctionner après l'installation de la nouvelle version des modules d'administration de Kaspersky Security. Ils permettent d'administrer les SVM et les Light Agents des versions antérieures de l'application Kaspersky Security. Une fois la mise à jour de l'ensemble des modules de l'application réalisée, vous pouvez supprimer les plug-ins MMC de la version précédente.

Pour supprimer les plug-ins MMC, utilisez les méthodes standard de suppression des applications du système d'exploitation : il faut sélectionner dans la liste des applications l'application Kaspersky Security for Virtualization 5.1 Light Agent – modules d'administration pour la supprimer.

Haut de page

[Topic 62774]

À propos de la mise à jour du Serveur de protection

La mise à jour du Serveur de protection a lieu via le déploiement d'une SVM dotée de la nouvelle version du Serveur de protection dans l'infrastructure virtuelle. Le déploiement s'opère à l'aide de l'Assistant d'administration des SVM.

Vous pouvez déployer aussi les SVM via l'infrastructure virtuelle et configurer les paramètres de la SVM à l'aide du script de l'API klconfig ou à l'aide des outils d'automatisation.

Les SVM avec la version précédente du Serveur de protection continuent à fonctionner sur les hyperviseurs. Ils assurent la protection des machines virtuelles avec la version précédente de l'application Kaspersky Security pendant la mise à jour de l'application.

Après le déploiement de la SVM avec une nouvelle version du Serveur de protection, il faut préparer le Serveur de protection en vue de son utilisation.

Si vous utilisez un schéma de licence sur la base du nombre de noyaux utilisés dans les processeurs physiques sur les hyperviseurs, Kaspersky Security peut envoyer à Kaspersky Security Center un événement relatif au non-respect des restrictions de la licence après l'activation de l'application sur les SVM disposant de la nouvelle version du Serveur de protection. Vous pouvez ignorer cet événement.

Une fois Light Agent mis à jour sur toutes les machines virtuelles protégées, vous pouvez supprimer sur les hyperviseurs les SVM dotées de la version antérieure du Serveur de protection. La suppression de la SVM s'effectue à l'aide de l'Assistant d'administration des SVM ou manuellement à l'aide de l'hyperviseur.

Les SVM supprimées apparaissent toujours dans la Console d'administration de Kaspersky Security Center. À l'issue du délai défini dans les paramètres de Kaspersky Security Center (pour les détails, consultez l'aide de Kaspersky Security Center), les SVM sont automatiquement supprimées de la Console d'administration.

Vous pouvez supprimer manuellement des SVM dotées de la version antérieure du Serveur de protection de la Console d'administration de Kaspersky Security Center directement après la fin de la procédure de mise à jour.

Haut de page

[Topic 85718]

À propos de la mise à jour du module Light Agent for Windows

La mise à jour du module Light Agent for Windows s'opère via l'installation de la nouvelle version du module Light Agent for Windows sur les machines virtuelles protégées. L'installation est exécutée localement sur la machine virtuelle ou à distance via Kaspersky Security Center ou à l'aide du mécanisme des stratégies de groupe du service de catalogues (Active Directory Group Policies).

Si votre infrastructure utilise la solution de virtualisation Citrix App Layering (anciennement UniDesk) et que vous utilisez la couche utilisateur complète pour enregistrer l'état des machines virtuelles temporaires, avant de mettre à jour Light Agent for Windows sur un modèle de machine virtuelle, vous devez restaurer la couche utilisateur en suivant les instructions de la documentation de Citrix App Layering.

Le module Light Agent for Windows mise à jour utilise les paramètres de fonctionnement de l'application configuré pour la version antérieure du module Light Agent for Windows. Les paramètres, qui manquaient dans la version précédente de l'application, prennent les valeurs par défaut.

Lors de la mise à jour du module Light Agent for Windows sur une machine virtuelle protégée, les copies de sauvegarde des fichiers créées lors de la désinfection ou de la suppression de fichiers sont conservées. Vous pouvez utiliser les fichiers de la sauvegarde via l'interface locale de l'application.

Une fois lancé sur la machine virtuelle, le module Light Agent se connecte à la SVM dotée de la nouvelle version du module Serveur de protection.

Si des erreurs surviennent dans l'application après la mise à jour du module de Light Agent for Windows, vous pouvez revenir à l'utilisation de la version antérieure du module Light Agent for Windows. Pour cela, vous devez supprimer une nouvelle version du module Light Agent for Windows sur la machine virtuelle, puis installer la version précédente du module Light Agent for Windows.

Haut de page

[Topic 62771]

Conversion des stratégies et des tâches de Kaspersky Security

Les stratégies et les tâches configurées pour l'application Kaspersky Security 5.1 (y compris la mise à jour 5.1.1, la mise à jour 5.1.2 et la mise à jour 5.1.3 de l'application) ne sont pas compatibles avec la version mise à jour de l'application.

Si après la mise à jour de l'application vous voulez utiliser les paramètres des stratégies et des tâches configurées dans Kaspersky Security Center pour la version antérieure de l'application Kaspersky Security, vous pouvez convertir les stratégies et les tâches à l'aide de l'Assistant de la conversion de stratégies et de tâches en masse de Kaspersky Security Center.

Les stratégies et les tâches converties utilisent les valeurs des paramètres des stratégies et des tâches de la version antérieure de Kaspersky Security.

Vous pouvez également créer des stratégies sur la base de stratégies existantes à l'aide de l'Assistant Nouvelle stratégie. Pour ce faire, cochez la case Utiliser les paramètres de la stratégies de la version antérieure de l'application à l'étape "Saisie du nom de la stratégie de groupe" (pour en savoir plus, consultez l'aide de Kaspersky Security Center).

À l'issue de la mise à jour de l'application, vous pouvez supprimer les stratégies et les tâches créées pour l'application de la version antérieure.

Pour convertir les stratégies et les tâches configurées dans Kaspersky Security Center pour une version antérieure de l'application Kaspersky Security :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la Console, sélectionnez le nœud Serveur d'administration <Nom du serveur>.
  3. Ouvrez le menu contextuel, puis sélectionnez l'option Toutes les tâchesAssistant de conversion de masse de stratégies et de tâches.

    L'assistant de conversion de stratégies et de tâches démarre.

  4. À la première étape de l'assistant, sélectionnez une des options suivantes dans la liste Nom de l'application :
    • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, si vous souhaitez convertir des stratégies pour le Serveur de protection et des tâches exécutées sur la SVM.
    • Kaspersky Security for Virtualization 5.2 Light Agent for Windows, si vous souhaitez convertir des stratégies pour Light Agent for Windows et des tâches créées dans Kaspersky Security Center et exécutées sur les machines virtuelles protégées dotées d'un système d'exploitation Windows.
    • Kaspersky Security for Virtualization 5.2 Light Agent for Linux, si vous souhaitez convertir des stratégies pour Light Agent for Linux et des tâches créées dans Kaspersky Security Center et exécutées sur les machines virtuelles protégées dotées d'un système d'exploitation Linux.

    Passez à l'étape suivante de l'Assistant de conversion de stratégies et de tâches.

  5. Sélectionnez les stratégies à convertir. Pour sélectionner une stratégie, cochez la case à gauche de son nom.

    Passez à l'étape suivante de l'Assistant de conversion de stratégies et de tâches.

    Si vous souhaitez convertir une stratégie de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, la fenêtre Kaspersky Security Network s'ouvre. Cette fenêtre permet de prendre connaissance de la Déclaration de Kaspersky Security Network.

    Pour poursuivre la procédure de conversion de stratégies et de tâches, lisez attentivement la Déclaration de Kaspersky Security Network, puis réalisez une des opérations suivantes :

    • Si vous acceptez toutes les dispositions de la Déclaration et que vous souhaitez utiliser KSN dans le cadre de l'application, sélectionnez l'option J'ai lu, je comprends et j'accepte les conditions de la présente Déclaration de Kaspersky Security Network.
    • Si vous ne souhaitez pas participer au KSN, choisissez l'option Je n'accepte pas les conditions de la présente Déclaration de Kaspersky Security Network et confirmez votre décision dans la fenêtre qui s'ouvre.

    Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

    Si nécessaire, vous pouvez modifier la décision de participer à KSN ultérieurement.

  6. Sélectionnez une tâche à convertir. Pour sélectionner une tâche, cochez la case à gauche de son nom.

    Passez à l'étape suivante de l'Assistant de conversion de stratégies et de tâches.

  7. Quittez l'Assistant de conversion de stratégies et de tâches.

Les stratégies et les tâches converties sont nommées "<Nom de la stratégie ou de la tâche d'origine> (convertie)".

Les stratégies et les tâches converties utilisent les paramètres des stratégies et des tâches de la version antérieure de Kaspersky Security. Les paramètres non repris dans les stratégies et les tâches de la version antérieure de l'application prennent les valeurs par défaut dans les stratégies et tâches converties.

Haut de page

[Topic 67430]

Suppression de l'application

Une fois l'application Kaspersky Security supprimée, les machines virtuelles et les données de l'utilisateur ne sont plus protégées.

La suppression de l'application Kaspersky Security de l'infrastructure virtuelle comprend les étapes suivantes :

  1. Suppression du module Serveur de protection de Kaspersky Security.

    Pour la suppression du module Serveur de protection, vous devez supprimer les SVM déployées. Si vous supprimez complètement Kaspersky Security, vous devez supprimer toutes les SVM. Si nécessaire, vous ne pouvez supprimer que certaines SVM.

    Si vous avez supprimé certaines SVM, il est recommandé de supprimer des listes suivantes les paramètres de connexion aux infrastructures virtuelles dans lesquelles ces SVM ont été déployées :

  2. Suppression d'un module Light Agent for Windows ou Light Agent for Linux des machines virtuelles, ainsi que la suppression du module Light Agent for Windows à partir de modèles de machines virtuelles.
  3. Suppression du module Agent d'administration de Kaspersky Security Center des machines virtuelles et des modèles de machines virtuelles.
  4. Suppression des plug-ins d'administration de Kaspersky Security, du Serveur d'intégration et de la Console du Serveur d'intégration.

Après la suppression des modules Serveur de protection et Light Agent, les SVM et les machines virtuelles sur lesquelles les Light Agents étaient installés apparaissent toujours dans la console d'administration de Kaspersky Security Center. À l'issue du délai défini dans les paramètres de Kaspersky Security Center (cf. l'aide de Kaspersky Security Center), les informations relatives aux SVM et aux machines virtuelles sont automatiquement supprimées. Vous pouvez supprimer manuellement ces informations de la console d'administration de Kaspersky Security Center après la fin de la procédure de suppression de l'application.

Dans cette section de l'aide

Suppression du module Serveur de protection

Suppression du module Light Agent for Windows

Suppression du module Light Agent for Linux

Suppression de l'Agent d'administration de Kaspersky Security Center des machines virtuelles

Suppression des plug-ins d'administration de Kaspersky Security et du Serveur d'intégration

Haut de page

[Topic 73481]

Suppression du module Serveur de protection

Pour la suppression du module Serveur de protection, vous devez supprimer les SVM dans l'infrastructure virtuelle. La suppression s'opère à l'aide de l'Assistant d'administration des SVM.

Une fois la SVM supprimée, les machines virtuelles protégées qui étaient connectées à cette SVM peuvent se connecter à une autre SVM qui fonctionne dans l'infrastructure virtuelle.

Pour supprimer une SVM :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la section Administration des SVM, cliquez sur le bouton Administration des SVM pour lancer l'Assistant d'administration des SVM.
  3. Suivez les instructions de l'Assistant.

Dans cette section

Sélection de l'action

Sélection des SVM à supprimer

Lancement de la suppression des SVM

Suppression des SVM

Fin de la suppression des SVM

Haut de page

[Topic 151247]

Sélection de l'action

À cette étape, sélectionnez l'option Suppression des SVM.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 151248]

Sélection des SVM à supprimer

Sélectionnez à cette étape les SVM que vous souhaitez supprimer.

Le tableau affiche les informations sur les infrastructures virtuelles auxquelles une connexion a été configurée pour l'assistant d'administration des SVM, ainsi que des informations sur les SVM déployées :

  • Nom/Adresse

    Selon le type d'infrastructure virtuelle, la colonne peut contenir :

    • Adresse IP ou nom de domaine complet (FQDN) du serveur d'administration de l'infrastructure virtuelle ;
    • Adresse IP ou nom de domaine complet (FQDN) de l'hyperviseur ;
    • Adresse IP ou nom de domaine complet du microservice Keystone ;
    • Nom du domaine OpenStack ;
    • Nom du projet OpenStack ;
    • Nom de la SVM déployée sur l'hyperviseur.

    Si la connexion à l'infrastructure virtuelle n'est pas établie, une icône d'avertissement s'affiche dans la colonne. Le tableau et les info-bulles de l'icône reprenne la description de l'erreur de connexion.

  • État

    La colonne contient des informations sur l'état de l'objet de l'infrastructure virtuelle ou de la SVM.

    L'état de l'hyperviseur peut avoir une des valeurs suivantes : Activé ou Désactivé. En cas d'échec de la connexion à l'hyperviseur, le message La connexion n'a pas été établie s'affiche.

    Le microservice Keystone, le projet OpenStack et le domaine OpenStack ont une des valeurs suivantes : Activé ou Connexion non établie.

    L'état de la SVM peut avoir une des valeurs suivantes : Lancé ou Arrêté.

  • Protection

    La colonne contient le numéro de version de la SVM.

  • Type

    La colonne contient le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connecte.

Vous pouvez effectuer une recherche dans la liste des objets de l'infrastructure virtuelle. La recherche s'opère selon la valeur de la colonne Nom/Adresse. La recherche démarre au moment de la saisie des caractères dans le champ Trouver. Le tableau présente seulement les objets de l'infrastructure virtuelle qui répondent aux critères de recherche. Pour effacer les résultats de la recherche, il faut supprimer le contenu du champ Trouver.

Pour choisir la SVM à supprimer,

cochez dans le tableau la case à gauche du nom des SVM que vous souhaitez supprimer.

Si la suppression des SVM est effectuée dans une infrastructure gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform, la suppression simultanée des SVM déployées dans différentes infrastructures n'est pas prise en charge. Vous pouvez supprimer des SVM sur une seule de ces infrastructures ou sur un ou plusieurs autres types d'infrastructures à la fois.

La suppression simultanée de la SVM dans le cadre de projets OpenStack qui sont administrés par différents microservices Keystone n'est pas possible. Vous pouvez supprimer simultanément des SVM déployées dans le cadre de projets OpenStack qui sont administrés par un microservice Keystone.

Si la liste ne reprend aucune infrastructure virtuelle dans laquelle vous souhaitez supprimer la SVM, vous devez configurer la connexion de l'assistant d'administration des SVM à cette infrastructure virtuelle.

Pour configurer la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle :

  1. Cliquez sur le bouton Ajouter.
  2. Dans la fenêtre Paramètres de connexion à l'infrastructure virtuelle qui s'ouvre, définissez les paramètres suivants :
    • Type

      Type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

      Selon le type d'infrastructure virtuelle, sélectionnez hyperviseur, serveur d'administration de l'infrastructure virtuelle ou microservice Keystone.

      Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, vous devez sélectionner KVM comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connectera.

      Pour l'infrastructure virtuelle sur la plateforme VK Cloud, vous devez sélectionner Microservice Keystone (OpenStack Platform) comme type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connectera.

    • Protocole

      Protocole employé pour la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle. Le protocole par défaut est HTTPS.

      Le champ Protocole s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Adresses

      Adresses des objet d'infrastructure virtuelle à laquelle l'assistant d'administration des SVM se connecte ;

      Selon le type d'infrastructure virtuelle, vous devez spécifier l'adresse de l'hyperviseur ou l'adresse du serveur d'administration de l'infrastructure virtuelle. Pour vous connecter à une infrastructure basée sur OpenStack, vous devez spécifier l'adresse du microservice Keystone.

      Vous pouvez utiliser en tant qu'adresse une adresse IP au format IPv4 ou le nom de domaine complet (FQDN).

      Vous pouvez renseigner plusieurs adresses séparées par des points-virgules, des espaces ou des nouvelles lignes. Le nombre d'adresses reconnues correctement s'affiche sous la liste.

      Ce champ vous permet également d'indiquer le port de connexion à l'objet de l'infrastructure virtuelle au format <adresse IP>:<port>.

      Si vous voulez configurez la connexion aux hyperviseurs Microsoft Windows Server (Hyper-V) qui appartiennent au cluster hyperviseur sous l'administration du service Windows Failover Clustering, vous pouvez renseigner l'adresse du cluster. Tous les hyperviseurs faisant partie du cluster seront ajoutés à la liste.

      Si vous configurez la connexion aux hyperviseurs VMware ESXi administrés par des serveurs VMware vCenter Server qui fonctionnent en mode Linked, vous pouvez indiquer l'adresse de n'importe lequel de ces VMware vCenter Server. Tous les hyperviseurs qui fonctionnent sous l'administration de serveurs VMware vCenter Server en mode Linked sont ajoutés à la liste.

      Si vous configurez la connexion à des hyperviseurs qui sont administrés par Microsoft SCVMM, vous pouvez indiquer les paramètres de connexion à Microsoft SCVMM. Tous les hyperviseurs administré par Microsoft SCVMM seront ajoutés à la liste.

      Si vous configurez la connexion à une infrastructure administrée par Nutanix Prism Element, vous devez indiquer l'adresse Nutanix Prism Element. Si l'infrastructure est administrée par Nutanix Prism Central, vous devez fournir l'adresse Nutanix Prism Central. Tous les serveurs Nutanix Prism Element administré par Nutanix Prism Central seront ajoutés à la liste.

    • Domaine OpenStack

      Nom du domaine OpenStack auquel appartient le compte utilisateur employé pour connecter l'assistant d'administration des SVM à l'objet de l'infrastructure virtuelle.

      Le champ Domaine OpenStack s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform.

    • Nom d'utilisateur

      Nom du compte que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM. Ce compte doit posséder les privilèges suffisants pour déployer, supprimer et modifier la configuration des SVM.

      Si vous utilisez un compte de domaine pour vous connecter à un objet de l'infrastructure virtuelle, vous pouvez indiquer le nom du compte sous la forme <domaine>\<nom d'utilisateur> ou <nom d'utilisateur>@<domaine>.

    • Mot de passe

      Mot de passe que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM.

  3. Cliquez sur le bouton Se connecter.

    La fenêtre Paramètres de connexion à l'infrastructure virtuelle se ferme. L'Assistant ajoute les objets de l'infrastructure virtuelle choisis à la liste et tente d'établir une connexion.

    Dans ce cas, l'assistant vérifie l'authenticité de tous les objets de l'infrastructure virtuelle auxquels il se connecte.

    Pour l'hyperviseur Microsoft Windows Server (Hyper-V), l'authentification n'a pas lieu.

    Pour les microservices Keystone, la vérification de l'authenticité s'opère uniquement si la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle utilise le protocole HTTPS.

    Pour vérifier l'authenticité, l'Assistant reçoit de chaque objet de l'infrastructure virtuelle, un certificat SSL ou une empreinte de clé publique et les analyse.

    S'il est impossible d'authentifier un ou plusieurs des certificats reçus, la fenêtre Analyse du certificat s'affiche et l'indique. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. Si le certificat correspond à la stratégie de sécurité de votre organisation, vous pouvez confirmer le certificat et poursuivre la connexion à l'objet de l'infrastructure virtuelle. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas le certificat comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse du certificat pour interrompre la connexion, et remplacez le certificat par un nouveau.

    S'il est impossible d'authentifier la clé ouverte, la fenêtre Analyse de l'empreinte de la clé ouverte s'affiche et l'indique. Vous pouvez confirmer l'authenticité de la clé publique et poursuivre la connexion. L'empreinte de la clé ouverte sera enregistrée sur l'appareil où est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas cette clé ouverte comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse de l'empreinte de la clé ouverte pour interrompre la connexion.

    Si la connexion à l'objet de l'infrastructure virtuelle n'a pas pu être établie, des informations sur les erreurs de connexion s'affichent dans le tableau.

Le bouton Mettre à jour situé au-dessus du tableau permet d'actualiser la liste des objets de l'infrastructure virtuelle. Lors de la mise à jour de la liste, l'assistant vérifie les certificats SSL ou les empreintes de clé publique, comme lors de l'ajout d'objets de l'infrastructure virtuelle à la liste.

Le bouton de la colonne Nom/Adresse permet de réaliser les opérations suivantes :

  • Supprimer l'infrastructure virtuelle sélectionnée de la liste.

    Le Serveur d'intégration continue à se connecter à l'infrastructure virtuelle supprimée de cette liste et à recevoir les informations de celle-ci indispensables au fonctionnement de la SVM.

  • En cas d'échec de la connexion à l'infrastructure virtuelle, ouvrir la fenêtre Paramètres de connexion à l'infrastructure virtuelle pour la modification des paramètres du compte utilisateur sous lequel la connexion a été établie.

    Après la modification des paramètres, l'assistant vérifie les certificats SSL ou les empreintes numériques de clé publique, comme lors de l'ajout d'objets d'infrastructure virtuelle à la liste.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 151249]

Lancement de la suppression des SVM

Le nombre de SVM sélectionnées en vue de la suppression apparaît dans la fenêtre de l'Assistant à cette étape.

Pour lancer la suppression des SVM, passez à l'étape suivante.

Haut de page

[Topic 151250]

Suppression des SVM

Cette étape correspond à la suppression des SVM sur les hyperviseurs. Le processus dure un certain temps. Attendez la fin du processus de modification.

La fenêtre affiche des informations ligne par ligne sur la suppression de chaque SVM avec l'état d'exécution : En cours N%, En attente, Ignoré, Terminé, Erreur.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 151251]

Fin de la suppression des SVM

À cette étape, les informations relatives au résultat de la suppression des SVM dans l'infrastructure virtuelle s'affichent.

L'Assistant affiche les liens qui donnent accès au récapitulatif et au journal de l'Assistant sur l'administration des SVM.

Le récapitulatif permet de visualiser les informations suivantes :

  • Adresses des hyperviseurs où les SVM ont été supprimées ou noms des projets OpenStack où les SVM ont été supprimées (selon le type d'infrastructure virtuelle).
  • Les noms des SVM supprimées.
  • Une brève description des étapes de suppression de chaque SVM avec indication de l'heure de début et de fin de chaque étape. Si une erreur est survenue lors de l'exécution de l'étape, les informations correspondantes sont affichées dans le rapport.

Le rapport abrégé est enregistré dans un fichier temporaire. Pour pouvoir utiliser les informations du rapport ultérieurement, vous devez enregistrer le fichier dans un emplacement permanent.

Si la suppression des SVM s'est terminée sur une erreur, vous pouvez utiliser le journal de l'Assistant de l'Administration des SVM lors de vos communications avec le Service du Support Technique.

Le journal de l'assistant d'administration des SVM s'enregistre sur l'appareil sur lequel l'assistant est exécuté, dans le fichier %LOCALAPPDATA%\Kaspersky Lab\Kaspersky VIISLA Console\logs\KasperskyDeployWizard_<date et heure de création du fichier>.log et ne contient aucune information relative aux mots de passe des comptes. Un nouveau fichier journal est créé à chaque lancement de l'assistant.

Fermez l'Assistant.

Haut de page

[Topic 98766]

Suppression du module Light Agent for Windows

Vous pouvez supprimer Light Agent for Windows de la machine virtuelle d'une des manières suivantes :

Lors de la suppression de Light Agent for Windows sur la machine virtuelle, tous les fichiers créés pendant le fonctionnement de l'application sont supprimés.

Dans cette section

Suppression du Light Agent for Windows à l'aide de l'Assistant d'installation

Suppression du Light Agent for Windows via la ligne de commande

Suppression du Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues

Suppression du Light Agent for Windows dans le modèle de machine virtuelle

Haut de page

[Topic 73675]

Suppression du Light Agent for Windows à l'aide de l'Assistant d'installation

Pour supprimer le module Light Agent for Windows à l'aide de l'Assistant d'installation :

  1. Sur la machine virtuelle disposant du module Light Agent for Windows, ouvrez la liste des programmes en utilisant les outils standards de suppression ou de modification des programmes dans le système d'exploitation.
  2. Dans la liste des programmes, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent et lancez l'Assistant d'installation.
  3. Dans la fenêtre Modification, restauration ou suppression de l'application de l'Assistant d'installation, cliquez sur le bouton Suppression.
  4. Suivez les instructions de l'Assistant d'installation.

Dans cette section

Confirmation de la suppression du Light Agent for Windows

Suppression du Light Agent for Windows

Haut de page

[Topic 73677]

Confirmation de la suppression du Light Agent for Windows

Vu que la suppression du module Light Agent for Windows expose la machine virtuelle aux menaces, il vous est nécessaire de confirmer votre intention. Pour confirmer la suppression, cliquez sur le bouton Supprimer.

Vous pouvez annuler la suppression du module Light Agent for Windows jusqu'au dernier moment du processus en cliquant sur Annuler.

Haut de page

[Topic 73678]

Suppression du Light Agent for Windows

À cette étape, l'Assistant d'installation supprime le module Light Agent for Windows de la machine virtuelle. Attendez la fin du processus de suppression.

Le processus de suppression peut nécessiter le redémarrage du système d'exploitation de la machine virtuelle. Si vous décidez de reporter le redémarrage, la fin de la procédure de suppression sera reportée jusqu'au moment où le système d'exploitation sera redémarré ou jusqu'à l'arrêt et au redémarrage de la machine virtuelle.

Haut de page

[Topic 98767]

Suppression du Light Agent for Windows via la ligne de commande

Pour supprimer le Light Agent for Windows à partir de la ligne de commande en mode interactif :

saisissez l'une des commandes suivantes dans la ligne de commande :

  • msiexec.exe /x {C1C451E2-75D0-44A6-A80F-7024C0EC9A42}
  • setup.exe /x

Lancez l'Assistant d'installation de l'application. Suivez ses instructions.

Pour supprimer le Light Agent for Windows à partir de la ligne de commande en mode discret (sans lancement de l'Assistant d'installation de l'application) :

saisissez l'une des commandes suivantes dans la ligne de commande :

  • msiexec.exe /x {C1C451E2-75D0-44A6-A80F-7024C0EC9A42} /qn
  • setup.exe /s /x

Le fichier setup.exe fait partie de la distribution de Light Agent for Windows.

Haut de page

[Topic 73694]

Suppression du Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues

Grâce au mécanisme des stratégies de groupe du service de catalogues (Active Directory Group Policies), vous pouvez supprimer le module Light Agent for Windows des machines virtuelles associées à l'objet de stratégie de groupe sélectionné sans utiliser le Kaspersky Security Center.

Pour en savoir plus sur l'utilisation des stratégies de groupe du service de catalogues, veuillez consulter l'Aide de Microsoft Windows.

Pour supprimer le Light Agent for Windows à l'aide du mécanisme des stratégies de groupe du service de catalogues :

  1. Ouvrez la fenêtre de Microsoft Windows Administration des stratégies de groupe.
  2. Dans l'arborescence de la fenêtre Administration des stratégies de groupe, sélectionnez l'objet de stratégie de groupe (Group Policy Object) auquel sont associées les machines virtuelles dédiées à la suppression du Light Agent for Windows.
  3. Ouvrez le menu contextuel de l'objet de stratégie de groupe et choisissez l'option Modifier.

    L'éditeur d'administration des stratégies de groupe du service de catalogues s'ouvre.

  4. Dans l'arborescence de la console, sélectionnez Objet de la stratégie de groupe → Configuration de l'ordinateur → Stratégies → Configuration des applications → Installation de l'application.
  5. Dans la liste des paquets d'installation, sélectionnez le paquet d'installation de Kaspersky Security for Virtualization 5.2 Light Agent.
  6. Ouvrez le menu contextuel du paquet d'installation, puis choisissez l'option Toutes les tâches → Supprimer.

    La fenêtre Suppression des applications s'ouvre.

  7. Dans la fenêtre Suppression des applications, sélectionnez le paramètre Suppression immédiate de cette application des ordinateurs de tous les utilisateurs.

La stratégie de groupe s'applique sur chaque machine virtuelle protégée associée à l'objet de stratégie de groupe lors du lancement des machines virtuelles suivant. Ainsi, le module Light Agent for Windows sera supprimé de l'ensemble des machines virtuelles protégées associées à l'objet de stratégie de groupe sélectionné.

Un redémarrage des machines virtuelles peut être requis une fois la suppression terminée.

Haut de page

[Topic 67324]

Suppression du Light Agent for Windows dans le modèle de machine virtuelle

Pour supprimer le module Light Agent for Windows dans les modèles de machine virtuelle :

  1. Sur l'hyperviseur, activez la machine virtuelle tenant lieu de modèle de machine virtuelle.
  2. Supprimez le module Light Agent for Windows en mode interactif à l'aide de l'Assistant d'installation.
  3. Recréez des machines virtuelles à partir du modèle mis à jour. Pour plus d'informations, consultez la documentation concernant l'infrastructure virtuelle.
Haut de page

[Topic 95041]

Suppression du module Light Agent for Linux

Vous pouvez supprimer Light Agent for Linux de la machine virtuelle d'une des manières suivantes :

  • en local via la ligne de commande ;
  • à distance via l'application Kaspersky Security Center (consultez l’aide de Kaspersky Security Center).

Pour supprimer le Light Agent for Linux via la ligne de commande,

exécutez une des commandes suivantes (en fonction du gestionnaire de paquets utilisé dans le système d'exploitation) :

  • # rpm -e lightagent si le Light Agent a été installé à partir d'un paquet au format RPM ;
  • # dpkg -P lightagent si le Light Agent a été installé à partir d'un paquet au format DEB.

La procédure de suppression est exécutée automatiquement. Toutes les tâches qui étaient exécutées sur la machine virtuelle au moment de la suppression du Light Agent for Linux seront arrêtées.

Lors de la suppression de Light Agent for Linux, l'application propose de lancer le script qui supprimera sur la machine virtuelle protégée les fichiers créés pendant l'utilisation de l'application dans les dossiers suivants :

  • /etc/opt/kaspersky/lightagent/ ;
  • /opt/kaspersky/lightagent/ ;
  • /var/opt/kaspersky/lightagent/ ;
  • /var/log/kaspersky/lightagent/.

Pour supprimer à l'aide d'un script les fichiers créés pendant l'utilisation de l'application :

  1. Lancez le script via la commande suivante :

    # /tmp/cleanup.pl

  2. Confirmez la suppression des fichiers en saisissant yes. Si vous souhaitez annuler la suppression des fichiers et arrêter le script, saisissez no.

Vous pouvez également supprimer manuellement les fichiers créés pendant le fonctionnement de l'application.

Pour supprimer manuellement les fichiers créés pendant le fonctionnement de l'application,

exécutez la commande suivante

rm -rf <chemin vers le dossier>

Après la suppression de Light Agent for Linux, il est conseillé de redémarrer la machine virtuelle.

Haut de page

[Topic 73236]

Suppression de l'Agent d'administration de Kaspersky Security Center des machines virtuelles

Vous pouvez supprimer l'Agent d'administration de Kaspersky Security Center des machines virtuelles et des modèles de machine virtuelle de l'une des manières suivantes :

  • Depuis les machines virtuelles avec systèmes d'exploitation Windows :
    • En local, en mode interactif, via le système d'exploitation Windows. Il s'agit de l'approche conseillée pour la suppression de l'Agent d'administration des modèles de machine virtuelle.
    • À distance via Kaspersky Security Center à l'aide de la tâche de suppression à distance de l'application (cf. l’aide de Kaspersky Security Center).
  • Depuis les machines virtuelles avec systèmes d'exploitation Linux – via le système d'exploitation Linux.
Haut de page

[Topic 79385]

Suppression des plug-ins d'administration de Kaspersky Security et du Serveur d'intégration

Suppression des plug-ins MMC et du Serveur d'intégration

Vous pouvez supprimer les plug-ins MMC de Kaspersky Security, le Serveur d'intégration et la Console du Serveur d'intégration d'une des méthodes suivantes :

  • En mode interactif à l'aide des outils standard de suppression des applications du système d'exploitation. Dans la liste des applications à sélectionner pour supprimer Kaspersky Security for Virtualization <numéro de version> Light Agent - modules d'administration. La suppression s'opère à l'aide de l'Assistant.
  • En mode silencieux via la ligne de commande. Dans la ligne de commande, saisissez ksvla-components_5.2.X.X_mlg.exe -q -uninstall, où 5.2.X.X est le numéro de version de l'application

Lors de la suppression du Serveur d'intégration via l'Assistant, vous pouvez enregistrer les données suivantes, utilisées au cours du fonctionnement du Serveur d'intégration :

  • le certificat SSL utilisé pour l'établissement d'une connexion protégée avec le Serveur d'intégration ;
  • comptes de connexion de la Console du Serveur d'intégration, de la SVM et des Light Agents au Serveur d'intégration ;
  • paramètres de connexion du Serveur d'intégration aux hyperviseurs, aux serveurs de gestion de l'infrastructure virtuelle, à NSX Manager et au Serveur d'administration de Kaspersky Security Center ;
  • si le l'application est utilisée en mode multi-tenant : une liste des clients enregistrés et des informations sur l'heure à laquelle les machines virtuelles étaient protégées par l'application ;
  • informations de service sur la SVM ;
  • fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration.

Si vous souhaitez enregistrer les données indiquées, cliquez sur le bouton Enregistrer dans la fenêtre qui vous propose d'enregistrer les données. Les données et paramètres enregistrés sont automatiquement utilisés lors de la réinstallation d'un Serveur d'intégration.

La désinstallation se solde sur une erreur si le Serveur d'intégration et la Console du Serveur d'intégration, conçus pour fonctionner avec Kaspersky Security 5.1, sont installés sur l'appareil. Pour supprimer les modules d'administration de Kaspersky Security version 5.2, vous devez d'abord supprimer les modules d'administration de Kaspersky Security de la version précédente à l'aide des outils de suppression standard d'applications du système d'exploitation.

Si vous avez mis à jour l'application jusqu'à la version Kaspersky Security for Virtualization 5.2 Light Agent, le dossier dans lequel la copie de sauvegarde de la base de données et des paramètres et du certificat du Serveur d'intégration a été enregistrée reste sur l'appareil après la suppression du Serveur d'intégration et de la Console du Serveur d'intégration destinés à fonctionner avec Kaspersky Security version 5.2. Ce dossier n'est pas supprimé automatiquement lors de la suppression de l'application. Vous pouvez supprimer ce dossier manuellement. L'accès au dossier requiert des autorisations d'administrateur. Le dossier au chemin spécifié lors de la mise à jour du Serveur d'intégration. Chemin par défaut : %ProgramData%\Kaspersky Lab\VIISLA_Backup\VIISData(1), le numéro du nom du dossier est incrémenté de 1 à chaque fois qu'une mise à jour est tentée.

Suppression des plug-ins Internet

La suppression des plug-ins Internet de Kaspersky Security s'effectue dans la Web Console dans la liste des plug-ins installés (Paramètres de la console → Plug-ins Internet).

Haut de page

[Topic 67368]

À propos de l'administration de l'application via Kaspersky Security Center

Kaspersky Security Center vous permet d'administrer à distance l'application Kaspersky Security. Le Kaspersky Security Center permet de réaliser les opérations suivantes :

  • installer l'application dans l'infrastructure virtuelle ;
  • lancer et arrêter l'application Kaspersky Security sur les machines virtuelles protégées ;
  • administrer de façon centralisée le fonctionnement de l'application :
    • administrer la protection des machines virtuelles ;
    • administrer les tâches de l'application ;
    • administrer les clés de licence de l'application ;
  • mettre à jour les bases et les modules de l'application ;
  • créer des rapports sur les événements survenus pendant le fonctionnement de l'application ;
  • supprimer l'application de l'infrastructure virtuelle.

Pour administrer Kaspersky Security via Kaspersky Security Center, vous pouvez utiliser les consoles d'administration suivantes de Kaspersky Security Center :

  • Console d'administration de Kaspersky Security Center (ci-après la "Console d'administration"). Il s'agit d'un module logiciel enfichable pour la Microsoft Management Console (MMC) qui est installé sur le poste de travail de l'administrateur et qui fournit une interface utilisateur pour les services d'administration du Serveur d'administration et de l'Agent d'administration.
  • Kaspersky Security Center Web Console (ci-après "Web Console"). Il s'agit d'une interface Internet pour l'administration du système de protection qui repose sur les applications de Kaspersky. Vous pouvez utiliser Kaspersky Security Center Web Console via un navigateur sur tout appareil ayant accès au Serveur d'administration.

L'ensemble des fonctions disponibles dépend de la console de commande utilisée.

Dans la mesure où l'accès aux fonctionnalités de Kaspersky Security dans Kaspersky Security Center est total en cas d'utilisation de la Console d'administration, ce document décrit comment l'utilisation de Kaspersky Security via Kaspersky Security Center à l'aide de la Console d'administration. Les particularités de l'utilisation de Kaspersky Security via Kaspersky Security Center à l'aide de Web Console sont décrites dans la section "Administration de l'application via Kaspersky Security Center à l'aide de la Kaspersky Security Center Web Console". Pour en savoir plus sur l'utilisation de Web Console, consultez l’aide de Kaspersky Security Center.

L'administration de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de tâche, peu importe le type de console d'administration utilisé :

  • Les stratégies déterminent les paramètres de protection des machines virtuelles et les paramètres de fonctionnement des Light Agents et du Serveur de protection.
  • Les tâches prennent en charge des fonctions de l'application telles que l'activation de l'application, l'analyse des machines virtuelles ou la mise à jour des bases de données et des modules de l'application.

Les stratégies et les tâches vous permettent d'installer les mêmes paramètres de l'application Kaspersky Security pour l'ensemble des machines virtuelles protégées ou SVM figurant dans le groupe d'administration.

Vous pouvez consulter les informations détaillées sur les stratégies et les tâches dans l'aide de Kaspersky Security Center.

Dans cette section

Plug-ins d'administration pour Kaspersky Security

Fonctionnalité de l'application disponible en fonction de la Console d'administration

Haut de page

[Topic 77305]

Plug-ins d'administration pour Kaspersky Security

Pour administrer les modules de l'application Kaspersky Security à l'aide de Kaspersky Security Center, les plug-ins d'administration suivants sont utilisés :

  • Kaspersky Security for Virtualization 5.2 Light Agent for Windows.
  • Kaspersky Security for Virtualization 5.2 Light Agent for Linux.
  • Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.

Le kit de distribution de Kaspersky Security contient les plug-ins d'administration des types suivants :

  • Plug-ins MMC d'administration de Kaspersky Security pour la Console d'administration basée sur MMC (ci-après "plug-ins MMC"). Ces plug-ins fournissent une interface d'administration de Kaspersky Security via la Console d'administration de Kaspersky Security Center.
  • Plug-ins Internet d'administration de Kaspersky Security (ci-après "plug-ins Internet"). Ces plug-ins fournissent une interface d'administration de Kaspersky Security via Kaspersky Security Center Web Console.

Pour utiliser la Console d'administration de Kaspersky Security Center pour administrer Kaspersky Security, vous devez installer les plug-ins MMC sur l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée. L'Assistant d'installation des modules de Kaspersky Security permet d'installer les plug-ins MMC. Vous pouvez télécharger le fichier indispensable à l'exécution de l'assistant depuis le site Internet de Kaspersky.

Si vous souhaitez également utiliser Web Console pour administrer Kaspersky Security, vous devez installer les plug-ins Internet à l'aide de Web Console.

L'administration de Kaspersky Security à l'aide de plug-ins Internet est disponible pour tous les administrateurs qui ont accès à Web Console via un navigateur.

Haut de page

[Topic 199981]

Fonctionnalité de l'application disponible en fonction de la Console d'administration

La sélection de fonctions disponibles pour l'application Kaspersky Security dépend de la Console d'administration (cf. le tableau ci-dessous).

Fonctionnalité de Kaspersky Security en fonction de la Console d'administration

 

Fonctionnalité

Console d'administration

Web Console

Fonctionnalité générale

Lancement de la console du Serveur d'intégration et fonctionnalités disponibles à partir de celle-ci

green_check

red_cross

 

Configuration des paramètres de connexion au Serveur d'intégration

green_check

green_check

connexion uniquement sous le compte administrateur du Serveur d'intégration (admin) créé automatiquement

Configuration des paramètres de connexion des Light Agents aux SVM

green_check

green_check

Installation à distance de Light Agent for Windows ou Light Agent for Linux

green_check

green_check

Création des paquets d'installation uniquement à partir d'un fichier d'archive que vous aviez déjà préparé

Configuration des paramètres généraux de la protection antivirus

green_check

green_check

exportation et importation des exclusions et des applications de confiance uniquement manuellement

Configuration du contrôle du trafic réseau

green_check

green_check

Configuration des règles de contrôle des applications pour le module Contrôle de l'activité des applications et des règles réseau de l'application ou d'un groupe d'applications pour le module Pare-feu

green_check

red_cross

Configuration de la mise à jour des bases de données et des modules de l'application

green_check

green_check

Configuration de l'utilisation de Kaspersky Security Network

green_check

green_check

Configuration de la surveillance de l'état de la SVM

green_check

green_check

Mise à jour de la liste des ressources protégées lors de la configuration du Contrôle de l'activité des applications

green_check

red_cross

Affichage des sections sous l'onglet Paramètres de l'application dans la fenêtre des propriétés de l'application

green_check

green_check

uniquement les sections Événements du Contrôle de l'intégrité du système et Statut de l'intégrité du système sur la machine virtuelle

Délimitation des droits d'accès aux zones fonctionnelles de l'application Kaspersky Security

green_check

red_cross

Configuration des paramètres d'interaction avec Kaspersky Managed Detection and Response.

green_check

red_cross

Modules de l'application

Antivirus fichiers

green_check

green_check

Antivirus Courrier

green_check

green_check

Antivirus Internet

green_check

green_check

Pare-feu

green_check

green_check

Prévention des intrusions

green_check

green_check

Surveillance du système

green_check

green_check

Contrôle du lancement des applications

green_check

green_check

Contrôle de l'activité des applications

green_check

green_check

Contrôle des appareils

green_check

green_check

Contrôle Internet

green_check

green_check

Contrôle de l'intégrité du système

green_check

green_check

exportation et importation de règles et importation de règles à partir de modèles uniquement manuellement

Protection AMSI

green_check

red_cross

Tâches

Activation de l'application

green_check

green_check

Modification des modules de l'application

green_check

red_cross

Inventaire

green_check

green_check

Mise à jour des bases de données

green_check

green_check

Mise à jour des modules de l'application sur les SVM

green_check

green_check

Restauration d'une mise à jour des bases de données

green_check

green_check

Analyse contre les virus

green_check

green_check

Vérification de l'intégrité du système

green_check

green_check

Mettre à jour l'instantané de l'état du système

green_check

green_check

Réinitialisation du statut de l'intégrité du système

green_check

green_check

Haut de page

[Topic 73992]

À propos de l'administration de l'application via l'interface locale de Light Agent for Windows

Cette section contient les informations sur les éléments généraux de l'interface locale de l'application pour Light Agent for Windows.

Dans cette section

Icône de l'application dans la zone de notification

Fenêtre principale de l'application

Fenêtre de configuration des paramètres de l'application

Haut de page

[Topic 145141]

Icône de l'application dans la zone de notification

L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après le lancement de l'application Kaspersky Security sur la machine virtuelle protégée.

L'icône de l'application remplit les fonctions suivantes :

  • Elle indique le fonctionnement de l'application.
  • Elle permet d'accéder au menu contextuel de l'icône de l'application et à la fenêtre principale de l'application.

L'icône de l'application renseigne l'état de la protection de la machine virtuelle et affiche les actions que l'application exécute actuellement :

  • L'icône la protection est activée indique que tous les modules de la protection de l'application sont activés.
  • L'icône il faut redémarrer l'ordinateur indique que des événements importants se sont déroulés dans Kaspersky Security et qu'il faut y prêter attention. Par exemple, l'Antivirus fichiers est désactivé ou les bases et les modules de l'application sont dépassés.
  • L'icône une erreur s'est produite indique que des événements critiques se sont produits durant le fonctionnement de Kaspersky Security. Par exemple, échec d'un ou de plusieurs des modules, bases et modules endommagés.

Le menu contextuel de l'icône de l'application reprend les options suivantes :

  • Kaspersky Security for Virtualization 5.2 Light Agent. Ouvre la fenêtre principale de l'application à l'onglet Statut de la protection. L'onglet Statut de la protection vous permet de gérer le fonctionnement des modules et des tâches de l'application, et de consulter les statistiques relatives aux fichiers traités et aux menaces détectées.
  • Configuration. Ouvre la fenêtre principale de l'application à l'onglet Configuration. L'onglet Configuration vous permet de modifier les paramètres par défaut de l'application.
  • Suspension de la protection et du contrôle/Rétablissement de la protection et du contrôle. Désactive temporairement ou rétablit le fonctionnement des modules de la protection et des modules de contrôle de l'application. Cette option du menu contextuel n'a aucune influence sur l'exécution de la mise à jour et des analyses. Elle est uniquement accessible lorsque la stratégie de Kaspersky Security Center est désactivée.
  • Désactivation de la stratégie/Activation de la stratégie. Désactive ou active la stratégie de Kaspersky Security Center. Cette option est disponible si Kaspersky Security fonctionne selon la stratégie de Kaspersky Security Center et qu'un mot de passe pour désactiver la stratégie a été créé dans les paramètres de la stratégie.
  • À propos de l'application. Ouvre une fenêtre contenant des informations sur l'application.
  • Terminer. Entraîne l'arrêt de Kaspersky Security. Si vous choisissez cette option du menu contextuel, l'application est déchargée de la mémoire vive de la machine virtuelle.

Pour ouvrir le menu contextuel de l'icône de l'application, placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows, puis cliquez avec le bouton droit de la souris.

Haut de page

[Topic 64747]

Fenêtre principale de l'application

La fenêtre principale de l'application réunit les éléments de l'interface qui vous permettent d'accéder aux principales fonctionnalités de l'application.

Pour ouvrir la fenêtre principale de l'application,

exécutez une des actions suivantes :

  • Positionnez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et cliquez avec le bouton gauche de la souris.
  • Dans le menu contextuel de l'icône de l'application, sélectionnez l'option Kaspersky Security for Virtualization 5.2 Light Agent.

La fenêtre principale de l'application contient trois parties :

  • La partie supérieure de la fenêtre contient les éléments de l'interface qui permettent d'accéder aux informations suivantes :
    • informations sur l'application ;
    • statistiques des bases de données de réputation ;
    • liste des objets non traités ;
    • stockage des copies de sauvegarde des fichiers infectés supprimés ou modifiés lors de l'utilisation de l'application ;
    • rapports sur les événements survenus pendant le fonctionnement de l'application dans son ensemble, de modules distincts et des tâches.
  • La partie centrale de la fenêtre présente les onglets Statut de la protection et Configuration :
    • L'onglet Statut de la protection permet de réguler le fonctionnement des modules et des tâches de l'application. Lorsque vous ouvrez la fenêtre principale de l'application, l'onglet Statut de la protection s'affiche.
    • L'onglet Configuration permet de modifier les paramètres par défaut de l'application.
  • La partie inférieure de la fenêtre regroupe les liens suivants :
    • Aide. Cliquez sur ce lien pour accéder à l'aide de l'application Kaspersky Security.
    • Support Technique. Le lien ouvre la fenêtre Support Technique avec les informations sur le système d'exploitation, la version en cours de l'application, les informations sur la connexion de la machine virtuelle protégée à la SVM et au Serveur d'intégration et les liens sur les ressources d'information de Kaspersky.
    • Licence. Cliquez sur ce lien pour ouvrir la fenêtre Licence contenant les informations relatives à la licence active.
Haut de page

[Topic 64750]

Fenêtre de configuration des paramètres de l'application

La fenêtre de configuration de Kaspersky Security permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de ses modules distincts, des rapports et des stockages, des tâches d'analyse et des tâches de mise à jour.

Pour ouvrir la fenêtre de configuration des paramètres de l'application,

exécutez une des actions suivantes :

La fenêtre de configuration de l'application comprend deux parties :

  • La partie gauche de la fenêtre contient des modules de l'application, des tâches et d'autres éléments qui peuvent être configurés.
  • La partie droite de la fenêtre contient des éléments de gestion qui permettent de configurer le fonctionnement de l'élément sélectionné dans la partie gauche de la fenêtre.
Haut de page

[Topic 101570]

Administration de l'application à l'aide des stratégies de Kaspersky Security Center

Pour travailler avec des stratégies, vous pouvez utiliser la Console d'administration ou Web Console.

Cette section décrit comment travailler avec des stratégies à l'aide de la Console d'administration. Pour obtenir des informations de base sur l'utilisation des stratégies à l'aide de Web Console, consultez la section "Administration des stratégies dans Web Console". Pour en savoir plus sur l'utilisation de Web Console, consultez l’aide de Kaspersky Security Center.

L'administration de Kaspersky Security for Virtualization 5.2 Light Agent s'appuie sur les stratégies suivantes de Kaspersky Security Center :

  • Stratégie pour le Serveur de protection. La stratégie détermine les paramètres de fonctionnement du Serveur de protection et s'applique à toutes les SVM faisant partie du groupe d'administration pour lequel la stratégie est configurée.

    Après l'installation des plug-ins MMC d'administration de Kaspersky Security, une stratégie par défaut pour le Serveur de protection est créée automatiquement dans Kaspersky Security Center. La stratégie est créée pour le groupe d'administration Appareils administrés sous le nom Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection et elle s'applique à toutes les SVM placées dans le dossier Appareils administrés ou dans n'importe quel sous-groupe d'administration.

    Vous pouvez modifier les valeurs des paramètres de cette stratégie configurés par défaut.

  • Stratégie pour le Light Agent for Windows. La stratégie définit les paramètres de fonctionnement des Light Agents installés sur les machines virtuelles protégées avec les systèmes d'exploitation invités Windows. La stratégie s'applique à l'ensemble des machines virtuelles protégées figurant dans le groupe d'administration pour lequel elle est configurée.
  • Stratégie pour le Light Agent for Linux. La stratégie définit les paramètres de fonctionnement des Light Agents installés sur les machines virtuelles protégées avec les systèmes d'exploitation invités Linux. La stratégie s'applique à l'ensemble des machines virtuelles protégées figurant dans le groupe d'administration pour lequel elle est configurée.

Vous pouvez réaliser les opérations suivantes sur les stratégies :

  • créer une stratégie ;
  • modifier les paramètres d'une stratégie ;
  • supprimer une stratégie ;
  • modifier l'état d'une stratégie.

Les paramètres et les groupes de paramètres des stratégies sont dotés d'un "cadenas" qui indique s'il est possible ou non de modifier un paramètre ou un groupe de paramètres dans les paramètres locaux de l'application, dans les paramètres des tâches et dans les stratégies des niveaux secondaires de la hiérarchie (pour les sous-groupes d'administration et les Serveurs d'administration virtuels et secondaires).

Dans la stratégie pour le Light Agent for Windows et dans la stratégie pour le Light Agent for Linux vous pouvez créer des profils de stratégies. L'utilisation des profils de stratégies permet de configurer avec plus de souplesse les paramètres de fonctionnement des Light Agents sur différentes machines virtuelles. Un profil de stratégie peut contenir des paramètres différents des paramètres de la stratégie "de base" et qui s'appliquent aux machines virtuelles protégées quand les conditions que vous avez définies sont remplies (règles d'activation).

Vous pouvez créer et configurer des profils de stratégie dans la section Profils de stratégies des propriétés des stratégies pour le Light Agent.

Pour en savoir plus sur l'utilisation des stratégies et des profils de stratégie, consultez l’aide de Kaspersky Security Center.

Dans cette section

Stratégie pour le Serveur de protection

Stratégie pour le Light Agent for Windows

Stratégie pour le Light Agent for Linux

Haut de page

[Topic 129817]

Stratégie pour le Serveur de protection

Une stratégie pour le Serveur de protection permet de configurer les paramètres suivants de fonctionnement de l'application :

Dans les propriétés de la stratégie pour le Serveur de protection, vous pouvez activer ou désactiver l'utilisation de la fonctionnalité Managed Detection and Response dans Kaspersky Security.

Pour en savoir plus sur la configuration des paramètres généraux de la stratégie et sur les paramètres des événements, consultez l'aide de Kaspersky Security Center.

Vous pouvez créer et modifier les paramètres du Serveur de protection à l'aide de la Console d'administration ou à l'aide de la Web Console.

Dans cette section

Création d'une stratégie pour un Serveur de protection dans la Console d'administration

Modification des paramètres d'une stratégie pour le Serveur de protection dans la Console d'administration

Haut de page

[Topic 74205]

Création d'une stratégie pour un Serveur de protection dans la Console d'administration

Pour créer une stratégie pour le Serveur de protection dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les SVM pour lesquelles vous souhaitez créer une stratégie.

    Sous l'onglet Appareils du dossier portant le nom du groupe d'administration, vous pouvez consulter la liste des SVM qui appartiennent à ce groupe d'administration.

  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Cliquez sur le bouton Nouvelle stratégie pour lancer l'Assistant de création d'une stratégie.

    Vous pouvez également lancer l'assistant via l'option Créer Stratégie du menu contextuel de la liste des stratégies.

  5. À la première étape de l'Assistant, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection dans la liste.

    Passez à l'étape suivante de l'Assistant.

  6. Saisissez le nom de la nouvelle stratégie.
  7. Si vous voulez transférer dans la stratégie créée les paramètres de la stratégie pour le Serveur de protection de la version précédente de l'application Kaspersky Security, cochez la case Utiliser les paramètres de la stratégie pour la version précédente de l'application.

    Vous pouvez transférer les paramètres de la stratégie créée dans l'application de la version Kaspersky Security for Virtualization 4.0 Light Agent ou supérieur.

    Passez à l'étape suivante de l'Assistant.

  8. Prenez une décision quant à votre participation au Kaspersky Security Network (KSN). Pour cela, lisez attentivement la Déclaration de Kaspersky Security Network, puis réalisez une des opérations suivantes :
    • Si vous acceptez toutes les dispositions de la Déclaration et que vous souhaitez utiliser KSN dans le cadre de l'application, sélectionnez l'option J'ai lu, je comprends et j'accepte les conditions de la présente Déclaration de Kaspersky Security Network.
    • Si vous ne souhaitez pas participer au KSN, choisissez l'option Je n'accepte pas les conditions de la présente Déclaration de Kaspersky Security Network et confirmez votre décision dans la fenêtre qui s'ouvre.

    Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

    Si nécessaire, vous pouvez modifier la décision de participer à KSN ultérieurement.

    Si vous souhaitez utiliser KSN dans Kaspersky Security, assurez-vous que l'utilisation du KSN du type dont vous avez besoin est configurée dans Kaspersky Security Center. Pour l'utilisation du KSN global dans Kaspersky Security Center, le service du serveur proxy KSN doit être activé. Pour l'utilisation du KSN privé, il faut activer et configurer l'utilisation du KSN privé dans Kaspersky Security Center. La configuration du service du serveur proxy KSN et du KSN privé s'effectue dans les propriétés du Serveur d'administration de Kaspersky Security Center, dans la section Serveur proxy KSN. Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant.

  9. Si vous voulez obtenir les mises à jour des modules de l'application en même temps que le paquet de mise à jour des bases de l'application, cochez la case Mettre à jour les modules de l'application.

    Passez à l'étape suivante de l'Assistant.

  10. Si vous voulez recevoir les informations sur l'état des SVM à l'aide du système d'administration réseau qui utilise le protocole SNMP, activez la surveillance SNMP de l'état des SVM.

    Passez à l'étape suivante de l'Assistant.

  11. Si vous avez activé l'affichage des paramètres complémentaires de la stratégie pour le Serveur de protection, configurez les paramètres complémentaires de fonctionnement des SVM.

    Passez à l'étape suivante de l'Assistant.

  12. Vérifiez l'adresse et le port de connexion des SVM au Serveur d'intégration. Le champ indique le port utilisé par défaut (7271) et le nom de domaine de l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

    Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    Passez à l'étape suivante de l'Assistant.

    Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine ou si votre compte n'appartient pas au groupe local ou de domaine KLAdmins ou au groupe d'administrateurs locaux, indiquez le mot de passe d'administrateur du Serveur d'intégration (mot de passe du compte admin) dans la fenêtre Connexion au Serveur d'intégration qui s'ouvre.

    L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

  13. Si vous voulez protéger la connexion entre les Light Agents et la SVM par chiffrement, configurez les paramètres de la protection de la connexion entre les Light Agents et la SVM.

    Passez à l'étape suivante de l'Assistant.

  14. Si vous utilisez l'application sous licence d'entreprise, vous pouvez configurer les paramètres d'utilisation des tags pour la connexion des Light Agents aux SVM.

    Passez à l'étape suivante de l'Assistant.

  15. Quittez l'Assistant de création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies du groupe d'administration sous l'onglet Stratégies et dans le dossier Stratégies de l'arborescence de la console.

La stratégie est appliquée aux SVM après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security lors de la connexion suivante des SVM. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la SVM, la stratégie créée ne s'applique pas à cette dernière.

Si vous aviez choisi Stratégie inactive à la dernière étape de l'Assistant de création de la stratégie, la stratégie créée n'est pas appliquée aux SVM.

Haut de page

[Topic 93533]

Modification des paramètres d'une stratégie pour le Serveur de protection dans la Console d'administration

Pour modifier les paramètres d'une stratégie pour le Serveur de protection dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les SVM pour lesquelles vous souhaitez modifier les paramètres de la stratégie.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.

    Vous pouvez également ouvrir la fenêtre des propriétés de la stratégie via l'option Propriétés du menu contextuel de la stratégie ou via le lien Configurer les paramètres de la stratégie situé à droite de la liste des stratégies dans le groupe des paramètres de stratégie.

  5. Modifiez les paramètres de la stratégie.

    Si vous voulez configurer des paramètres supplémentaires de fonctionnement des SVM, vous devez activer l'affichage des paramètres supplémentaires de la stratégie pour le Serveur de protection dans le registre du système d'exploitation.

    Les sections Général et Notification d'événements de la fenêtre Propriétés : <Nom de la stratégie> sont standard pour l'application Kaspersky Security Center. Pour plus d'informations sur les sections standards, consultez l'aide de Kaspersky Security Center.

  6. Cliquez sur le bouton OK dans la fenêtre Propriétés : <Nom de la stratégie>.
Haut de page

[Topic 74263]

Stratégie pour le Light Agent for Windows

Les stratégie pour le Light Agent for Windows permettent de configurer les paramètres de fonctionnement suivant de l'application :

Pour en savoir plus sur la configuration des paramètres généraux de la stratégie et sur les paramètres des événements, consultez l'aide de Kaspersky Security Center.

L'utilisateur de la machine virtuelle protégée peut également configurer les paramètres configurés dans la stratégie pour le Light Agent for Windows dans l'interface locale de l'application si la stratégie le permet.

L'état du "cadenas" détermine la possibilité de modifier les paramètres de l'application localement sur la machine virtuelle protégée :

  • Si le paramètre est "verrouillé" (Lock), l'utilisateur ne peut pas modifier sa valeur localement et toutes les machines virtuelles protégées du groupe d'administration utilisent la valeur du paramètre définie par la stratégie.
  • Si le paramètre n'est pas "verrouillé" (Lock), l'utilisateur peut modifier sa valeur localement sur chacune des machines virtuelles protégées du groupe d'administration.

Vous pouvez créer et modifier les paramètres de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, mais également à l'aide de Web Console.

Dans cette section

Création d'une stratégie pour le Light Agent for Windows dans la Console d'administration

Modification des paramètres d'une stratégie pour le Light Agent for Windows dans la Console d'administration

Haut de page

[Topic 98771]

Création d'une stratégie pour le Light Agent for Windows dans la Console d'administration

Pour créer une stratégie pour le Light Agent for Windows dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les machines virtuelles protégées pour lesquelles vous souhaitez créer une stratégie.

    Sous l'onglet Appareils du dossier portant le nom du groupe d'administration, vous pouvez consulter la liste des machines virtuelles protégées qui appartiennent à ce groupe d'administration.

  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Cliquez sur le bouton Nouvelle stratégie pour lancer l'Assistant de création d'une stratégie.

    Vous pouvez également lancer l'assistant via l'option Créer Stratégie du menu contextuel de la liste des stratégies.

  5. À cette étape, dans la liste Nom de l'application, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent for Windows.

    Passez à l'étape suivante de l'Assistant.

  6. Saisissez le nom de la nouvelle stratégie.
  7. Si vous voulez transférer dans la stratégie créée les paramètres de la stratégie pour le Light Agent for Windows de la version précédente de l'application Kaspersky Security, cochez la case Utiliser les paramètres de la stratégie pour la version précédente de l'application.

    Vous pouvez transférer les paramètres de la stratégie créée dans l'application de la version Kaspersky Security for Virtualization 4.0 Light Agent ou supérieur.

    Passez à l'étape suivante de l'Assistant.

  8. Cette étape permet de transférer dans la stratégie les paramètres du Light Agent for Windows enregistrés au préalable sur la machine virtuelle protégée. Le fichier de configuration au format CFG que vous pouvez créer dans l'interface locale de Light Agent permet de transférer les rapports.

    Pour le transfert des paramètres, cliquez sur le bouton Sélectionner et dans la fenêtre ouverte Sélection du fichier de configuration, sélectionnez le fichier avec l'extension cfg. Le chemin vers le fichier de configuration s'affiche dans le champ Fichier de configuration.

    Vous pouvez utiliser uniquement le fichier de configuration créé dans l'application version Kaspersky Security for Virtualization 5.2 Light Agent.

    Dans les étapes suivantes de l'Assistant de création de la stratégie, vous pouvez modifier les valeurs des paramètres transférés depuis le fichier de configuration.

    Passez à l'étape suivante de l'Assistant.

  9. Configurez les paramètres de contrôle des machines virtuelles. La fenêtre de l'Assistant affiche la liste des modules de contrôle.

    Vous pouvez exécuter les opérations suivantes :

    • Activer ou désactiver le module de contrôle à l'aide de la case à gauche du nom du module dans la liste. Par défaut, les modules Contrôle du lancement des applications et le Contrôle de l'intégrité du système sont désactivés.
    • Configurer les paramètres de chaque module de contrôle. Pour ce faire, sélectionnez le module de contrôle dans la liste et cliquez sur le bouton Modifier situé au-dessus de la liste des modules de contrôle. Dans la fenêtre qui s'ouvre, configurez les paramètres de fonctionnement du module sélectionné, puis cliquez sur le bouton OK.
    • Interdire ou autoriser la modification des paramètres de chaque module de contrôle via l'interface locale de Light Agent for Windows. Par défaut, il est interdit de modifier tous les paramètres de contrôle via l'interface locale.

      Si vous voulez autoriser la modification des paramètres du module de contrôle via l'interface locale, choisissez ce module dans la liste, puis cliquez sur le bouton Ouvrir situé au-dessus de la liste des modules ou cliquez sur le cadenas à gauche du nom du module.

      Si la modification des paramètres du module via l'interface locale est interdite, Kaspersky Security utilise les paramètres de fonctionnement du module définis par la stratégie sur l'ensemble des machines virtuelles protégées. Si la modification des paramètres du module via l'interface locale est autorisée, Kaspersky Security utilise les valeurs locales des paramètres de fonctionnement du module plutôt que celles définies dans la stratégie.

    Passez à l'étape suivante de l'Assistant.

  10. Configurez les paramètres de protection des machines virtuelles. La fenêtre de l'Assistant affiche la liste des modules de la protection.

    Vous pouvez exécuter les opérations suivantes :

    • Activer ou désactiver le lancement automatique de l'application sur la machine virtuelle et configurer les paramètres généraux de la protection antivirus. Pour ce faire, choisissez l'option Paramètres généraux de la protection dans la liste, puis cliquez sur le bouton Modifier situé au-dessus de la liste des modules de la protection. Dans la fenêtre qui s'ouvre, configurez les paramètres, puis cliquez sur le bouton OK.
    • Activer ou désactiver le module de la protection via la case située à gauche du nom du module dans la liste. Tous les modules de la protection sont activés par défaut.
    • Configurer les paramètres de chaque module de la protection. Pour ce faire, sélectionnez le module de la protection dans la liste et cliquez sur le bouton Modifier situé au-dessus de la liste des modules de la protection. Dans la fenêtre qui s'ouvre, configurez les paramètres de fonctionnement du module sélectionné, puis cliquez sur le bouton OK.
    • Interdire ou autoriser la modification des paramètres de chaque module de la protection via l'interface locale de Light Agent for Windows. Par défaut, il est interdit de modifier tous les paramètres de protection via l'interface locale.

      Si vous voulez autoriser la modification des paramètres du module de la protection via l'interface locale, choisissez ce module dans la liste, puis cliquez sur le bouton Ouvrir situé au-dessus de la liste des modules ou cliquez sur le cadenas à gauche du nom du module.

      Si la modification des paramètres du module via l'interface locale est interdite, Kaspersky Security utilise les paramètres de fonctionnement du module définis par la stratégie sur l'ensemble des machines virtuelles protégées. Si la modification des paramètres du module via l'interface locale est autorisée, Kaspersky Security utilise les valeurs locales des paramètres de fonctionnement du module plutôt que celles définies dans la stratégie.

    Passez à l'étape suivante de l'Assistant.

  11. Configurez les paramètres de détection des SVM par les Light Agents :
    • Si vous souhaitez utiliser le Serveur d'intégration, vérifiez l'adresse et le port de connexion des SVM au Serveur d'intégration. Le champ indique le port utilisé par défaut (7271) et le nom de domaine de l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

      Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine ou si votre compte n'appartient pas au groupe local ou de domaine KLAdmins ou au groupe d'administrateurs locaux, indiquez le mot de passe d'administrateur du Serveur d'intégration (mot de passe du compte admin) dans la fenêtre qui s'ouvre lors du passage à l'étape suivante de l'Assistant.

      L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

    • Si vous voulez utiliser une liste d'adresses de SVM, saisissez une ou plusieurs adresses à l'aide du bouton Ajouter.

      Si vous avez choisi l'option Utiliser une liste d'adresses de SVM définie manuellement et l'algorithme de sélection de la SVM avancé est appliqué, il convient d'attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM dans la section Algorithme de sélection de la SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

    Passez à l'étape suivante de l'Assistant.

  12. Le cas échéant, configurez la zone de confiance pour le module Light Agent for Windows. La liste Exclusions comporte les noms des applications ou des éditeurs d'applications que vous pouvez inclure dans ou exclure de la zone de confiance. À l'aide des cases de la liste, désignez les applications ou les éditeurs d'application à inclure dans la zone de confiance.

    Si la case est cochée, les fichiers, les dossiers et les processus recommandés pour ces applications, sont inclus dans la zone de confiance, et les fichiers exécutables de ces applications sont ajoutés automatiquement à la liste des applications de confiance.

    Passez à l'étape suivante de l'Assistant.

  13. Le cas échéant, configurez les paramètres de coopération de l'utilisateur avec l'interface locale de Light Agent et les paramètres des notifications sur les événements qui surviennent pendant le fonctionnement de Light Agent.

    Pour garantir la possibilité que l'application Kaspersky Security fonctionne sur une machine virtuelle sur laquelle la technologie Windows Terminal Services est utilisée, il faut décocher la case Lancer l'interface locale de l'application.

    Si vous utilisez un Light Agent dans l'infrastructure des bureaux virtuels (VDI) avec le système d'exploitation Microsoft Windows pour poste de travail, pour augmenter la performance de l'infrastructure virtuelle, il est recommandé de décocher la case Lancer l'interface locale de l'application.

    Passez à l'étape suivante de l'Assistant.

  14. Le cas échéant, configurez les paramètres de la protection de l'accès aux fonctions et aux paramètres de Light Agent. Pour ce faire, procédez comme suit :
    1. Cochez la case Activer la protection par mot de passe.
    2. Indiquez le nom et le mot de passe du compte qui peut accéder aux paramètres de l'application dans l'interface locale de Light Agent.
    3. Cliquez sur le bouton Configuration et choisissez dans la fenêtre qui s'ouvre les opérations impliquant Light Agent qui sont protégées par le mot de passe.

    Passez à l'étape suivante de l'Assistant.

  15. Quittez l'Assistant de création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies du groupe d'administration sous l'onglet Stratégies et dans le dossier Stratégies de l'arborescence de la console.

La stratégie est appliquée aux machines virtuelles protégées après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la machine virtuelle protégée, la stratégie créée ne s'applique pas à cette dernière.

Si vous aviez choisi Stratégie inactive à la dernière étape de l'Assistant de création de la stratégie, la stratégie créée n'est pas appliquée aux machines virtuelles protégées.

Haut de page

[Topic 93529]

Modification des paramètres d'une stratégie pour le Light Agent for Windows dans la Console d'administration

Pour modifier les paramètres d'une stratégie pour le Light Agent for Windows dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les machines virtuelles protégées pour lesquelles vous souhaitez modifier les paramètres de la stratégie.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.

    Vous pouvez également ouvrir la fenêtre des propriétés de la stratégie via l'option Propriétés du menu contextuel de la stratégie ou via le lien Configurer les paramètres de la stratégie situé à droite de la liste des stratégies dans le groupe des paramètres de stratégie.

  5. Modifiez les paramètres de la stratégie.

    Les sections Général et Notification d'événements de la fenêtre Propriétés : <Nom de la stratégie> sont standard pour l'application Kaspersky Security Center. Pour plus d'informations sur les sections standards, consultez l'aide de Kaspersky Security Center.

  6. Cliquez sur le bouton OK dans la fenêtre Propriétés : <Nom de la stratégie>.
Haut de page

[Topic 103975]

Stratégie pour le Light Agent for Linux

Les stratégies pour le Light Agent for Linux permettent de configurer les paramètres de fonctionnement suivants de l'application :

Pour en savoir plus sur la configuration des paramètres généraux de la stratégie et sur les paramètres des événements, consultez l'aide de Kaspersky Security Center.

Vous pouvez créer et modifier les paramètres de la stratégie du Light Agent for Linux à l'aide de la Console d'administration ou à l'aide de la Web Console.

Dans cette section

Création d'une stratégie pour le Light Agent for Linux dans la Console d'administration

Modification des paramètres d'une stratégie pour le Light Agent for Linux dans la Console d'administration

Haut de page

[Topic 95074]

Création d'une stratégie pour le Light Agent for Linux dans la Console d'administration

Pour créer une stratégie pour le Light Agent for Linux dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les machines virtuelles protégées pour lesquelles vous souhaitez créer une stratégie.

    Sous l'onglet Appareils du dossier portant le nom du groupe d'administration, vous pouvez consulter la liste des machines virtuelles protégées qui appartiennent à ce groupe d'administration.

  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Cliquez sur le bouton Nouvelle stratégie pour lancer l'Assistant de création d'une stratégie.

    Vous pouvez également lancer l'assistant via l'option Créer Stratégie du menu contextuel de la liste des stratégies.

  5. À la première étape de l'Assistant, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent for Linux dans la liste.

    Passez à l'étape suivante de l'Assistant de création de la stratégie.

  6. Saisissez le nom de la nouvelle stratégie.
  7. Si vous voulez transférer dans la stratégie créée les paramètres de la stratégie pour le Light Agent for Linux de la version précédente de l'application Kaspersky Security, cochez la case Utiliser les paramètres de la stratégie pour la version précédente de l'application.

    Vous pouvez transférer les paramètres de la stratégie créée dans l'application de la version Kaspersky Security for Virtualization 4.0 Light Agent ou supérieur.

    Passez à l'étape suivante de l'Assistant.

  8. Cette étape permet de transférer dans la stratégie les paramètres du Light Agent for Linux enregistrés au préalable sur la machine virtuelle protégée. Le fichier de configuration au format CFG que vous pouvez créer à l'aide de commandes depuis la ligne de commande de Light Agent for Linux permet de transférer les paramètres.

    Pour le transfert des paramètres, cliquez sur le bouton Sélectionner et dans la fenêtre ouverte Sélection du fichier de configuration, sélectionnez le fichier avec l'extension cfg. Le chemin vers le fichier de configuration s'affiche dans le champ Fichier de configuration.

    Vous pouvez utiliser uniquement le fichier de configuration créé dans l'application version Kaspersky Security for Virtualization 5.2 Light Agent.

    Dans les étapes suivantes de l'Assistant de création de la stratégie, vous pouvez modifier les valeurs des paramètres transférés depuis le fichier de configuration.

    Passez à l'étape suivante de l'Assistant de création de la stratégie.

  9. Configurez les paramètres de protection des machines virtuelles. Vous pouvez exécuter les opérations suivantes :
    • Configurer les paramètres généraux de la protection : choisir les types d'objets que l'application Kaspersky Security doit détecter et configurer une zone de confiance.
    • Activer ou désactiver l'Antivirus fichiers à l'aide de la case à gauche du nom du module dans la liste. L'Antivirus fichiers est activé par défaut.
    • Configurer les paramètres de fonctionnement de l'Antivirus fichiers. Pour ce faire, sélectionnez l'Antivirus fichiers dans la liste, puis cliquez sur le bouton Modifier situé au-dessus de la liste. Dans la fenêtre qui s'ouvre, configurez les paramètres de fonctionnement de l'Antivirus fichiers, puis cliquez sur le bouton OK.

    Passez à l'étape suivante de l'Assistant de création de la stratégie.

  10. Configurez les paramètres de détection des SVM par les Light Agents :
    • Si vous souhaitez utiliser le Serveur d'intégration, vérifiez l'adresse et le port de connexion des SVM au Serveur d'intégration. Le champ indique le port utilisé par défaut (7271) et le nom de domaine de l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

      Si l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée n'appartient pas au domaine ou si votre compte n'appartient pas au groupe local ou de domaine KLAdmins ou au groupe d'administrateurs locaux, indiquez le mot de passe d'administrateur du Serveur d'intégration (mot de passe du compte admin) dans la fenêtre qui s'ouvre lors du passage à l'étape suivante de l'Assistant.

      L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

    • Si vous voulez utiliser une liste d'adresses de SVM, saisissez une ou plusieurs adresses à l'aide du bouton Ajouter.

      Si vous avez choisi l'option Utiliser une liste d'adresses de SVM définie manuellement et l'algorithme de sélection de la SVM avancé est appliqué, il convient d'attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM dans la section Algorithme de sélection de la SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

    Passez à l'étape suivante de l'Assistant.

  11. Quittez l'Assistant de création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies du groupe d'administration sous l'onglet Stratégies et dans le dossier Stratégies de l'arborescence de la console.

La stratégie est appliquée aux machines virtuelles protégées après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la machine virtuelle protégée, la stratégie créée ne s'applique pas à cette dernière.

Si vous aviez choisi Stratégie inactive à la dernière étape de l'Assistant de création de la stratégie, la stratégie créée n'est pas appliquée aux machines virtuelles protégées.

Haut de page

[Topic 77202]

Modification des paramètres d'une stratégie pour le Light Agent for Linux dans la Console d'administration

Pour modifier les paramètres d'une stratégie pour le Light Agent for Linux dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, choisissez le dossier portant le nom du groupe d'administration qui comprend les machines virtuelles protégées pour lesquelles vous souhaitez modifier les paramètres de la stratégie.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.

    Vous pouvez également ouvrir la fenêtre des propriétés de la stratégie via l'option Propriétés du menu contextuel de la stratégie ou via le lien Configurer les paramètres de la stratégie situé à droite de la liste des stratégies dans le groupe des paramètres de stratégie.

  5. Modifiez les paramètres de la stratégie.

    Les sections Général et Notification d'événements de la fenêtre Propriétés : <Nom de la stratégie> sont standard pour l'application Kaspersky Security Center. Pour plus d'informations sur les sections standards, consultez l'aide de Kaspersky Security Center.

  6. Cliquez sur le bouton OK dans la fenêtre Propriétés : <Nom de la stratégie>.
Haut de page

[Topic 68412]

Administration de l'application à l'aide de tâches

Vous pouvez administrer le fonctionnement de l'application Kaspersky Security for Virtualization 5.2 Light Agent à l'aide des tâches centralement via Kaspersky Security Center ou localement sur les machines virtuelles protégées (via l'interface locale de Light Agent for Windows ou à l'aide de la ligne de commande dans le cas de Light Agent for Linux).

Si la stratégie Kaspersky Security Center est appliquée sur la machine virtuelle, par défaut, l'administration des tâches locales dans l'interface locale de Light Agent for Windows et depuis la ligne de commande est désactivée.

Vous pouvez autoriser l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

Dans cette section

Administration des tâches via Kaspersky Security Center

Administration des tâches via l'interface locale de Light Agent for Windows

Gestion des tâches du Light Agent for Linux à l'aide de la ligne de commande

Création de tâches

Modification des paramètres des tâches

Lancement et arrêt de tâches

Configuration de la suspension automatique des tâches d'analyse

Consultation des informations sur la progression des tâches et leurs résultats.

Haut de page

[Topic 178935]

Administration des tâches via Kaspersky Security Center

Pour travailler avec des tâches dans Kaspersky Security Center, vous pouvez utiliser la Console d'administration ou Web Console. Web Console permet d'administrer toutes les tâches à l'exception de la tâche Modification des modules de l'application sur votre machine virtuelle exécutée sur les machines virtuelles protégées dotées du module Light Agent for Windows. Utilisez la Console d'administration pour administrer la tâche Modification des modules de l'application sur votre machine virtuelle.

Cette section décrit comment travailler avec des tâches dans Kaspersky Security Center à l'aide de la Console d'administration. Pour obtenir des informations de base sur l'administration des tâches dans Kaspersky Security Center à l'aide de Web Console, reportez-vous à la section "Administration des tâches dans Web Console" . Pour en savoir plus sur l'utilisation de Web Console, consultez l’aide de Kaspersky Security Center.

Pour administrer Kaspersky Security via Kaspersky Security Center, vous pouvez utiliser les tâches suivantes :

Pour administrer Kaspersky Security via Kaspersky Security Center, vous pouvez utiliser les tâches des types suivants :

  • La tâche de groupe est celle exécutée sur les appareils clients du groupe d'administration choisi. Conformément à l'application Kaspersky Security, les tâches de groupe sont exécutées sur les SVM ou sur les machines virtuelles protégées faisant partie du groupe d'administration.
  • La tâche pour une sélection d'appareils est une tâche pour une ou plusieurs SVM ou machines virtuelles protégées faisant partie ou non de groupes d'administration.

Vous pouvez exécuter les actions suivantes sur les tâches dans Kaspersky Security Center :

Le Serveur d'administration de Kaspersky Security Center reçoit de Kaspersky Security les informations relatives à tous les événements survenus pendant l'exécution des tâches.

Pour plus d'informations sur l'utilisation des tâches, consultez l'aide de Kaspersky Security Center.

Haut de page

[Topic 178936]

Administration des tâches via l'interface locale de Light Agent for Windows

Outre les tâches que vous pouvez configurer par le biais de Kaspersky Security Center, l'administration de l'application Kaspersky Security for Virtualization 5.2 Light Agent s'appuie sur des tâches configurables via l'interface locale de Light Agent for Windows sur la machine virtuelle protégée, si l'affichage des tâches locales et leur administration n'est pas interdite par la stratégie de Light Agent for Windows.

Pour administrer l'application via l'interface locale de Light Agent for Windows, vous pouvez utiliser les tâches suivantes :

  • Analyse complète. Kaspersky Security effectue une analyse minutieuse du système d'exploitation de la machine virtuelle protégée, y compris la mémoire du noyau, les processus exécutés et objets de démarrage, les secteurs d'amorçage, la sauvegarde du système d'exploitation et tous les disques durs et amovibles.
  • Analyse personnalisée. Kaspersky Security analyse les objets de la machine virtuelle protégée sélectionnés par l'utilisateur.
  • Analyse des zones critiques. Kaspersky Security analyse la mémoire du noyau de la machine virtuelle protégée, les processus exécutés et objets de démarrage, les secteurs d'amorçage et les objets d'infection par les rootkits.
  • Mise à jour. Light Agent télécharge le paquet de mise à jour des bases et des modules de l'application depuis la SVM et l'installe sur la machine virtuelle protégée.
  • Mise à jour de l'instantané de l'état du système. Kaspersky Security crée un instantané de l'état du système ou met à jour un instantané existant utilisé dans le cadre de la vérification de l'intégrité du système.
  • Vérification de l'intégrité du système. Kaspersky Security compare l'état actuel du système sur une machine virtuelle protégée à l'instantané de l'état du système pris antérieurement afin de détecter d'éventuelles modifications dans les objets à contrôler sélectionnés.

Vous pouvez réaliser les opérations suivantes sur les tâches dans l'interface locale :

Les informations relatives aux résultats de l'exécution des tâches et à tous les événements survenus lors de l'exécution des tâches sont consignées dans les rapports de Kaspersky Security.

Haut de page

[Topic 178937]

Gestion des tâches du Light Agent for Linux à l'aide de la ligne de commande

Pour l'administration du Light Agent for Linux à l'aide de la ligne de commande, les tâches des types suivants sont accessibles :

  • Analyse complète. Kaspersky Security réalise une analyse minutieuse du système d'exploitation de la machine virtuelle protégée, dont la mémoire système, les objets de démarrage, les secteurs d'amorçage ainsi que tous les disques durs, amovibles et réseau.
  • Analyse personnalisée. Kaspersky Security analyse les objets de la machine virtuelle protégée sélectionnés par l'utilisateur.
  • Mise à jour. Light Agent télécharge le paquet de mise à jour des bases et des modules de l'application depuis la SVM et l'installe sur la machine virtuelle protégée.

Vous pouvez exécuter les actions suivantes sur les tâches :

  • modifier leurs paramètres ;
  • les lancer et de les arrêter ;
  • consulter le bilan de leur exécution.
Haut de page

[Topic 147052]

Création de tâches

Kaspersky Security Center permet de créer des tâches pour l'administration centralisée de l'application Kaspersky Security. Il n'est pas nécessaire de créer les tâches qui vous permettent d'administrer l'application localement sur des machines virtuelles protégées ; elles sont créées automatiquement. Vous pouvez configurer les paramètres des tâches locales dans l'interface locale de Light Agent for Windows et dans la ligne de commande.

Pour créer une tâche dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les SVM ou les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs SVM ou machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. Dans la première étape de l'Assistant, sélectionnez le plug-in MMC d'administration de Kaspersky Security pour lequel vous souhaitez créer une tâche et le type de tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche depuis le dossier Tâches, indiquez la méthode de sélection des SVM ou des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des SVM ou des machines virtuelles depuis la liste des appareils détectés par le Serveur d'administration, définir les adresses des SVM ou des machines virtuelles manuellement, importer une liste de SVM ou de machines virtuelles depuis un fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des SVM ou des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des appareils détectés, indiquez les SVM ou les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche du nom de l'appareil.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des SVM ou des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des SVM ou des machines virtuelles.
    • Cliquez sur le bouton Parcourir, puis, dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les SVM ou les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Configurez les paramètres de tâche proposés en suivant les instructions de l'Assistant de création d'une tâche.

    Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création, cochez la case Démarrer la tâche après la fin de l'Assistant à la dernière étape.

  7. Fermez l'Assistant.
Haut de page

[Topic 177022]

Modification des paramètres des tâches

Modification des paramètres des tâches dans la Console d'administration de Kaspersky Security Center

Pour modifier les paramètres de la tâche dans la Console d'administration

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez modifier les paramètres d'une tâche créée pour les SVM ou les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez modifier les paramètres d'une tâche créée pour une ou plusieurs SVM ou machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des tâches, sélectionnez la tâche souhaitée et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.

    Vous pouvez aussi ouvrir la fenêtre des propriétés de la tâche via l'option Propriétés du menu contextuel de la tâche.

  4. Modifiez les paramètres de la tâche.
  5. Cliquez sur le bouton Appliquer ou sur le bouton OK dans la fenêtre Propriétés : <Nom de la tâche> pour enregistrer vos modifications.

Modification des paramètres des tâches dans l'interface locale de Light Agent for Windows

Pour modifier les paramètres de la tâche dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche requise.

    Les paramètres de la tâche sélectionnée s'affichent dans la partie droite de la fenêtre.

    Si des tâches manquent dans le groupe, cela signifie que l'affichage et l'administration des tâches locales sont interdits par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Vous pouvez activer et désactiver l'affichage et l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

  3. Configurez les paramètres de la tâche.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 131428]

Lancement et arrêt de tâches

Lancement et arrêt de tâches dans la Console d'administration de Kaspersky Security Center

Kaspersky Security Center permet de lancer ou d'arrêter une tâche à n'importe quel moment, et ce quel que soit son mode d'exécution.

Pour lancer ou arrêter une tâche dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez lancer ou arrêter l'exécution d'une tâche créée pour les SVM ou les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez lancer ou arrêter l'exécution d'une tâche créée pour une ou plusieurs SVM ou machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des tâches, sélectionnez la tâche requise, ouvrez le menu contextuel de la tâche et sélectionnez l'action que vous souhaitez réaliser.

Pour la tâche Analyse contre les virus, outre le démarrage et l'arrêt, vous pouvez également choisir les options Suspendre et Reprendre. Sur les machines virtuelles dotées du module Light Agent for Windows, la suspension automatique de l'exécution de la tâche à l'heure indiquée est également disponible.

Lancement et arrêt des tâches dans l'interface locale de Light Agent for Windows

Dans l'interface locale, vous pouvez lancer ou arrêter la tâche à n'importe quel moment indépendamment du mode d'exécution de la tâche choisi, si l'affichage des tâches locales et l'administration de celles-ci ne sont pas interdites par la stratégie de Light Agent for Windows.

Le lancement et l'arrêt de la tâche Analyse contre les virus s'opèrent via Kaspersky Security Center.

Pour lancer ou arrêter une tâche dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Gestion des tâches.

    Si des tâches manquent dans le groupe, cela signifie que l'affichage et l'administration des tâches locales sont interdits par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Vous pouvez activer et désactiver l'affichage et l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

  4. Sélectionnez la tâche que vous souhaitez lancer ou arrêter, ouvrez le menu contextuel de la tâche et sélectionnez l'action requise.

    Si vous avez lancé la tâche, l'état de l'exécution de celle-ci, affiché à droit du nom de la tâche, devient En cours.

    Si vous avez arrêté la tâche, son état d'exécution devient Est Arrêté.

Vous pouvez configurer la suspension automatique de l'exécution de la tâche à l'heure indiquée.

Vous pouvez aussi exécuter une analyse personnalisée de n'importe quel fichier en sélectionnant Analyser contre les virus dans le menu contextuel de Windows.

Haut de page

[Topic 132951]

Configuration de la suspension automatique des tâches d'analyse

La configuration de la suspension automatique de la tâche Analyse contre les virus est disponible uniquement sur les machines virtuelles dotée du module Light Agent for Windows.

Configuration de la suspension automatique de la tâche Analyse contre les virus dans la Console d'administration de Kaspersky Security Center

Pour les tâches Analyse contre les virus, vous pouvez configurer la suspension automatique de l'exécution de la tâche à l'heure indiquée.

Pour configurer la suspension automatique de l'exécution de la tâche Analyse contre les virus dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, dans le groupe Suspension de l'onglet Avancé, cochez la case Selon la planification et cliquez sur le bouton Planification.
  7. Dans la fenêtre Suspension qui s'ouvre, indiquez dans les champs Suspendre à partir de et Reprendre à le début et la fin de la période (au format HH:MM) pendant laquelle il faut suspendre l'analyse contre les virus.
  8. Cliquez sur le bouton OK dans la fenêtre Suspension.
  9. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  10. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.

Configuration de la suspension automatique de la tâche d'analyse dans l'interface locale de Light Agent for Windows

Pour les tâches d'analyse, vous pouvez configurer la suspension automatique de l'exécution de la tâche à l'heure indiquée.

Pour configurer la suspension automatique de l'exécution de la tâche d'analyse dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

  3. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre Avancé qui s'ouvre, dans le groupe Suspension, cochez la case Selon la planification et cliquez sur le bouton Planification.

    Une fenêtre s'ouvre.

  5. Dans la fenêtre Suspension qui s'ouvre, indiquez dans les champs Suspendre à partir de et Reprendre à le début et la fin de la période (au format HH:MM) pendant laquelle il faut suspendre la tâche d'analyse.
  6. Cliquez sur le bouton OK dans la fenêtre Suspension.
  7. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 72830]

Consultation des informations sur la progression des tâches et leurs résultats.

Consultation des informations sur la progression des tâches et leurs résultats dans la Console d'administration

Vous pouvez consulter les informations sur le déroulement et les résultats de l'exécution des tâches dans la Console d'administration de Kaspersky Security Center d'une des manières suivantes :

  • Dans la fenêtre Résultats de l'exécution de la tâche. Ouvrez la fenêtre en cliquant sur l'option Résultats du menu contextuel de la tâche.
  • Dans la liste des événements envoyés au Serveur d'administration de Kaspersky Security Center par l'application Kaspersky Security. Vous pouvez consulter la liste des événements sous l'onglet Événements de l'espace de travail du nœud Serveur d'administration <Nom du serveur>. Les informations sous l'onglet Événements sont présentées sous la forme de sélections d'événements. Chaque sélection ne contient que des événements d'un type donné. La liste reprend les événements de la sélection qui apparaît à cet instant dans la liste déroulante Sélections d'événements. Pour afficher la liste des événements de la sélection, cliquez sur le bouton Lancer la sélection. Pour mettre la liste à jour, cliquez sur Mettre à jour.

Consultation des informations sur la progression des tâches et leurs résultats dans l'interface locale de Light Agent for Windows

La progression de la tâche est affichée dans le champ en regard du nom de la tâche dans le groupe Gestion des tâches sous l'onglet Statut de la protection de la fenêtre principale.

Les informations relatives aux résultats de l'exécution des tâches et à tous les événements survenus lors de l'exécution des tâches sont consignées dans les rapports de Kaspersky Security.

Haut de page

[Topic 199983]

Administration de l'application via Kaspersky Security Center à l'aide de la Kaspersky Security Center Web Console

Si vous souhaitez interagir avec le Serveur d'administration de Kaspersky Security Center via l'interface Web, vous pouvez utiliser Kaspersky Security Center Web Console. Web Console est une application Internet pour l'administration du système de protection qui repose sur les applications de Kaspersky.

Pour obtenir des informations détaillées sur Kaspersky Security Center Web Console, consultez l’aide de Kaspersky Security Center.

Dans cette section

Démarrage et fermeture de Kaspersky Security Center Web Console

Administration des stratégies dans Web Console

Administration des tâches dans Web Console

Haut de page

[Topic 200034]

Démarrage et fermeture de Kaspersky Security Center Web Console

Pour lancer Web Console, vous devez connaître l'adresse Internet du Serveur d'administration et le numéro de port. Ces deux éléments sont définis lors de l'installation de Web Console, (le port 8080 est utilisé par défaut). Il faut également activer JavaScript dans le navigateur.

Pour lancer Web Console :

  1. Dans le navigateur, ouvrez la page située à l'adresse <Adresse Internet du Serveur d'administration>:<numéro de port>.

    La page de connexion s'affiche.

  2. Saisissez le nom et le mot de passe de votre compte.
  3. Cliquez sur le bouton Se connecter.

Si le Serveur d'administration ne répond pas ou si vous avez saisi des identifiants incorrects, un message d'erreur s'affiche.

Une fois connecté, un tableau de bord s'affiche avec la dernière langue et le dernier thème utilisés.

Pour en savoir plus sur l'interface de Web Console, consultez l'aide de Kaspersky Security Center.

Pour fermer Web Console :

  1. Dans le coin inférieur gauche de l'écran, placez le curseur de votre souris sur le nom du compte sous lequel vous avez lancé Web Console.

    Un menu contextuel s'ouvre.

  2. Sélectionnez Terminer dans le menu contextuel.

Web Console se ferme et la page de connexion s'affiche.

Haut de page

[Topic 201297]

Administration des stratégies dans Web Console

L'administration des paramètres de Kaspersky Security à l'aide de Web Console s'appuie sur les stratégies suivantes de Kaspersky Security Center :

  • Stratégie pour le Serveur de protection. La stratégie détermine les paramètres de fonctionnement du Serveur de protection et s'applique à toutes les SVM faisant partie du groupe d'administration pour lequel la stratégie est configurée.
  • Stratégie pour le Light Agent for Windows. La stratégie définit les paramètres de fonctionnement des Light Agents installés sur les machines virtuelles protégées avec les systèmes d'exploitation invités Windows.
  • Stratégie pour le Light Agent for Linux. La stratégie définit les paramètres de fonctionnement des Light Agents installés sur les machines virtuelles protégées avec les systèmes d'exploitation invités Linux.

Dans cette section

Création et modification d'une stratégie pour le Serveur de protection dans Web Console

Création et modification d'une stratégie pour Light Agent for Windows Web Console

Création et modification d'une stratégie pour Light Agent for Linux dans Web Console

Haut de page

[Topic 201298]

Création et modification d'une stratégie pour le Serveur de protection dans Web Console

Pour créer une stratégie pour le Serveur de protection dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez créer une stratégie pour les SVM incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Cliquez sur le bouton Ajouter.

    L'Assistant de création d'une stratégie démarre.

  5. À la première étape de l'Assistant, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection dans la liste des applications.

    Passez à l'étape suivante de l'Assistant.

  6. Prenez une décision quant à votre participation au Kaspersky Security Network (KSN). Pour cela, lisez attentivement la Déclaration de Kaspersky Security Network, puis réalisez une des opérations suivantes :
    • Si vous acceptez toutes les dispositions de la Déclaration et que vous souhaitez utiliser KSN dans le cadre de l'application, sélectionnez l'option J'ai lu, je comprends et j'accepte les conditions de la présente Déclaration de Kaspersky Security Network.
    • Si vous ne souhaitez pas participer au KSN, choisissez l'option Je n'accepte pas les conditions de la présente Déclaration de Kaspersky Security Network.

    Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

    Si nécessaire, vous pouvez modifier la décision de participer à KSN ultérieurement.

    Si vous souhaitez utiliser KSN dans Kaspersky Security, assurez-vous que l'utilisation du KSN du type dont vous avez besoin est configurée dans Kaspersky Security Center. Pour l'utilisation du KSN global dans Kaspersky Security Center, le service du serveur proxy KSN doit être activé. Pour l'utilisation du KSN privé, il faut activer et configurer l'utilisation du KSN privé dans Kaspersky Security Center. La configuration du service du serveur proxy KSN et du KSN privé s'effectue dans les propriétés du Serveur d'administration de Kaspersky Security Center, dans la section Paramètres du serveur proxy KSN. Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant.

  7. Vérifiez l'adresse et le port indiqués pour la connexion des SVM au Serveur d'intégration. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

    Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    Cliquez sur le bouton Suivant.

    L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient des erreurs ou n'est pas un certificat de confiance, le groupe de paramètres Analyse du certificat du Serveur d'intégration s'ouvre. Le lien Consulter le certificat reçu ouvre une fenêtre contenant des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, sélectionnez l'option Ignorer.

  8. Dans la fenêtre qui s'ouvre, saisissez le mot de passe de l'administrateur du Serveur d'intégration (mot de passe du compte admin) et cliquez sur le bouton Analyser.

    Passez à l'étape suivante de l'Assistant.

  9. Sous l'onglet Général, indiquez le nom de la nouvelle stratégie, définissez son statut et configurez les paramètres d'héritage. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.
  10. Si nécessaire, modifiez les paramètres de la stratégie par défaut sous l'onglet Paramètres de l'application.
  11. Cliquez sur le bouton Enregistrer terminer la création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies sous l'onglet Stratégies et profils de stratégies.

La stratégie est appliquée aux SVM après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security lors de la connexion suivante des SVM. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la SVM, la stratégie créée ne s'applique pas à cette dernière.

Si vous avez attribué l'état Inactif à la stratégie sous l'onglet Général, la stratégie créée n'est pas appliquée aux SVM.

Pour modifier une stratégie pour le Serveur de protection dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez modifier les paramètres de la stratégie pour les SVM incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Ouvrez les propriétés de la stratégie requise à l'aide du lien dans le nom de la stratégie.
  5. Modifiez les paramètres de la stratégie sous l'onglet Paramètres de l'application.

    Si vous voulez configurer des paramètres supplémentaires de fonctionnement des SVM, vous devez activer l'affichage des paramètres supplémentaires de la stratégie pour le Serveur de protection dans le registre du système d'exploitation.

  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 201299]

Création et modification d'une stratégie pour Light Agent for Windows Web Console

Pour créer une stratégie pour le Light Agent for Windows dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez créer une stratégie pour les machines virtuelles incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Cliquez sur le bouton Ajouter.

    L'Assistant de création d'une stratégie démarre.

  5. À la première étape de l'Assistant, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent for Windows dans la liste des applications.

    Passez à l'étape suivante de l'Assistant.

  6. Configurez les paramètres de détection des SVM par les Light Agents :
    • Si vous souhaitez utiliser le Serveur d'intégration :
      1. Sélectionnez l'option Utiliser le serveur d'intégration.
      2. Dans la fenêtre qui s'ouvre, vérifiez l'adresse et le port de connexion des SVM au Serveur d'intégration. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

        Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

        Cliquez sur le bouton Suivant.

        L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient des erreurs ou s'il ne s'agit pas d'un certificat de confiance, cliquez sur le lien Consulter le certificat reçu pour afficher les informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, sélectionnez l'option Ignorer.

      3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe de l'administrateur du Serveur d'intégration (mot de passe du compte admin) et cliquez sur le bouton Analyser.
    • Si vous souhaitez utiliser la liste des adresses de SVM :
      1. Choisissez l'option Utiliser une liste d'adresses de SVM définie manuellement.
      2. Saisissez une ou plusieurs adresses à l'aide du bouton Ajouter.

        Si vous avez choisi l'option Utiliser une liste d'adresses de SVM définie manuellement et l'algorithme de sélection de la SVM avancé est appliqué, il convient d'attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM dans la section Algorithme de sélection de la SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

    Passez à l'étape suivante de l'Assistant.

  7. Sous l'onglet Général, indiquez le nom de la nouvelle stratégie, définissez son statut et configurez les paramètres d'héritage. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.
  8. Si nécessaire, modifiez les paramètres de la stratégie par défaut sous l'onglet Paramètres de l'application.
  9. Cliquez sur le bouton Enregistrer terminer la création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies sous l'onglet Stratégies et profils de stratégies.

La stratégie est appliquée aux machines virtuelles protégées après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la machine virtuelle protégée, la stratégie créée ne s'applique pas à cette dernière.

Si vous avez sélectionnez le statut Inactif sous l'onglet Général, la stratégie créée n'est pas appliquée aux machines virtuelles.

Pour modifier une stratégie pour le Light Agent for Windows dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez modifier les paramètres de la stratégie pour les machines virtuelles incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Ouvrez les propriétés de la stratégie requise à l'aide du lien dans le nom de la stratégie.
  5. Modifiez les paramètres de la stratégie sous l'onglet Paramètres de l'application.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Haut de page

[Topic 201300]

Création et modification d'une stratégie pour Light Agent for Linux dans Web Console

Pour créer une stratégie pour le Light Agent for Linux dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez créer une stratégie pour les machines virtuelles incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Cliquez sur le bouton Ajouter.

    L'Assistant de création d'une stratégie démarre.

  5. À la première étape de l'Assistant, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent for Linux dans la liste des applications.

    Passez à l'étape suivante de l'Assistant.

  6. Configurez les paramètres de détection des SVM par les Light Agents :
    • Si vous souhaitez utiliser le Serveur d'intégration :
      1. Sélectionnez l'option Utiliser le serveur d'intégration.
      2. Dans la fenêtre qui s'ouvre, vérifiez l'adresse et le port de connexion des SVM au Serveur d'intégration. Vous pouvez modifier le port et saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

        Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

        Cliquez sur le bouton Suivant.

        L'Assistant de création d'une stratégie vérifie le certificat SSL obtenu du Serveur d'intégration. Si le certificat contient des erreurs ou s'il ne s'agit pas d'un certificat de confiance, cliquez sur le lien Consulter le certificat reçu pour afficher les informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, sélectionnez l'option Ignorer.

      3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe de l'administrateur du Serveur d'intégration (mot de passe du compte admin) et cliquez sur le bouton Analyser.
    • Si vous souhaitez utiliser la liste des adresses de SVM :
      1. Choisissez l'option Utiliser une liste d'adresses de SVM définie manuellement.
      2. Saisissez une ou plusieurs adresses à l'aide du bouton Ajouter.

        Si vous avez choisi l'option Utiliser une liste d'adresses de SVM définie manuellement et l'algorithme de sélection de la SVM avancé est appliqué, il convient d'attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM dans la section Algorithme de sélection de la SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

    Passez à l'étape suivante de l'Assistant.

  7. Sous l'onglet Général, indiquez le nom de la nouvelle stratégie, définissez son statut et configurez les paramètres d'héritage. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.
  8. Si nécessaire, modifiez les paramètres de la stratégie par défaut sous l'onglet Paramètres de l'application.
  9. Cliquez sur le bouton Enregistrer terminer la création de la stratégie.

La stratégie créée apparaît dans la liste des stratégies sous l'onglet Stratégies et profils de stratégies.

La stratégie est appliquée aux machines virtuelles protégées après que le Serveur d'administration de Kaspersky Security Center a transmis les informations à l'application Kaspersky Security. Kaspersky Security commence à protéger les machines virtuelles, conformément aux paramètres de la stratégie.

Si l'Agent d'administration n'est pas lancé sur la machine virtuelle protégée, la stratégie créée ne s'applique pas à cette dernière.

Si vous avez sélectionnez le statut Inactif sous l'onglet Général, la stratégie créée n'est pas appliquée aux machines virtuelles.

Pour modifier une stratégie pour le Light Agent for Linux dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez modifier les paramètres de la stratégie pour les machines virtuelles incluses dans un groupe d'administration spécifique, sélectionnez le nom de ce groupe dans la section portant le nom du Serveur d'administration.
  3. Dans la section Appareils , sélectionnez Stratégies et profils de stratégies.

    La liste des stratégie s'ouvre.

  4. Ouvrez les propriétés de la stratégie requise à l'aide du lien dans le nom de la stratégie.
  5. Modifiez les paramètres de la stratégie sous l'onglet Paramètres de l'application
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 201302]

Création de tâches dans Web Console

Pour créer une tâche dans Web Console :

  1. Lancez Web Console.
  2. Sous Appareils, sélectionnez Tâches.

    La liste des tâches s'ouvre.

  3. Cliquez sur le bouton Ajouter.

    L'Assistant de création d'une tâche démarre.

  4. Réalisez les opérations suivantes à la 1ère étape de l'Assistant :
    1. Dans la liste déroulante Application, sélectionnez le plug-in Internet de Kaspersky Security pour lequel vous souhaitez créer une tâche.
    2. Dans la liste déroulante Type de tâche, sélectionnez le type de la tâche que vous voulez créer.
    3. Dans le champ Nom de la tâche, saisissez le nom pour la nouvelle tâche.
    4. Choisissez le mode de sélection de la zone d'application de la tâche.

      La zone d'application de la tâche désigne l'ensemble des SVM ou des machines virtuelles auquel s'applique la tâche.

      • Sélectionnez l'option Affecter une tâche au groupe d'administration si la tâche doit être exécutée sur toutes les SVM ou les machines virtuelles reprises dans un groupe d'administration spécifique.
      • Sélectionnez l'option Définir manuellement les adresses des appareils ou les importer à partir de la liste si la tâche doit s'exécuter sur les SVM ou les machines virtuelles indiquées.
      • Sélectionnez l'option Affecter une tâche à une sélection d'appareils si la tâche doit être effectuée sur les SVM ou les machines virtuelles reprises dans une sélection d'appareil en fonction d'un critère défini. Pour en savoir plus sur la création d'une sélection d'appareils, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Effectuez une des opérations suivantes, en fonction du mode de sélection de la zone d'application sélectionné pour la tâche :
    • Dans l'arborescence des groupes d'administration, cochez les cases en regard des groupes d'administration requis.
    • Dans la liste des appareils, cochez les cases en regard des SVM ou des machines virtuelles souhaitées. Si les SVM ou les machines virtuelles requises ne figurent pas dans la liste, vous pouvez les ajouter des manières suivantes :
      • Via le bouton Ajouter des appareils. Vous pouvez ajouter des appareils en fonction du nom ou d'une adresse IP, ajouter des appareils issu d'une plage IP spécifiée ou sélectionner des appareils dans la liste des appareils détectés par le Serveur d'administration lors de l'interrogation du réseau local de l'organisation.
      • Via le bouton Importer des appareils depuis un fichier. L'importation se base sur un fichier au format TXT comportant la liste des adresses des SVM, et où une seule adresse doit figurer sur chaque ligne.

      Si vous importez la liste d'adresses des SVM à partir d'un fichier ou que vous définissez manuellement ces adresses et que les SVM sont identifiées en fonction de leur nom, seules les SVM dont les informations ont été entrées dans la base de données du Serveur d'administration (lors de la connexion à ces machines ou suite au balayage du réseau local de l'entreprise) peuvent être ajoutées à la liste des SVM pour lesquelles la tâche est créée.

    • Dans la liste, sélectionnez le nom de la sélection contenant les SVM ou les machines virtuelles requises.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Configurez les paramètres de tâche proposés en suivant les instructions de l'Assistant. Les options disponibles dépendent du type de tâche que vous créez.
  7. Si vous souhaitez configurer la planification du lancement ou d'autres paramètres de la tâche qui ne sont pas disponibles dans l'Assistant de création d'une tâche, cochez la case Ouvrir la fenêtre des propriétés de la tâche après la création de la tâche à la dernière étape de l'Assistant.
  8. Cliquez sur le bouton Terminer pour quitter l'assistant.
Haut de page

[Topic 201358]

Modification des paramètres des tâches dans Web Console

Pour modifier les paramètres de la tâche dans Web Console :

  1. Lancez Web Console.
  2. Si vous souhaitez modifier les paramètres d'une tâche créée pour les SVM ou les machines virtuelles reprises dans un groupe d'administration spécifique, dans la section Arborescence des groupes, sélectionnez le nom de ce groupe.
  3. Sous Appareils, sélectionnez Tâches.

    La liste des tâches s'ouvre.

  4. Dans la liste des tâches, sélectionnez la tâche requise et ouvrez la fenêtre des propriétés de la tâche à l'aide du lien dans le nom de la tâche.
  5. Configurez les paramètres de la tâche :
    • Sous l'onglet Général, modifiez si vous le souhaitez le nom de la tâche.
    • Sous l'onglet Paramètres d'application, configurez si vous le souhaitez des paramètres de tâche spécifiques. Les paramètres qui peuvent être configurés varient en fonction du type de tâche.
    • Sous l'onglet Planification, configurez la planification du lancement de la tâche et les paramètres supplémentaires pour le lancement et l'arrêt de la tâche.

    Les onglets Général, Résultats, Paramètres, Planification et Historique des révisions de la fenêtre des propriétés sont standard pour l'application Kaspersky Security Center. Pour en savoir plus, consultez l’aide de Kaspersky Security Center.

  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 201303]

Lancement et arrêt des tâches dans Web Console

Pour lancer ou arrêter une tâche dans Web Console :

  1. Lancez Web Console.
  2. Sous Appareils, sélectionnez Tâches.

    La liste des tâches s'ouvre.

  3. Dans la liste des tâches, cochez la case à gauche de la tâche que vous souhaitez lancer ou arrêter.
  4. Exécutez une des actions suivantes :
    • Si vous souhaitez exécuter la tâche, cliquez sur le bouton Démarrer.
    • Si vous souhaitez arrêter l'exécution de la tâche, cliquez sur le bouton Arrêter.

Pour la tâche Analyse contre les virus, outre le démarrage et l'arrêt, vous pouvez également choisir les options Suspendre et Reprendre. Sur les machines virtuelles dotées du module Light Agent for Windows, la suspension automatique de l'exécution de la tâche à l'heure indiquée est également disponible.

Haut de page

[Topic 201306]

Configuration de la suspension automatique de la tâche Analyse contre les virus dans Web Console

La configuration de la suspension automatique de la tâche Analyse contre les virus est disponible uniquement sur les machines virtuelles dotée du module Light Agent for Windows.

Pour configurer la suspension automatique de l'exécution de la tâche Analyse contre les virus dans Web Console :

  1. Lancez Web Console.
  2. Sous Appareils, sélectionnez Tâches.

    La liste des tâches s'ouvre.

  3. Dans la liste des tâches, sélectionnez la tâche d'analyse contre les virus pour laquelle vous souhaitez configurer la suspension automatique et ouvrez la fenêtre des propriétés de la tâche via le lien dans le nom de celle-ci.
  4. Sous l'onglet Paramètres de l'application dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre Analyse contre les virus s'ouvre.

  5. Sous l'onglet Avancé, dans le groupe Suspension, cochez la case Selon la planification et cliquez sur le bouton Planification.

    La fenêtre Suspension s'ouvre.

  6. Indiquez dans les champs Suspendre à partir de et Reprendre à le début et la fin de la période pendant laquelle il faut suspendre l'analyse contre les virus, puis cliquez sur OK.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 201357]

Consultation des informations sur la progression des tâches et leurs résultats.

Vous pouvez consulter les informations sur le déroulement et les résultats de l'exécution des tâches dans Web Console d'une des manières suivantes :

  • Dans la colonne État de la liste des tâches (AppareilsTâches).
  • Dans la fenêtre État de la tâche. Pour ouvrir la fenêtre, il faut cocher la case en regard du nom de la tâche requise dans la liste des tâches (AppareilsTâches) et cliquer sur le bouton Résultat de l'exécution.
  • Sous l'onglet Résultats de la fenêtre des propriétés de la tâche. La fenêtre des propriétés de la tâche s'ouvre via le lien dans le nom de la tâche. Vous pouvez également ouvrir l'onglet Résultats en cliquant sur le bouton Afficher les résultats dans la fenêtre État de la tâche.
Haut de page

[Topic 77218]

À propos des autorisations d'accès aux paramètres des stratégies et des tâches dans Kaspersky Security Center

Les privilèges d'accès aux paramètres des stratégies et des tâches (lecture, modification, exécution) sont définis pour chaque utilisateur qui a accès au Serveur d'administration de Kaspersky Security Center. Vous pouvez attribuer aux comptes utilisateurs, dans la Console d'administration de Kaspersky Security Center, des autorisations pour l'exécution de certaines actions dans les zones fonctionnelles de l'application Kaspersky Security.

Lors de l'utilisation de Web Console pour administrer Kaspersky Security via Kaspersky Security Center, la délimitation des autorisation d'accès aux zones fonctionnelles de Kaspersky Security n'est pas disponible. Les restrictions sur les autorisations des utilisateurs pour effectuer des actions à l'aide des stratégies et des tâches de Kaspersky Security configurées dans la Console d'administration ne sont pas prises en compte dans Web Console.

Pour le module Serveur de protection, une zone de fonction est mise en évidence : Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :

  • Paramètres de connexion des SVM au Serveur d'intégration.
  • Paramètres de connexion des Light Agents aux SVM.
  • Paramètres de surveillance SNMP.
  • Paramètres d'utilisation du KSN.
  • Paramètres complémentaires de fonctionnement des SVM.
  • Tâche d'activation de l'application.
  • Tâche de mise à jour des bases de l'application et tâche d'annulation de la dernière mise à jour des bases de l'application.
  • Tâche de mise à jour des modules de l'application sur la SVM.

Pour le module Light Agent for Windows, les zones de fonction suivantes sont mises en évidence :

  • Modules de la protection. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation de l'Antivirus fichiers pour Windows.
    • Paramètres de fonctionnement de l'Antivirus fichiers pour Windows :
      • niveau de sécurité des fichiers ;
      • action que l'application exécute en cas de détection d'un fichier infecté ;
      • zone de protection de l'Antivirus fichiers ;
      • paramètres de l'analyse des fichiers composés, optimisation et mode d'analyse ;
      • suspension automatique de l'Antivirus fichiers ;
      • utilisation de l'analyse heuristique et de la technologie d'analyse iSwift.
    • Activation et désactivation de la protection AMSI.
    • Paramètres d'analyse des fichiers composés lors de l'analyse d'objets selon des requêtes AMSI.
    • Activation et désactivation de l'Antivirus Courrier.
    • Paramètres de fonctionnement de l'Antivirus Courrier :
      • niveau de sécurité du courrier ;
      • action que l'application exécute en cas de détection d'un message électronique infecté ;
      • zone de protection de l'Antivirus Courrier ;
      • paramètres d'analyse des fichiers composés joints aux messages, filtrage selon le type de pièce jointe ;
      • utilisation de l'analyse heuristique et extension de l'Antivirus Courrier pour l'application Microsoft Office Outlook.
    • Activation et désactivation de l'Antivirus Internet.
    • Paramètres de fonctionnement de l'Antivirus Internet :
      • niveau de sécurité du trafic Internet ;
      • action que l'application exécute en cas de détection d'un objet malveillant dans le trafic Internet ;
      • activation et désactivation de l'analyse des adresses Internet sur les bases des adresses de phishing et adresses malveillante ;
      • utilisation de l'analyse heuristique et durée de la mise en cache du trafic Internet par l'Antivirus Internet ;
      • liste des adresses Internet de confiance.
    • Tâche d'analyse contre les virus pour Light Agent for Windows.
  • Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Paramètres de connexion des Light Agents aux SVM.
    • Paramètres de contrôle du trafic réseau.
    • Liste des domaines exclus de l'analyse des connexions protégées.
    • Paramètres des rapports et de la sauvegarde.
    • Paramètres d'utilisation du mécanisme d'autodéfense de l'application.
    • Paramètres de l'interface locale de Light Agent for Windows.
    • Protection par mot de passe de l'accès aux paramètres de l'application dans l'interface locale.
    • Paramètres de gestion des tâches depuis l'interface locale.
    • Paramètres d'analyse des disques amovibles à la connexion.
    • Paramètres de lancement automatique de l'application.
    • Paramètres de désinfection de l'infection active.
    • Tâche de modification des modules de l'application.
    • Paramètres d'interaction avec Kaspersky Managed Detection and Response.
  • Contrôle des applications. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle du lancement des applications.
    • Paramètres du Contrôle du lancement des applications :
      • action que l'application Kaspersky Security exécute lors de la détection d'une tentative de lancement d'une application non autorisée par la règle de contrôle du lancement des applications ;
      • configuration et utilisation des catégories d'application et des règles de Contrôle du lancement des applications ;
      • contrôle du lancement des modules et pilotes exécutables ;
      • configuration des modèles de messages du Contrôle du lancement des applications.
    • Activation et désactivation du Contrôle de l'activité des applications.
    • Paramètres de fonctionnement du Contrôle de l'activité des applications :
      • configuration et utilisation des règles de contrôle des applications ;
      • protection des ressources du système d'exploitation.
    • Tâche d'inventaire et réception des informations concernant les applications installées sur les machines virtuelles protégées.
  • Contrôle des appareils. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle des appareils.
    • Paramètres du Contrôle des appareils :
      • règles d'accès aux appareils ;
      • règles d'accès au bus de connexion ;
      • configuration des modèles de messages du Contrôle des appareils.
  • Contrôle Internet. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle Internet.
    • Paramètres de fonctionnement du Contrôle Internet :
      • configuration et utilisation des règles d'accès aux ressources Internet ;
      • configuration des modèles de messages du Contrôle Internet.
  • Prévention des intrusions réseau. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du pare-feu.
    • Configuration et utilisation des règles pour les paquets réseau et des règles réseau de l'application.
    • Activation et désactivation de la Prévention des intrusions.
    • Paramètres de blocage de l'appareil à l'origine de l'attaque.
    • Liste des adresses IP exclues du blocage en cas d'attaque réseau détectée.
    • Défense proactive de la machine virtuelle.
    • Protection des dossiers partagés contre le chiffrement externe.
    • Annulation des actions des applications malveillantes.
  • Contrôle de l'intégrité du système. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle de l'intégrité du système.
    • Zone d'action du contrôle et la zone d'action de la vérification de l'intégrité du système.
    • Tâche de mise à jour de l'instantané de l'état du système.
    • Tâche de vérification de l'intégrité du système.
    • Rapports du module Contrôle de l'intégrité du système.
  • Zone de confiance. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Liste des objets et des applications exclus de l'analyse.
    • Activation et désactivation des exclusions.
    • Liste des applications de confiance.

Pour le module Light Agent for Linux, les zones de fonction suivantes sont mises en évidence :

  • Modules de la protection. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation de l'Antivirus fichiers pour Linux.
    • Paramètres de fonctionnement de l'Antivirus fichiers pour Linux :
      • niveau de sécurité des fichiers ;
      • action que l'application exécute en cas de détection d'un fichier infecté ;
      • zone de protection de l'Antivirus fichiers ;
      • paramètres de l'analyse des fichiers composés et mode d'analyse ;
      • utilisation de l'analyse heuristique et de la technologie d'analyse iChecker.
    • Tâche d'analyse contre les virus pour Light Agent for Linux.
  • Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Paramètres de connexion des Light Agents aux SVM.
    • Paramètres de la sauvegarde.
  • Zone de confiance. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Liste des objets et des applications exclus de l'analyse.
    • Activation et désactivation des exclusions.

L'utilisateur peut accéder aux actions suivantes quelles que soient les autorisations du compte utilisateur dans les zones fonctionnelles de l'application Kaspersky Security :

  • Consultation des paramètres de la stratégie.
  • Création d'une stratégie.

    Lors de la création d'une stratégie, l'utilisateur peut configurer uniquement les paramètres liés aux zones de fonction pour lesquelles le compte utilisateur détient les privilèges de modification.

Pour exécuter les actions suivantes sur les stratégies et les tâches, le compte utilisateur doit disposer de privilèges dans les zones de fonction de l'application Kaspersky Security :

  • Pour modifier les paramètres d'une stratégie déjà enregistrée, les privilèges de lecture et modification dans les zones de fonction auxquelles se rapportent ces paramètres sont requis.
  • Pour modifier l'état de la stratégie (active/inactive) et supprimer la stratégie, il faut posséder les privilèges de lecture et de modification dans les zones de fonction auxquelles se rapportent les paramètres de la stratégie verrouillés par un cadenas. Si la stratégie contient des paramètres verrouillés par un cadenas (à savoir, des paramètres qui ne peuvent pas être modifiés dans les stratégies enfant et dans l'interface locale de l'application) et si l'utilisateur ne dispose pas des privilèges de lecture et de modification dans les zones de fonction auxquelles se rapportent ces paramètres, il est impossible de supprimer ou de modifier l'état de cette stratégie. Si la stratégie ne contient aucun paramètre dont la modification dans les stratégies enfant et l'interface locale est interdite, la suppression ou la modification de l'état de la stratégie sont accessibles à l'utilisateur, quels que soient les privilèges du compte utilisateur dans les zones de fonction de l'application.
  • Pour pouvoir créer, supprimer et configurer les paramètres des tâches, il faut posséder les privilèges de lecture et de modification dans la zone de fonction à laquelle se rapporte la tâche.
  • Pour consulter les paramètres de la tâche, il faut posséder les privilèges de lecture dans la zone de fonction à laquelle se rapporte la tâche.
  • Pour lancer une tâche, il faut jouir des privilèges dans la zone de fonction à laquelle se rapporte la tâche.

La configuration de l'accès aux zones de fonction de Kaspersky Security s'opère dans la fenêtre des propriétés du Serveur d'administration de Kaspersky Security Center, section Sécurité.

Par défaut, la section Sécurité ne s'affiche pas dans la fenêtre des propriétés du Serveur d'administration. Pour activer l'affichage de la section Sécurité, il faut cocher la case Afficher les sections avec les paramètres de sécurité dans la fenêtre Configuration de l'interface (menu Affichage → Configuration de l'interface) et relancer la Console d'administration de Kaspersky Security Center.

Pour en savoir plus sur les autorisations d'accès aux objets de Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

Haut de page

[Topic 83488]

À propos de Console du Serveur d'intégration

La Console du Serveur d'intégration contient les sections suivantes :

Section Paramètres du Serveur d'intégration.

Cette section permet de consulter les informations relatives au Serveur d'intégration.

Section Comptes du Serveur d'intégration.

Dans cette section vous pouvez modifier les mots de passe des comptes utilisateurs utilisés pour la connexion au Serveur d'intégration.

Section Liste des SVM connectées.

Cette section permet de consulter des informations sur les SVM connectées au Serveur d'intégration.

Section Administration des SVM.

Cette section s'ouvre par défaut après le lancement de la Console du Serveur d'intégration. Elle permet de lancer l'Assistant d'administration des SVM qui permet de réaliser les actions suivantes :

Section Paramètres de connexion à l'infrastructure.

Cette section vous permet de réaliser les opérations suivantes :

Section Liste des clients

Si vous utilisez l'application en mode multi-tenant, cette section permet de voir une liste de tous les clients enregistrés dans la base de données du Serveur d'intégration.

Section Paramètres de connexion à Kaspersky Security Center

Si vous utilisez l'application en mode multi-tenant et que vous avez déployé la structure de protection des clients à l'aide de l'API REST du Serveur d'intégration, cette section permet de configurer les paramètres de connexion indispensables à l'interaction entre l'API REST du Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

Haut de page

[Topic 179345]

À propos du Contrat de licence utilisateur final

Le Contrat de Licence Utilisateur Final est l'accord légal conclu entre vous et AO Kaspersky Lab qui précise les conditions d'utilisation du logiciel.

Kaspersky Security for Virtualization 5.2 Light Agent ainsi que le module utilisé dans l'application (Agent d'administration de Kaspersky Security Center pour Linux, Kaspersky Endpoint Agent) ont leurs propres Contrats de licence utilisateur final.

Plusieurs moyens s'offrent à vous pour prendre connaissance des dispositions du Contrat de licence utilisateur final de Kaspersky Security et de celles de la Politique de confidentialité qui décrit le traitement et le transfert des données :

Lisez attentivement les dispositions du Contrat de licence utilisateur final de Kaspersky Security avant de commencer à utiliser l'application.

Vous acceptez les conditions du Contrat de licence utilisateur final, en confirmant votre accord avec le texte du Contrat de licence utilisateur final lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les dispositions du Contrat de licence utilisateur final, vous devez interrompre l'installation de l'application et ne pas l'utiliser.

Après que l'installation de Kaspersky Security a été effectuée, les fichiers contenant le texte du Contrat de licence utilisateur final de Kaspersky Security et de la Politique de confidentialité se trouvent aux endroits suivants :

  • Sur l'appareil doté des plug-ins MMC d'administration de Kaspersky Security, du Serveur d'intégration et/ou de la Console du Serveur d'intégration :

    %ProgramFiles(x86)%\Kaspersky Lab\KSV\Kaspersky Security for Virtualization <numéro de la version> Light Agent\EULA\license_<identifiant de la langue>.txt,

    où :

    • <numéro de version> : numéro de la version installée de Kaspersky Security ;
    • <identifiant de la langue> remplace l'identifiant de la langue de localisation des modules installés de Kaspersky Security.
  • Sur l'appareil où est installé Web Console, dans le dossier d'installation du plug-in Internet Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection :
    • <dossier d'installation de Kaspersky Security Center Web Console>\server\plugins\SVM_<numéro de version>\assets\eula\<identifiant de la langue>\license.txt t pour les appareils tournant sous les systèmes d'exploitation Windows ;
    • <dossier d'installation de Kaspersky Security Center Web Console>/server/plugins/SVM_<numéro de version>/assets/eula/<identifiant de la langue>/license.txt : pour les appareils tournant sous les systèmes d'exploitation Linux.

      où :

      • <numéro de version> : numéro de la version installée de Kaspersky Security au format X_X_X_X ;
      • <identifiant de la langue> remplace l'identifiant de la langue de localisation des modules installés de Kaspersky Security.
  • Sur la machine virtuelle dotée de Light Agent for Windows :

    <dossier d'installation de Light Agent>\resources\<identifiant de la langue>\eula\license.txt

    où :

    • <Dossier d'installation de Light Agent> : le dossier suivant, en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization <numéro de version> Light Agent\ pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization <numéro de version> Light Agent\ pour les systèmes d'exploitation 32 bits.
    • <identifiant de la langue> remplace l'identifiant de la langue de localisation des modules installés de Kaspersky Security.
  • Sur la machine virtuelle dotée de Light Agent for Linux :

    /opt/kaspersky/ksvla-agent/share/doc/license.<identifiant de la langue>

    où <identifiant de la langue> est l'identifiant de la langue de localisation du Contrat de licence utilisateur final.

  • Sur la SVM déployée :

    /opt/kaspersky/ksvla/share/doc/license.<identifiant de la langue>

    où <identifiant de la langue> est l'identifiant de la langue de localisation du Contrat de licence utilisateur final.

Vous pouvez lire les dispositions des Contrats de licence utilisateur final de l'Agent d'administration pour Linux après avoir installé l'application. Les fichiers contenant le texte du Contrat de licence utilisateur final de l'Agent d'administration pour Linux se trouvent aux endroits suivants :

  • Sur la machine virtuelle dotée de Light Agent for Linux :
    • /opt/kaspersky/klnagent64/share/license/license_<identifiant de langue>.txt : pour les systèmes d'exploitation 64 bits ;
    • /opt/kaspersky/klnagent/share/license/license_<identifiant de langue>.txt : pour les systèmes d'exploitation 32 bits.

    où <identifiant de la langue> est l'identifiant de la langue de localisation du Contrat de licence utilisateur final.

  • Sur la SVM déployée :

    /Opt/kaspersky/klnagent64/share/license/license_<identifiant de langue>.txt

    où <identifiant de la langue> est l'identifiant de la langue de localisation du Contrat de licence utilisateur final.

Haut de page

[Topic 167732]

À propos de la collecte des données

En acceptant les conditions du Contrat de licence utilisateur final de l'application Kaspersky Security, vous acceptez de transmettre de manière automatique à Kaspersky les informations suivantes :

  • Lors de la mise à jour des bases et des modules Kaspersky Security :
    • l'identifiant Kaspersky Security ;
    • l'identifiant de la licence valide ;
    • l'identifiant unique de l'installation Kaspersky Security ;
    • l'identifiant unique du lancement de la tâche de mise à jour ;
    • la version premium de Kaspersky Security.
  • Lors de l'utilisation des liens de l'interface Kaspersky Security :
    • le type de l'application Kaspersky Security ;
    • la version de Kaspersky Security ;
    • la langue de l'interface de Kaspersky Security ;
    • l'identifiant de la page Web vers laquelle le lien redirige ;
    • le hash de l'objet détecté présentant une menace, et le nom de cette menace selon la classification de Kaspersky.
  • Si un code d'activation est utilisé pour l'activation de Kaspersky Security :
    • l'identifiant, la version et la localisation de l'application Kaspersky Security, ainsi que les identifiants des applications compatibles ;
    • l'identificateur de la SVM et l'identifiant unique d'installation de Kaspersky Security ;
    • le code d'activation et l'heure d'activation de l'application ;
    • le type, la version et le nombre de bits du système d'exploitation, et le nom de l'environnement virtuel dans lequel l'application Kaspersky Security est installée ;
    • les informations relatives au compactage des confirmations de l'état de la clé de licence transmises régulièrement.

    Les informations sont transmises périodiquement en vue du contrôle de la légalité de l'utilisation de l'application.

    En outre, vous acceptez de transmettre les informations suivantes :

    • le type, la version et la localisation de l'application Kaspersky Security ;
    • selon le type d'infrastructure virtuelle : le type et la version de l'hyperviseur sur lequel la SVM est déployée, ou le type et la version de l'API du microservice Keystone qui gère le projet OpenStack au sein duquel la SVM est déployée, ainsi que le type, la version et nombre de bits du système d'exploitation sur la machine virtuelle protégée et le nombre approximatif de machines virtuelles sur lesquelles ce système d'exploitation est installé ;
    • identifiant universel unique SVM ;
    • l'édition de la licence, le numéro de commande de la licence, le type de schéma de licence utilisé ;
    • la quantité d'unités de licence pour lesquelles la clé peut être utilisée et le nombre d'unités de licence pour lesquelles la clé est déjà utilisée.

    Kaspersky peut utiliser ces informations pour la compilation d'informations statistiques sur la diffusion et l'utilisation du logiciel de Kaspersky.

    En utilisant un code d'activation, vous acceptez la transmission automatique à Kaspersky des données énumérées ci-dessus. Si vous refusez de transmettre ces informations, il vous faudra utiliser un fichier clé pour l'activation de Kaspersky Security.

Les informations obtenues sont protégées par Kaspersky conformément aux exigences établies par la loi et aux politiques de Kaspersky. Les données sont transmises via des canaux de communication chiffrés.

Vous pouvez obtenir plus d'informations sur le traitement, la conservation et la destruction des informations reçues pendant l'utilisation de l'application et transmises à Kaspersky en prenant connaissance de la Politique de confidentialité disponible sur le site de Kaspersky.

Haut de page

[Topic 73781]

À propos de la licence

La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre des termes du contrat de licence.

La liste des services offerts et la durée d'utilisation de l'application dépendent de la licence adoptée pour utiliser l'application.

Les types de licence suivants sont prévus :

  • Évaluation : une licence gratuite conçue pour faire découvrir l'application.

    La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation a expiré, Kaspersky Security arrête de remplir toutes ses fonctions. Pour continuer à utiliser l'application, il est nécessaire d'acheter une licence commerciale.

    Vous pouvez utiliser l'application sous licence d'essai pour une seule période d'essai.

  • La licence commerciale est une licence payante.

    Quand la durée de validité de la licence commerciale a expiré, l'application continue à fonctionner, mais avec des fonctionnalités limitées. Kaspersky Security arrête de mettre à jour les bases de l'application, d'utiliser Kaspersky Security Network et d'analyser les objets à la demande d'applications tierces (protection AMSI). Vous pouvez toujours protéger et analyser les machines virtuelles, mais uniquement en fonction des bases de données de l'application installées avant l'expiration de la licence. Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Security, vous devez renouveler la licence commerciale.

    Il est conseillé de renouveler la licence avant son expiration afin de garantir une protection maximale contre les menaces informatiques.

Les fonctionnalités de l'application disponibles sous licence varient en fonction de l'édition de la licence. Les éditions de la licence suivantes existent pour l'application Kaspersky Security :

  • licence standard (Kaspersky Hybrid Cloud Security Standard) ;
  • licence d'entreprise (Kaspersky Hybrid Cloud Security Enterprise).

Le même type de licence doit être utilisé pour activer l'application sur toutes les SVM connectées à un serveur d'intégration.

Les fonctionnalités suivantes sont disponibles uniquement si vous utilisez l'application sous une licence d'entreprise :

  • Module Contrôle de l'intégrité du système.
  • Module Contrôle du lancement des applications installé sur la machine virtuelle avec le système d'exploitation pour serveur.
  • Possibilités étendues de sélection des SVM : utilisation des tags pour la connexion de Light Agents aux SVM et configuration de l'algorithme de sélection de la SVM pour la connexion.

N'oubliez pas que les fonctionnalités de l'application accessibles sous licence d'entreprise sont accessibles sur Light Agent seulement si Light Agent est connecté à la SVM sur laquelle a été ajoutée la clé pour la licence d'entreprise.

Les schémas de licence suivants sont prévus pour l'application Kaspersky Security :

  • Licence selon le nombre de machines virtuelles protégées par l'application. Ce schéma de licence repose sur des clés pour serveur ou pour poste de travail (en fonction du type de système d'exploitation des machines virtuelles protégées). En fonction des restrictions imposées par la licence, l'application intervient dans la protection d'un nombre défini de machines virtuelles sur lesquelles le module Light Agent est installé.

    Pour l'application Kaspersky Security for Virtualization 5.2 Light Agent, vous pouvez également utiliser la clé destinée à l'application Kaspersky Endpoint Security for Business Universal. Cette clé permet de protéger un nombre défini de machines virtuelles, quel que soit le type de système d'exploitation installé.

    La clé de licence destinée à l'application Kaspersky Endpoint Security for Business Universal n'est pas commercialisée dans toutes les régions. Pour plus d'information, veuillez contacter le revendeur officiel Kaspersky chez qui vous avez acheté la licence.

  • Licence en fonction du nombre de cœurs utilisés dans les processeurs physiques sur les hyperviseurs comportant des machines virtuelles protégées. Dans ce schéma, la licence utilise des clés avec limitation en fonction du nombre de cœurs du processeur. En fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les machines virtuelles dotées du module Light Agent et installées sur les hyperviseurs dans lesquels un nombre défini de cœurs de processeurs physique est utilisé.
  • Licence en fonction du nombre de processeurs utilisés sur les hyperviseurs comportant des machines virtuelles protégées. Ce schéma de licence utilise des clés avec limitation en fonction du nombre de processeurs. En fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les machines virtuelles dotées du module Light Agent et installées sur les hyperviseurs dans lesquels un nombre défini de processeurs est utilisé.
Haut de page

[Topic 66787]

À propos du Certificat de licence

Le Certificat de licence est un document qui vous est transmis avec le fichier clé ou le code d'activation.

Si vous utilisez l'application avec un abonnement, aucun Certificat de licence n'est fourni.

Le Certificat de licence comporte les informations suivantes à propos de la licence :

  • informations sur l'utilisateur titulaire de la licence ;
  • informations sur l'application qu'il est possible d'activer grâce à la licence ;
  • restrictions sur le nombre d'unités de licences (par exemple, nombre d'appareils sur lesquels il est possible d'utiliser l'application grâce à la licence) ;
  • date de début de validité de la licence ;
  • date de fin de validité de la licence ou durée de validité de la licence ;
  • type de licence.
Haut de page

[Topic 73784]

À propos de la clé de licence

La clé de licence (ci-après "clé") est une séquence de bits qui permet d'activer, puis d'utiliser l'application dans le respect des termes du Contrat de licence. Cette clé est générée par les experts de Kaspersky.

Vous pouvez ajouter une clé de licence à l'application d'une des manières suivantes : appliquer un fichier clé ou saisir un code d'activation. La clé de licence s'affiche dans l'interface de l'application sous la forme d'une séquence unique de chiffres et de lettres après que vous l'avez ajoutée à l'application.

Une fois les clés ajoutées, vous pouvez les remplacer par d'autres.

Kaspersky est en mesure de bloquer la clé en cas de violation des dispositions du Contrat de licence utilisateur final. Si la clé est bloquée, il faut ajouter une autre clé de licence pour que l'application fonctionne.

Kaspersky Security accepte les types de clés suivants :

  • Clé pour serveur : clé de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour serveur.
  • Clé pour poste de travail : clé de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour poste de travail.
  • Clé avec limitation en fonction du nombre de cœurs du processeur : clé de l'application destinée à la protection des machines virtuelles, quel que soit le type de système d'exploitation dont elles disposent. En fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les machines virtuelles fonctionnant sur les hyperviseurs dans lesquels un nombre défini de cœurs de processeurs physiques est utilisé.
  • Clé avec limitation en fonction du nombre de processeurs : clé de l'application destinée à la protection des machines virtuelles, quel que soit le type de système d'exploitation installé. En fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les machines virtuelles fonctionnant sur les hyperviseurs dans lesquels un nombre défini de processeurs est utilisé.

Pour l'application Kaspersky Security, vous pouvez également utiliser la clé de licence destinée à l'application Kaspersky Endpoint Security for Business Universal. Cette clé permet de protéger un nombre défini de machines virtuelles, quel que soit le type de système d'exploitation installé.

La clé de licence destinée à l'application Kaspersky Endpoint Security for Business Universal n'est pas commercialisée dans toutes les régions. Pour plus d'information, veuillez contacter le revendeur officiel Kaspersky chez qui vous avez acheté la licence.

La clé de licence peut être active ou de réserve.

Clé active : clé utilisée lors du fonctionnement de l'application. Une clé pour licence d'évaluation, une clé pour licence commerciale ou une clé d'abonnement peut être ajoutée en tant que clé active. Chaque SVM n'accepte qu'une seule clé active de chaque type. Si la SVM intervient dans l'infrastructure virtuelle de protection de machines virtuelles avec systèmes d'exploitation pour serveur et poste de travail, il faut lui ajouter deux clés : une clé pour serveur et une clé pour poste de travail.

Clé de réserve : clé confirmant le droit d'utilisation de l'application mais qui ne s'utilise pas au moment donné. Une clé de réserve devient automatiquement une clé active à l'échéance de la durée de validité de la clé active en cours.

Une clé de réserve peut être ajoutée uniquement en présence d'une clé active du même type. La clé active et la clé de réserve doivent correspondre au même type de licence et à la même édition de licence.

Les clés de licence d'évaluation ou d'abonnement ne peuvent être ajoutées qu'en tant que clé active. Il est impossible d'ajouter une clé de licence d'essai ou une clé par abonnement en tant que clé de réserve. Une clé de licence d'évaluation ne peut pas remplacer une clé commerciale active.

Haut de page

[Topic 69430]

À propos du code d'activation

Le code d'activation est une suite unique de vingt caractères alphanumériques (alphabet latin). Vous saisissez le code d'activation pour ajouter une clé de licence activant Kaspersky Security. Vous recevez le code d'activation à l'adresse email que vous avez indiquée après l'achat de Kaspersky Security ou après la commande d'une version d'essai de Kaspersky Security.

Pour activer l'application avec un code d'activation, il est nécessaire de disposer d'un accès Internet en vue de se connecter aux serveurs d'activation de Kaspersky.

En cas de perte du code d'activation après l'activation de l'application, adressez-vous au partenaire de Kaspersky chez qui vous avez acheté la licence.

Haut de page

[Topic 73785]

À propos du fichier clé

Le fichier clé est un fichier avec une extension key qui vous est fourni par Kaspersky. Le fichier clé est destiné à l'ajout de la clé activant l'application.

Vous recevez le fichier clé à l'adresse email que vous avez indiquée après l'achat de Kaspersky Security ou après la commande d'une version d'essai de Kaspersky Security.

Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activation de Kaspersky.

Si le fichier clé a été accidentellement supprimé, vous pouvez le restaurer. Pour restaurer un fichier clé, il faut vous adresser au partenaire de Kaspersky chez qui vous avez acheté la licence.

Haut de page

[Topic 101183]

À propos de l'abonnement

L'abonnement à Kaspersky Security constitue une commande pour l'utilisation de l'application selon des paramètres sélectionnés (date d'expiration, nombre d'appareils protégés). Il est possible de souscrire un abonnement à Kaspersky Security auprès d'un prestataire de services (par exemple, auprès d'un fournisseur d'accès à Internet). Vous pouvez accepter ou refuser un abonnement.

L'abonnement peut être limité (à un an par exemple) ou illimité (sans date d'expiration). Pour pouvoir continuer à utiliser Kaspersky Security après l'expiration de l'abonnement limité ; vous devez renouveler celui-ci. L'abonnement illimité se renouvelle automatiquement selon les conditions en vigueur au moment du paiement au prestataire de services.

Si un abonnement est suspendu, il est possible que vous bénéficiiez d'une période de grâce à son expiration afin de le renouveler. Toutes les fonctions de l'application demeurent opérationnelles durant cette période. La proposition d'une période de grâce et, le cas échéant, sa durée, dépendent du fournisseur de services.

Si un abonnement n'est pas prolongé, à l'expiration de la période de grâce, Kaspersky Security continue à fonctionner mais arrête de mettre à jour les bases de l'application et d'utiliser Kaspersky Security Network.

Pour utiliser Kaspersky Security sur abonnement, vous devez modifier le code d'activation fourni par le prestataire de services. Suite à l'enregistrement du code d'activation, une clé d'abonnement est ajoutée à l'application. Il s'agit d'une clé active correspondant à la licence d'utilisation de l'application par abonnement. Les informations relatives à cette clé s'affichent dans l'interface de Kaspersky Security Center.

Les SVM sur lesquelles l'application est utilisée sur abonnement envoient un événement à Kaspersky Security Center en cas de modification de l'état et des paramètres de l'abonnement par le prestataire de service. Si l'abonnement est terminé, l'état de la SVM dans Kaspersky Security Center passe à Critique.

Si vous souhaitez résilier l'abonnement et continuer à utiliser l'application avec une licence commerciale, vous pouvez ajouter cette clé commerciale en tant que clé de réserve. Cette clé prendra automatiquement l'état de clé active après la fin de l'abonnement limité ou après le refus de l'abonnement illimité. Pour résilier l'abonnement, vous devez contacter le prestataire de services auprès de qui vous avez acheté Kaspersky Security.

Une clé d'abonnement ne peut être ajoutée qu'en tant que clé active. Il est impossible d'ajouter une clé par abonnement en tant que clé de réserve.

Les codes d'activation achetés par abonnement ne peuvent pas être utilisés pour l'activation des versions précédentes de Kaspersky Security.

Haut de page

[Topic 67438]

À propos de l'activation de l'application

Activation de l'application : cette procédure d'activation de la licence permet l'utilisation de l'ensemble des fonctions de la version de l'application tout au long de la durée de validité de la licence.

L'activation de l'application doit être effectuée sur une SVM sur laquelle la date et l'heure du système sont correctes. Si vous avez modifié la date et l'heure du système après l'activation de l'application, la clé sera inutilisable. L'application ne met plus à jour les bases et Kaspersky Security Network n'est pas accessible. Dans ce cas, il faudra redéployer la SVM et exécuter l'activation de l'application sur la SVM.

Pour activer l'application, il est nécessaire d'ajouter la clé à toutes les SVM.

Pour ajouter une clé sur les SVM, la tâche d'activation de l'application est utilisée. La tâche d'activation vous permet d'ajouter à la SVM la clé qui se trouve dans le stockage de clés de Kaspersky Security Center. Vous pouvez ajouter la clé dans le stockage des clés de Kaspersky Security Center pendant la création de la tâche d'activation ou préalablement.

Vous pouvez ajouter une clé au stockage de Kaspersky Security Center d'une des manières suivantes :

  • via un fichier clé ;
  • via un code d'activation.

Après l'activation de l'application sur les SVM, le module Serveur de protection transmet les informations sur la licence au module Light Agent installé sur les machines virtuelles protégées. Si le statut de la clé change, la SVM transmet les informations au Light Agent.

Vous pouvez consulter des informations sur la licence d'activation de l'application sur la machine virtuelle protégée :

Vous pouvez regarder les informations sur les clés ajoutées sur les SVM dans la Console d'administration de Kaspersky Security Center ou dans Web Console.

Si les informations sur la licence ne sont pas transmises à la machine virtuelle protégée avec le module Light Agent for Windows, celui-ci fonctionne en mode de fonctionnalité réduite :

  • seuls les modules Antivirus fichiers et Pare-feu du module de Light Agent fonctionnent ;
  • seules les tâches d'analyse complète, d'analyse personnalisée et d'analyse des zones critiques peuvent être réalisées ;
  • la mise à jour des bases de données et des modules de l'application servant au fonctionnement du Light Agent n'a lieu qu'une seule fois.

Si les informations sur la licence ne sont pas transmises à la machine virtuelle protégée avec le module Light Agent for Linux, celui-ci fonctionne en mode de fonctionnalité réduite : la mise à jour des bases de données de l'application servant au fonctionnement du Light Agent n'a lieu qu'une seule fois.

Si votre infrastructure comprend plusieurs exemplaires de l'application Kaspersky Security gérées par plusieurs serveurs d'administration Kaspersky Security Center non hiérarchisés, vous pouvez activer les différents exemplaires de l'application Kaspersky Security par l'ajout d'une seule clé. Une clé ajoutée auparavant sur une SVM gérée par un Serveur d'administration Kaspersky Security Center peut être ajoutée à une SVM gérée par un autre Serveur d'administration Kaspersky Security Center si la licence associée à la clé n'a pas expiré.

Lors du contrôle des restrictions imposées par la licence, on détermine le nombre d'unités de licence pour lesquelles une clé est utilisée, sur tous les Serveurs d'administration Kaspersky Security Center.

Pour utiliser une clé ajoutée auparavant sans violer les conditions de la licence :

  1. Supprimez les SVM sur lesquelles l'application est activée à l'aide de l'ajout de cette clé sur un seul Serveur d'administration de Kaspersky Security Center.
  2. Créez et exécutez la tâche d'activation de l'application sur un autre Serveur d'administration Kaspersky Security Center. Vous pouvez préalablement exporter la clé ajoutée au stockage des clés de Kaspersky Security Center d'un Serveur d'administration vers un autre (pour en savoir plus, consulter l'aide de Kaspersky Security Center).

Dans cette section

Conditions pour activer l'application à l'aide d'un code d'activation

Caractéristiques de l'ajout de clés

Haut de page

[Topic 67375]

Conditions pour activer l'application à l'aide d'un code d'activation

Pour ajouter une clé au stockage des clés de Kaspersky Security Center et activer l'application avec un code d'activation, il convient de se connecter aux serveurs d'activation Kaspersky. L'Assistant d'ajout d'une clé dans le stockage transmet les données au serveur d'activation Kaspersky pour qu'il vérifie le code d'activation saisi. La connexion aux serveurs d'activation est garantie par le service du serveur proxy de l'activation. Il est impossible d'ajouter une clé dans le stockage avec un code d'activation si le service du serveur proxy de l'activation est désactivé. Si l'accès Internet s'effectue via le serveur proxy, les paramètres du serveur proxy doivent être configurés dans les propriétés du Serveur d'administration de Kaspersky Security Center.

Vous pouvez consulter les informations détaillées sur le service du serveur proxy de l'activation et sur les paramètres du serveur proxy dans l'aide de Kaspersky Security Center.

Haut de page

[Topic 95044]

Caractéristiques de l'ajout de clés

Lors de l'ajout de clé, il faut tenir compte des particularités suivantes :

  • L'utilisation simultanée de plusieurs clés de licence du même type sur une SVM n'est pas prise en charge. Si vous ajoutez une clé à une SVM à laquelle une clé du même type a été ajoutée précédemment, la nouvelle clé remplace la clé ajoutée précédemment.
  • Si vous utilisez un schéma de licence en fonction du nombre de machines virtuelles protégées, le type de clé avec lequel vous activez l'application doit correspondre au type du système d'exploitation invité des machines virtuelles :
    • Pour la protection des machines virtuelles dotées d'un système d'exploitation pour serveur, il faut ajouter une clé pour serveur sur la SVM.
    • Pour la protection des machines virtuelles dotées d'un système d'exploitation pour poste de travail, il faut ajouter une clé pour poste de travail sur la SVM.
    • Pour la protection de machines virtuelles avec systèmes d'exploitation pour serveur et poste de travail, il faut lui ajouter deux clés à la SVM : une clé pour serveur et une clé pour poste de travail.

    Si vous utilisez un schéma de licence en fonction du nombre de cœurs de processeurs ou du nombre de processeurs, vous aurez besoin d'une clé avec des restrictions en fonction du nombre de cœurs ou du nombre de processeurs ; ceci quel que soit le système d'exploitation des machines virtuelles.

    Pour la protection des machines virtuelles dotées de systèmes d'exploitation invités Linux, vous pouvez utiliser seulement les clés pour serveur, les clés avec limitation en fonction du nombre de cœurs du processeur et les clés avec limitation en fonction du nombre de processeurs.

  • L'utilisation simultanée sur les SVM de clés qui appartiennent à différents schémas de licence n'est pas prise en charge. Si vous ajoutez, après l'activation de l'application, une clé qui correspond à un autre schéma de licence, la clé ajoutée antérieurement est supprimée de la SVM. Par exemple, si vous ajoutez une clé avec limitation en fonction du nombre de cœurs du processeur et qu'une clé pour serveur et/ou poste de travail avait été ajoutée à la SVM, les clés active et de réserve (le cas échéant) pour poste de travail et/ou serveur sont supprimées suite à l'exécution de la tâche. Elles sont remplacées par une clé active avec limitation en fonction du nombre de cœurs du processeur.

    Vous pouvez utiliser simultanément sur les SVM uniquement des clés qui correspondent à un seul schéma de licence, par exemple, une clé pour serveur ou une clé pour poste de travail (schéma de licence en fonction du nombre de machines virtuelles).

    La clé supprimée sur une SVM peut être ajoutée à une autre SVM pour autant que la durée de validité de la licence associée à la clé n'a pas expiré.

  • L'utilisation simultanée sur une SVM de clés commerciales et de clés par abonnement n'est pas prise en charge.

    Par exemple, si vous achetez une clé commerciale et qu'une clé par abonnement avait déjà été ajoutée sur la SVM, la clé par abonnement est supprimée de la SVM. La clé commerciale la remplacera.

  • L'utilisation simultanée sur la SVM de clés qui correspondent à différentes éditions de la licence (licence standard/licence d'entreprise) n'est pas prise en charge.

    Par exemple, si vous ajoutez une clé correspondant à une licence d'entreprise alors que l'application était utilisée sous une licence standard, toutes les clés actives et de réserve (le cas échéant) qui correspondent à la licence standard sont supprimées de la SVM. Elles sont remplacées par une clé qui correspond à la licence d'entreprise.

Haut de page

[Topic 86947]

Procédure d'activation de l'application

Pour activer l'application :

  1. Créez une tâche d'activation de l'application pour les SVM sur lesquelles vous souhaitez activer l'application, dans la Console d'administration ou dans Web Console.

    Lors de la création de la tâche d'activation de l'application, une clé du stockage des clés de Kaspersky Security Center est utilisée. Vous pouvez ajouter la clé dans le stockage des clés de Kaspersky Security Center préalablement ou pendant la création de la tâche d'activation de l'application.

  2. Exécutez la tâche d'activation de l'application dans la Console d'administration ou dans Web Console et assurez-vous cette exécution a réussi.

Si vous ajoutez la clé active, la tâche active l'application sur les SVM auxquelles il manque une clé active et remplace l'ancienne clé par la nouvelle sur les SVM où l'application est déjà activée.

Si une clé pour serveur et une clé pour poste de travail sont ajoutées sur les SVM, la durée d'utilisation de l'application est celle du délai le plus long des deux : délai d'utilisation de l'application avec clé pour serveur ou délai d'utilisation de l'application avec clé pour poste de travail.

Si le nombre d'unités de licence auxquelles vous appliquez la clé dépasse la valeur indiquée dans les conditions du Certificat de licence, Kaspersky Security envoie au Serveur d'administration de Kaspersky Security Center un événement reprenant les informations relatives à la violation des conditions de la licence (cf. l’aide de Kaspersky Security Center).

Dans cette section

Ajout d'une clé dans le stockage des clés de Kaspersky Security Center

Création d'une tâche d'activation de l'application dans la Console d'administration

Création d'une tâche d'activation de l'application Web Console

Haut de page

[Topic 73861]

Ajout d'une clé dans le stockage des clés de Kaspersky Security Center

Pour ajouter une clé au stockage des clés de Kaspersky Security Center à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez le dossier Licences de Kaspersky.
  3. Dans l'espace de travail, cliquez sur le bouton Ajouter un code d'activation ou un fichier clé.

    L'Assistant d'ajout d'une clé dans le stockage démarre.

  4. Dans la fenêtre de l'Assistant Sélection d'une méthode d'activation de l'application, sélectionnez une méthode d'ajout de la clé dans le stockage :
    • Si vous souhaitez ajouter une clé à l'aide d'un code d'activation, cliquez sur le bouton Activer l'application à l'aide d'un code d'activation.
    • Si vous souhaitez ajouter une clé à l'aide d'un fichier clé, cliquez sur le bouton Activer l'application à l'aide d'un fichier clé.
  5. Selon le mode sélectionné pour l'ajout de la clé, effectuez l'une des actions ci-dessous dans l'étape suivante de l'Assistant :
    • Saisissez le code d'activation.
    • Indiquez le chemin d'accès au fichier clé. Pour ce faire, cliquez sur le bouton Parcourir et, dans la fenêtre qui s'ouvre, sélectionnez le fichier avec l'extension key.

    Passez à l'étape suivante de l'Assistant.

  6. Quittez l'Assistant d'ajout de clé dans le stockage.

La clé ajoutée apparaît dans le stockage des clés dans le dossier Licences de Kaspersky.

Pour ajouter une clé au stockage des clés de Kaspersky Security Center à l'aide de Web Console :

  1. Lancez Web Console.
  2. Dans la section Opérations , sélectionnez Licences → Licences Kaspersky.

    Le stockage de clés de Kaspersky Security Center s'ouvre.

  3. Cliquez sur le bouton Ajouter.
  4. Dans la fenêtre qui s'ouvre, sélectionnez la méthode d'ajout de la clé au stockage :
    • Saisissez un code d'activation si vous souhaitez ajouter une clé à l'aide d'un code d'activation.
    • Ajoutez un fichier de clé si vous souhaitez ajouter une clé à l'aide d'un fichier de clé.
  5. Selon le mode sélectionné pour l'ajout de la clé, effectuez l'une des actions ci-dessous dans l'étape suivante de l'Assistant :
    • Saisissez le code d'activation et cliquez sur le bouton Envoyer.
    • Cliquez sur le bouton Sélectionner le fichier clé et dans la fenêtre qui s'ouvre, sélectionnez le fichier portant l'extension key.
  6. Cliquez sur le bouton Fermer.

La clé ajoutée apparaîtra dans le stockage de clés.

Vous pouvez utiliser les clés ajoutées au stockage des clés de Kaspersky Security Center lors de la création des tâches d'activation de l'application sur les SVM à l'aide de la Console d'administration ou de Web Console.

Haut de page

[Topic 67442]

Création d'une tâche d'activation de l'application dans la Console d'administration

Pour créer une tâche d'activation de l'application dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Si vous voulez créer une tâche d'activation de l'application pour toutes les SVM faisant partie du groupe d'administration sélectionné, lancez l'assistant de création d'une tâche de la manière suivante :
    1. Dans l'arborescence de la console, dans le dossier Appareils administrés, choisissez le dossier avec le nom du groupe d'administration requis.
    2. Dans l'espace de travail, choisissez l'onglet Tâches et cliquez sur le bouton Nouvelle tâche.
  3. Si vous voulez créer la tâche d'activation de l'application pour une ou plusieurs SVM, lancez l'Assistant de création d'une tâche par une des méthodes suivantes :
    • Dans l'arborescence de la console, choisissez le dossier Tâches et cliquez sur le bouton Nouvelle tâche dans l'espace de travail.
    • Dans l'arborescence de la console, choisissez le dossier Licences de Kaspersky et cliquez sur le bouton Diffuser la clé de licence sur les appareils administrés dans l'espace de travail.
  4. Suivez les instructions de l'Assistant de création d'une tâche.

     

Dans cette section

Sélection de l'application et du type de tâche

Ajout d'une clé de licence

Choix de la SVM

Définition des paramètres de programmation de la tâche

Définition du nom de la tâche

Fin de la création de la tâche

Haut de page

[Topic 73787]

Sélection de l'application et du type de tâche

Si vous avez lancé l'Assistant de création d'une tâche à partir du dossier Appareils administrés ou du dossier Tâches, indiquez l'application pour laquelle la tâche est créée et le type de tâche à cette étape. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, sélectionnez Activation de l'application.

Si vous avez lancé l'Assistant de création de tâches à partir du dossier Licences de Kaspersky, indiquez à cette étape l'application pour laquelle la tâche est créée : Kaspersky Security pour Virtualization 5.2 Light agent – Serveur de protection.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 73789]

Ajout d'une clé de licence

Cette étape permet de sélectionner une clé dans le stockage de clés Kaspersky Security Center. Pour ce faire, cliquez sur le bouton Ajouter. La fenêtre Stockage de clés du Kaspersky Security Center s'ouvre.

Si vous aviez préalablement ajouté la clé dans le stockage des clés de Kaspersky Security Center, choisissez la clé et cliquez sur le bouton OK.

Si la clé requise ne figure pas dans le stockage des clés, ajoutez-la.

Pour ajouter une clé dans le stockage des clés de Kaspersky Security Center :

  1. Cliquez sur le bouton Ajouter situé dans la partie inférieure de la fenêtre Stockage des clés de Kaspersky Security Center. L'Assistant d'ajout d'une clé dans le stockage des clés de Kaspersky Security Center se lance.
  2. Suivez les indications de l'Assistant pour ajouter une clé au stockage des clés.
  3. Quittez l'Assistant d'ajout de clé dans le stockage.

Lorsque l'Assistant est terminé, sélectionnez la clé ajoutée dans la fenêtre Stockage de clés du Kaspersky Security Center et appuyez sur le bouton OK.

Si vous souhaitez utiliser la clé sélectionnée en tant que clé de réserve, cochez la case Utiliser la clé de licence en tant que clé de licence de réserve.

La case est inaccessible si vous ajoutez une clé pour licence d'essai ou une clé par abonnement. Il est impossible d'ajouter une clé de licence d'essai ou une clé par abonnement en tant que clé de réserve.

Après que vous avez sélectionné la clé, les informations suivantes s'affichent dans la partie inférieure de la fenêtre :

  • Clé de licence : séquence unique de chiffres et de lettres.
  • Type de licence : évaluation, commerciale ou par abonnement.
  • Durée de validité de la licence : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours. Ce champ ne s'affiche pas si vous utilisez l'application par abonnement.
  • Période de grâce : nombre de jours suivant la suspension de l'abonnement au cours desquels l'application continue à fonctionner pleinement. Ce champ s'affiche si vous utilisez l'application par abonnement et que votre fournisseur de services propose une période de grâce. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Indisponible.
  • Date d'expiration : date et heure de fin de l'utilisation de l'application activée par cette clé. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Illimité.
  • Restriction : dépend du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Fonctionnalité(s) : liste des modules et des fonctions de l'application dont la disponibilité dépend de l'édition de la licence associée à la clé sélectionnée.

    Les modules et les fonctions de l'application disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionnée sont désignés dans la liste à l'aide de l'icône green_check.

    Les modules et les fonctions de l'application qui ne sont pas disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionné sont accompagnés de red_cross dans la liste.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 73854]

Choix de la SVM

Cette étape est accessible si vous avez lancé l'Assistant de création d'une tâche à partir du dossier Tâche ou du dossier Licences de Kaspersky.

Indiquez le mode de sélection des SVM pour lesquelles vous créez la tâche :

  • Si vous souhaitez sélectionner une SVM dans la liste des machines virtuelles détectées par le Serveur d'administration lors de l'interrogation du réseau local de l'organisation, cliquez sur le bouton Sélectionner les appareils détectés sur le réseau par le Serveur d'administration.
  • Si vous souhaitez définir des adresses SVM manuellement ou importer une liste de SVM à partir d'un fichier, cliquez sur le bouton Définir les adresses des appareils manuellement ou les importer depuis une liste. L'importation se base sur un fichier au format TXT comportant la liste des adresses des SVM, et où une seule adresse doit figurer sur chaque ligne.

    Si vous importez la liste d'adresses des SVM à partir d'un fichier ou que vous définissez manuellement ces adresses et que les SVM sont identifiées en fonction de leur nom, seules les SVM dont les informations ont été entrées dans la base de données du Serveur d'administration (lors de la connexion à ces machines ou suite au balayage du réseau local de l'entreprise) peuvent être ajoutées à la liste des SVM pour lesquelles la tâche est créée.

  • Si vous souhaitez créer une tâche de sélection de SVM selon un critère prédéfini, cliquez sur le bouton Attribuer une tâche à une sélection d'appareils. Pour en savoir plus sur la création d'une sélection d'appareils, consultez l'aide de Kaspersky Security Center.
  • Si vous souhaitez créer une tâche pour toutes les SVM incluses dans le groupe d'administration, cliquez sur le bouton Attribuer une tâche à un groupe d'administration.

En fonction du mode choisi pour la sélection des SVM, procédez comme suit dans la fenêtre qui s'ouvre :

  • Dans la liste des machines virtuelles détectées, indiquez les SVM sur lesquelles vous souhaitez activer l'application. Pour ce faire, cochez la case à gauche, en regard du nom de la SVM.
  • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des SVM.
  • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des SVM.
  • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les SVM sur lesquelles vous souhaitez activer l'application.
  • Cliquez sur le bouton Parcourir et choisissez le groupe d'administration ou saisissez son nom manuellement.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 73791]

Définition des paramètres de programmation de la tâche

Cette étape correspond à la configuration du mode de lancement pour la tâche d'activation de l'application :

  • Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.
  • Lancer les tâches non exécutées. Cochez la case si vous voulez que l'application lance la tâche ignorée tout de suite après l'apparition de la SVM dans le réseau.

    Si la case est décochée, le lancement de la tâche pour le mode Manuel est exécuté uniquement sur les SVM visibles dans le réseau.

  • Utiliser la détection automatique de l'intervalle aléatoire entre les lancements de la tâche. Par défaut, le lancement des tâches sur les SVM s'étale sur une durée précise. Cette durée est calculée automatiquement en fonction du nombre de SVM couvertes par la tâche :
    • de 0 à 200 SVM : le lancement de la tâche est immédiat ;
    • de 200 à 500 SVM : le lancement de la tâche s'étale sur 5 minutes ;
    • de 500 à 1 000 SVM : le lancement de la tâche s'étale sur 10 minutes ;
    • de 1000 à 2000 SVM : le lancement de la tâche s'étale sur 15 minutes ;
    • de 2 000 à 5 000 SVM : le lancement de la tâche s'étale sur 20 minutes ;
    • de 5 000 à 10 000 SVM : le lancement de la tâche s'étale sur 30 minutes ;
    • de 10000 à 20000 SVM : le lancement de la tâche s'étale sur 1 heure ;
    • de 20000 à 50000 SVM : le lancement de la tâche s'étale sur 2 heures ;
    • plus de 50000 SVM : le lancement de la tâche s'étale sur 3 heures.

    S'il n'est pas nécessaire d'étaler le lancement de la tâche sur une période calculée automatiquement, décochez la case Utiliser la détection automatique de l'intervalle aléatoire entre les lancements de la tâche. Par défaut, la case est cochée.

  • Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à une heure aléatoire dans l'intervalle indiqué depuis le moment du lancement manuel, cochez cette case et, dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche se lancera en mode aléatoire dans l'intervalle indiqué après le lancement manuel. La case est accessible si la case Utiliser la détermination automatique de l'intervalle aléatoire entre le lancement des tâches n'est pas cochée.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 73786]

Définition du nom de la tâche

Saisissez le nom de la tâche dans le champ Nom.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 73792]

Fin de la création de la tâche

Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant.

Fermez l'Assistant. La tâche d'activation de l'application créée apparaît dans la liste des tâches pour le groupe d'administration sélectionné dans l'onglet Tâches ou dans le dossier Tâches.

Si vous avez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche, celle-ci sera exécutée conformément à la programmation. Vous pouvez également, à n'importe quel moment, lancer manuellement la tâche d'activation de l'application.

Haut de page

[Topic 201355]

Création d'une tâche d'activation de l'application Web Console

Pour créer une tâche d'activation de l'application Web Console :

  1. Lancez Web Console.
  2. Sous Appareils, sélectionnez Tâches.

    La liste des tâches s'ouvre.

  3. Cliquez sur le bouton Ajouter.

    L'Assistant de création d'une tâche démarre.

  4. Suivez les instructions de l'Assistant de création d'une tâche.

     

Dans cette section

Définition du type, du nom et de la zone d'application de la tâche

Ajout d'une clé de licence

Fin de la création de la tâche

Haut de page

[Topic 145144]

Définition du type, du nom et de la zone d'application de la tâche

Réalisez les opérations suivantes dans cette étape de l'Assistant :

  1. Dans la liste déroulante Application, sélectionnez le nom du plug-in Internet Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.
  2. Dans la liste déroulante Type de tâche, sélectionnez Activation de l'application.
  3. Dans le champ Nom de la tâche, saisissez le nom pour la nouvelle tâche.
  4. Sélectionnez la zone d'application de la tâche :
    • Sélectionnez l'option Affecter une tâche au groupe d'administration si la tâche doit être exécutée sur toutes les SVM reprises dans un groupe d'administration spécifique.
    • Sélectionnez l'option Définir manuellement les adresses des appareils ou les importer à partir de la liste si la tâche doit s'exécuter sur les SVM indiquées.
    • Sélectionnez l'option Affecter une tâche à une sélection d'appareils si la tâche doit être effectuée sur les SVM reprises dans une sélection d'appareils en fonction d'un critère défini. Pour en savoir plus sur la création d'une sélection d'appareils, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Effectuez une des opérations suivantes, en fonction de la zone d'application sélectionnée pour la tâche :
    • Dans l'arborescence des groupes d'administration, cochez les cases en regard des groupes d'administration requis.
    • Dans la liste des appareils, cochez les cases en regard des SVM requises. Si les SVM requises ne figurent pas dans la liste, vous pouvez les ajouter des manières suivantes :
      • Via le bouton Ajouter des appareils. Vous pouvez ajouter des appareils en fonction du nom ou d'une adresse IP, ajouter des appareils issu d'une plage IP spécifiée ou sélectionner des appareils dans la liste des appareils détectés par le Serveur d'administration lors de l'interrogation du réseau local de l'organisation.
      • Via le bouton Importer des appareils depuis un fichier. L'importation se base sur un fichier au format TXT comportant la liste des adresses des SVM, et où une seule adresse doit figurer sur chaque ligne.

      Si vous importez la liste d'adresses des SVM à partir d'un fichier ou que vous définissez manuellement ces adresses et que les SVM sont identifiées en fonction de leur nom, seules les SVM dont les informations ont été entrées dans la base de données du Serveur d'administration (lors de la connexion à ces machines ou suite au balayage du réseau local de l'entreprise) peuvent être ajoutées à la liste des SVM pour lesquelles la tâche est créée.

    • Sélectionnez le nom de la sélection contenant les SVM requises dans la liste.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 175609]

Ajout d'une clé de licence

Cette étape permet de sélectionner une clé dans le stockage de clés Kaspersky Security Center. Pour ce faire, cliquez sur le bouton Sélectionner une clé. La fenêtre Stockage de clés du Kaspersky Security Center s'ouvre.

Si vous aviez préalablement ajouté la clé dans le stockage des clés de Kaspersky Security Center, choisissez la clé et cliquez sur le bouton OK.

Si la clé requise ne figure pas dans le stockage des clés, ajoutez-la.

Pour ajouter une clé dans le stockage des clés de Kaspersky Security Center :

  1. Cliquez sur le bouton Ajouter une nouvelle clé au stockage situé sous la liste des clés.
  2. Dans la fenêtre qui s'ouvre, sélectionnez la méthode d'ajout de la clé au stockage :
    • À l'aide d'un fichier clé si vous souhaitez ajouter la clé via un fichier clé.
    • À l'aide d'un code d'activation si vous souhaitez ajouter la clé via un code d'activation.
  3. Selon le mode d'ajout de la clé sélectionné, effectuez l'une des actions ci-dessous :
    • Cliquez sur le bouton Sélectionner le fichier clé et dans la fenêtre qui s'ouvre, sélectionnez le fichier portant l'extension key.
    • Saisissez le code d'activation et cliquez sur le bouton Ajouter.
  4. Cliquez sur le bouton OK.

La clé ajoutée apparaîtra dans le stockage de clés. Sélectionnez-la dans la liste, puis cliquez sur le bouton OK.

Si vous souhaitez utiliser la clé sélectionnée en tant que clé de réserve, cochez la case Utiliser la clé de licence en tant que clé de licence de réserve.

La case est inaccessible si vous ajoutez une clé pour licence d'essai ou une clé par abonnement. Il est impossible d'ajouter une clé de licence d'essai ou une clé par abonnement en tant que clé de réserve.

Après que vous avez sélectionné la clé, les informations suivantes s'affichent dans la fenêtre de l'Assistant :

  • Clé de licence : séquence unique de chiffres et de lettres.
  • Type de licence : évaluation, commerciale ou par abonnement.
  • Durée de validité de la licence : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours. Ce champ ne s'affiche pas si vous utilisez l'application par abonnement.
  • Période de grâce : nombre de jours suivant la suspension de l'abonnement au cours desquels l'application continue à fonctionner pleinement. Ce champ s'affiche si vous utilisez l'application par abonnement et que votre fournisseur de services propose une période de grâce. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Indisponible.
  • Date d'expiration : date et heure de fin de l'utilisation de l'application activée par cette clé. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Illimité.
  • Restriction : dépend du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Fonctionnalité(s) : liste des modules et des fonctions de l'application dont la disponibilité dépend de l'édition de la licence associée à la clé sélectionnée.

    Les modules et les fonctions de l'application disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionnée sont désignés dans la liste à l'aide de l'icône green_check.

    Les modules et les fonctions de l'application qui ne sont pas disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionné sont accompagnés de red_cross dans la liste.

Passez à l'étape suivante de l'Assistant de création d'une tâche.

Haut de page

[Topic 74389]

Fin de la création de la tâche

Si vous souhaitez configurer la planification du lancement d'une tâche d'activation, cochez la case Ouvrir les propriétés de la tâche après sa création.

Cliquez sur le bouton Terminer pour quitter l'assistant. La tâche d'activation de l'application créée apparaît dans la liste des tâches.

Haut de page

[Topic 67439]

Renouvellement de la licence

Quand une licence est sur le point d'expirer, vous pouvez la renouveler en ajoutant une clé de réserve. Ainsi, les fonctionnalités de l'application ne seront pas limitées après l'expiration de la licence active et avant l'activation de l'application à l'aide d'une nouvelle licence.

Le type de la clé de réserve doit correspondre au type de la clé active ajoutée.

Si vous utilisez un schéma de licence en fonction du nombre de machines virtuelles protégées, le type de clé de réserve doit correspondre au type de système d'exploitation invité des machines virtuelles : pour les machines virtuelles avec systèmes d'exploitation pour serveur, utilisez une clé de réserve pour serveur et pour les machines virtuelles avec systèmes d'exploitation pour poste de travail, utilisez une clé de réserve pour poste de travail.

Si la SVM intervient dans l'infrastructure virtuelle de protection de machines virtuelles avec systèmes d'exploitation pour serveur et poste de travail, il est recommandé d'ajouter la clé de réserve correspondante à chaque type de système d'exploitation.

Si vous utilisez le schéma de licence en fonction du nombre de processeurs ou de cœurs de processeurs, vous aurez besoin d'une clé de réserve avec limitation en fonction du nombre de processeurs ou de cœurs ; ceci quel que soit le type du système d'exploitation des machines virtuelles.

La clé de réserve doit correspondre à la même édition de la licence que la clé active (licence standard/licence d'entreprise).

Pour ajouter une clé de réserve sur les SVM, la tâche d'activation de l'application est utilisée.

Vous pouvez créer une tâche d'activation de l'application pour ajouter une clé de réserve dans la Console d'administration ou dans Web Console. À l'étape Ajout d'une clé de licence de l'assistant de création d'une tâche, vous devez cocher la case Utiliser la clé de licence en tant que clé de licence de réserve.

À la suite de l'exécution de la tâche, la clé de réserve est ajoutée aux SVM sur lesquelles la clé active l'a déjà été. Cette clé de réserve est utilisée automatiquement en tant que clé active à l'expiration de la licence de Kaspersky Security.

Si vous utilisez un code d'activation pour activer l'application, cette dernière se connecte automatiquement aux serveurs d'activation de Kaspersky à la fin de la durée de validité de la clé active pour assurer le relais. Si la connexion automatique de l'application aux serveurs d'activation de Kaspersky aboutit à une erreur, il est nécessaire de lancer manuellement la tâche d'activation de l'application afin de prolonger la durée de validité de la licence d'utilisation de Kaspersky Security.

La tâche d'activation de l'application se termine sur une erreur et la clé de réserve n'est pas ajoutée si une des conditions suivantes est remplie :

  • la clé active est absente sur la SVM ;
  • le type de la clé de réserve ajoutée ne correspond pas au type de la clé active ajoutée antérieurement.

Si une clé active et une clé de réserve sont ajoutées à la SVM et que vous remplacez la clé active, Kaspersky Security vérifie la date de fin de validité de la clé de réserve. Si la clé de réserve expire avant le renouvellement de la validité de la licence, Kaspersky Security supprime automatiquement la clé de réserve. Dans ce cas, vous pourrez ajouter une autre clé de réserve après l'ajout de la clé active.

Haut de page

[Topic 101185]

Renouvellement de l'abonnement

Au moment de l'utilisation de l'application par abonnement, Kaspersky Security se connecte automatiquement au serveur d'activation de Kaspersky à des intervalles définis jusqu'à la fin de l'abonnement.

Si vous utilisez l'application avec un abonnement illimité, Kaspersky Security vérifie en arrière-plan la présence d'une nouvelle clé sur les serveurs d'activation de Kaspersky. Si cette opération est possible, il remplace la clé antérieure par la nouvelle. C'est ainsi que l'abonnement illimité à Kaspersky Security se renouvelle sans votre participation.

Si votre abonnement a pris fin, Kaspersky Security en informe le Serveur d'administration du Kaspersky Security Center et interrompt les tentatives de renouvellement automatique. Kaspersky Security arrête de mise à jour les bases de l'application et d'utiliser Kaspersky Security Network.

Pour renouveler l'abonnement, vous devez contacter le prestataire de services auprès de qui vous avez acheté Kaspersky Security.

Après le renouvellement de l'abonnement, vous devrez relancer la tâche d'activation de l'application que vous avez créée pour l'activation de l'application par abonnement.

Haut de page

[Topic 67444]

Consultation des informations sur les clés de licence utilisées dans Kaspersky Security Center

Dans Kaspersky Security Center, vous pouvez consulter les informations sur les clés utilisées :

Dans cette section

Affichage des informations relatives à une clé de licence dans le stockage de clés de Kaspersky Security Center

Consultation des informations relatives à la clé de licence dans les propriétés de la tâche d'activation de l'application

Consultation des informations relative à une clé de licence ajoutée à une SVM

Consultation du rapport sur l'utilisation des clés de licence

Haut de page

[Topic 73793]

Affichage des informations relatives à une clé de licence dans le stockage de clés de Kaspersky Security Center

Stockage de clés dans la Console d'administration

Pour consulter les informations relatives à une clé de licence dans le stockage de clés de Kaspersky Security Center à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'arborescence de la console, choisissez le dossier Licences de Kaspersky.

    L'espace de travail affiche les clés de licence ajoutées dans le stockage de clés du Kaspersky Security Center. La liste se présente sous la forme d'un tableau dont les colonnes reprennent les informations sur les clés.

  3. Si vous souhaitez consulter des informations plus détaillées sur la clé, sélectionnez-la dans la liste.

Les informations suivantes relatives à la clé sélectionnée apparaissent à droite de la liste des clés de licence :

  • Séquence unique de chiffres et de lettres.
  • Application : nom de l'application pour laquelle est prévue la licence associée à la clé et les informations relatives à cette licence.
  • Type : type de licence : évaluation, commerciale ou abonnement.
  • Durée de validité (jours) : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours.
  • Date d'expiration de la clé de licence : date de fin de validité de la clé. L'application est activée via l'ajout de cette clé ; elle peut être utilisée uniquement jusqu'à l'échéance de sa durée de validité. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Sans restriction.
  • Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de la clé ajoutée. Si la clé a été plusieurs fois ajoutée à différentes SVM, ce champ affiche les données de la SVM sur laquelle la durée de validité de l'application expire en premier. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Sans restriction.
  • Nombre maximal d'appareils : en fonction du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Appareils avec une clé active : en fonction du type de clé :
    • pour une clé pour serveur et poste de travail : nombre de machines virtuelles protégées pour lesquelles la clé est utilisée en tant que clé active ;
    • pour une clé avec limitation en fonction du nombre de cœurs du processeur ou pour une clé avec limitation en fonction du nombre de processeurs : la quantité de SVM sur lesquelles la clé est ajoutée en tant que clé active.
  • Appareils avec une clé de réserve : nombre de SVM sur lesquelles la clé a été ajoutée en tant que clé de réserve. Si vous utilisez l'application avec un abonnement, le champ affiche Indisponible ou 0.

Si vous avez sélectionné une clé d'abonnement dans la liste, les informations suivantes peuvent également s'afficher également à droite de la liste des clés :

  • Type de restriction sur la durée de validité : si l'application est utilisée selon un abonnement illimité, le champ affiche Illimité. Si l'abonnement est limité, ce champ ne s'affiche pas.
  • Période de grâce : si l'abonnement possède l'état « période de grâce activée », le champ affiche le nombre de jours restants au cours desquels l'application va continuer à remplir toutes ses fonctions. Si l'abonnement se trouve dans n'importe quel autre état, le champ affiche 0.
  • Adresse Internet du fournisseur de l'abonnement : adresse Internet du fournisseur de services auprès duquel l'abonnement est souscrit.
  • État de l'abonnement : état actuel de l'abonnement (actif, suspendu, expiré, annulé, période de grâce activée).

Si une clé pour serveur et une clé pour poste de travail ont été ajoutées à la SVM, les informations sur ces clés, ainsi que les informations suivantes concernant l'association d'une clé pour serveur et d'une clé pour poste de travail seront affichées dans le dossier Licences de Kaspersky :

  • Séquence unique de caractères alphanumériques : combinaison de la clé pour serveur ou de la clé pour poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la SVM sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à l'aide de Kaspersky Security Center).
  • Durée de validité (jours) : le délai d'utilisation de l'application le plus long des deux : délai d'utilisation de l'application avec une clé pour serveur ou le délai d'utilisation de l'application avec une clé pour poste de travail.
  • Date d'expiration de la clé de licence : date de fin de validité de la clé la plus éloignée des deux : date de fin de validité de la clé pour serveur ou date de fin de validité de la clé pour poste de travail.
  • Date d'expiration de la licence : date la plus éloignée des deux : date de fin d'utilisation de l'application avec une clé pour serveur ou date de fin d'utilisation de l'application avec une clé pour poste de travail.
  • Nombre maximal d'appareils : somme des valeurs suivantes : nombre maximal de machines virtuelles avec systèmes d'exploitation pour poste de travail et nombre maximal de machines virtuelles avec systèmes d'exploitation pour serveur que vous pouvez protéger à l'aide de l'application.
  • Appareils avec une clé active : nombre de SVM sur lesquelles la clé a été ajoutée en tant que clé active.
  • Période de grâce : la période de grâce la plus longue des deux : période de grâce correspondant à la clé pour serveur ou la période de grâce correspond à la clé pour poste de travail.
  • État de l'abonnement : le champ indique l'état actif si l'abonnement correspondant à au moins l'une des clés (serveur ou poste de travail), se trouve à l'état actif. Si les deux abonnements sont inactifs, le champ indique le meilleur état (par exemple, si un abonnement est "suspendu" et le deuxième "résilié", le champ indique l'état suspendu).

Vous pouvez également consulter des informations sur la clé de licence ajoutée au stockage de clés dans la fenêtre des propriétés de la clé. La fenêtre des propriétés de la clé sélectionnée s'ouvre d'un double clic ou via le lien Afficher les propriétés de la clé de licence situé à droite de la liste des clés de licence.

Les informations suivantes relatives à la clé de licence apparaissent dans la partie droite de la fenêtre des propriétés de la clé :

  • Séquence unique de chiffres et de lettres.
  • Informations sur l'application : nom de l'application pour laquelle la licence associée à la clé est prévue et informations relatives à cette licence.
  • Type de licence : type de licence : évaluation, commerciale ou abonnement.
  • Durée de validité (jours) : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours.
  • Date d'expiration de la clé de licence : date de fin de validité de la clé. L'application est activée via l'ajout de cette clé ; elle peut être utilisée uniquement jusqu'à l'échéance de sa durée de validité. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Sans restriction.
  • Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de la clé ajoutée. Si la clé a été plusieurs fois ajoutée à différentes SVM, ce champ affiche les données de la SVM sur laquelle la durée de validité de l'application expire en premier. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Sans restriction.
  • Nombre maximal d'appareils : en fonction du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Appareils avec une clé active : en fonction du type de clé :
    • pour une clé pour serveur ou poste de travail : nombre de machines virtuelles protégées pour lesquelles la clé est utilisée en tant que clé active ;
    • pour une clé avec limitation en fonction du nombre de cœurs du processeur ou pour une clé avec limitation en fonction du nombre de processeurs : la quantité de SVM sur lesquelles la clé est ajoutée en tant que clé active.
  • Appareils avec une clé de réserve : nombre de SVM sur lesquelles la clé a été ajoutée en tant que clé de réserve. Si vous utilisez l'application avec un abonnement, le champ affiche Indisponible.
  • Informations de service : ce champ reprend les informations de service liées à la clé et à la licence.

Si vous avez choisi une clé par abonnement, les informations sur l'abonnement peuvent s'afficher aussi dans la fenêtre des propriétés de la clé, dans la section À propos de l'abonnement :

  • Type de restriction sur la durée de validité : si l'application est utilisée selon un abonnement illimité, le champ affiche Illimité. Si l'abonnement est limité, ce champ ne s'affiche pas.
  • Période de grâce : si l'abonnement possède l'état « période de grâce activée », le champ affiche le nombre de jours restants au cours desquels l'application va continuer à remplir toutes ses fonctions. Si l'abonnement se trouve dans n'importe quel autre état, le champ affiche 0.
  • Adresse Internet du fournisseur : adresse Internet du fournisseur de services auprès duquel l'abonnement est souscrit.
  • État de l'abonnement : état actuel de l'abonnement (actif, suspendu, expiré, annulé, période de grâce activée).
  • Raison de l'état de l'abonnement : raison expliquant le passage de l'abonnement à cet état.

Stockage de clés dans Web Console

Pour consulter les informations relatives à une clé de licence dans le stockage de clés de Kaspersky Security Center à l'aide de Web Console :

  1. Lancez Web Console.
  2. Dans la section Opérations , sélectionnez Licences → Licences Kaspersky.

    La liste des clés ajoutées au stockage se présente sous la forme d'un tableau dont les colonnes reprennent les informations sur les clés.

  3. Si vous souhaitez afficher des informations plus détaillées sur une clé, ouvrez la fenêtre des propriétés de la clé en cliquant sur le nom de l'application que vous souhaitez activer à l'aide de cette clé.
Haut de page

[Topic 73795]

Consultation des informations relatives à la clé de licence dans les propriétés de la tâche d'activation de l'application

Propriétés de la tâche d'activation dans la Console d'administration

Pour consulter les informations relatives à la clé de licence dans les propriétés de la tâche d'activation de l'application à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez consulter les propriétés d'une tâche créée pour les SVM incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez consulter les propriétés d'une tâche d'activation créée pour une ou plusieurs SVM, sélectionnez le dossier Tâches dans l'arborescence de la console.
  3. Dans la liste des tâches, choisissez celle dont vous voulez consulter les propriétés, puis ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche, choisissez la section Ajout d'une clé de licence.

Dans la partie droite de la fenêtre, le groupe Ajout d'une clé de licence présente les informations suivantes sur la licence et sur la clé ajoutée sur la SVM à l'aide de cette tâche :

  • Clé de licence : séquence unique de chiffres et de lettres.
  • Type de licence : type de licence. Évaluation, commerciale ou commerciale (abonnement).
  • Durée de validité de la licence : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours. Ce champ ne s'affiche pas si vous utilisez l'application par abonnement.
  • Période de grâce : nombre de jours suivant la suspension de l'abonnement au cours desquels l'application continue à fonctionner pleinement. Ce champ s'affiche si vous utilisez l'application par abonnement et que votre fournisseur de services propose une période de grâce. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Indisponible.
  • Date d'expiration : date de fin de l'utilisation de l'application activée par cette clé. Si la clé a été plusieurs fois ajoutée à différentes SVM, ce champ affiche les données de la SVM sur laquelle la durée de validité de l'application expire en premier. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Illimité.
  • Restriction : dépend du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Fonctionnalité(s) : liste des modules et des fonctions de l'application dont la disponibilité dépend de l'édition de la licence associée à la clé sélectionnée.

    Les modules et les fonctions de l'application disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionnée sont désignés dans la liste à l'aide de l'icône green_check.

    Les modules et les fonctions de l'application qui ne sont pas disponibles dans le cadre de l'utilisation de l'application selon la licence qui correspond à la clé sélectionné sont accompagnés de red_cross dans la liste.

Propriétés de la tâche d'activation dans Web Console

Pour consulter les informations relatives à la clé de licence dans les propriétés de la tâche d'activation de l'application à l'aide de Web Console :

  1. Lancez Web Console.
  2. Sous Appareils, sélectionnez Tâches.
  3. Dans la liste des tâches, sélectionnez la tâche d'activation d'application requise et ouvrez la fenêtre des propriétés de la tâche à l'aide du lien dans le nom de la tâche.
  4. Accédez à l'onglet Paramètres de l'application.

La fenêtre affiche les informations sur la licence et sur la clé ajoutée à la SVM à l'aide de cette tâche.

Haut de page

[Topic 73794]

Consultation des informations relative à une clé de licence ajoutée à une SVM

Vous pouvez consulter les informations sur la clé de licence ajoutée à la SVM dans les propriétés de l'application Kaspersky Security installée sur la SVM.

Propriétés de l'application dans la Console d'administration

Pour consulter les informations relatives à la clé de licence dans les propriétés de l'application à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration contenant la SVM souhaitée.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez la SVM requise dans la liste et ouvrez la fenêtre Propriétés : <Nom de la SVM> d'un double-clic.
  5. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Applications.
  6. Dans la liste des applications installées sur la SVM affichée dans la partie droite de la fenêtre, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection et ouvrez la fenêtre Paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection d'un double-clic.
  7. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez l'option Clés de licence.

La partie droite de la fenêtre comprend des informations sur la clé de licence ajoutée sur la SVM.

Le groupe Clé de licence active reprend les informations suivantes relatives à la clé de licence active ajoutée à la SVM :

  • Séquence unique de chiffres et de lettres.
  • Type de licence : type de licence : évaluation, commerciale ou abonnement.
  • Date d'activation : date d'activation de l'application via l'ajout de cette clé.
  • Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de la clé ajoutée. Si vous utilisez l'application avec un abonnement illimité, le champ affiche Sans restriction.
  • Durée de validité : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours. Si vous utilisez l'application avec un abonnement, le champ affiche Indisponible.
  • Nombre maximal d'appareils : en fonction du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.

Si vous avez ajouté une clé de licence de réserve à la SVM, le groupe Clé de licence de réserve affiche les informations suivantes :

  • Séquence unique de chiffres et de lettres. Si la clé de réserve n'est pas ajoutée, le champ affiche Non ajoutée.
  • Type de licence : type de licence : commerciale.
  • Durée de validité : nombre de jours d'utilisation de l'application activée à l'aide de cette clé. Par exemple, 365 jours.
  • Nombre maximal d'appareils : en fonction du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.

Si aucune clé de réserve n'a été ajoutée, le groupe Clé de licence de réserve affiche Non ajoutée.

Si une clé pour serveur et une clé pour poste de travail sont ajoutées à la SVM, la fenêtre des propriétés de l'application Kaspersky Security Center affiche les informations suivantes sur la combinaison de clés pour serveur et poste de travail :

  • Séquence unique de caractères alphanumériques : combinaison de la clé pour serveur ou de la clé pour poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la SVM sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à l'aide de Kaspersky Security Center).
  • Date d'activation : date la plus éloignée entre les deux dates d'activation de l'application.
  • Date d'expiration de la licence : date la plus éloignée des deux : date de fin d'utilisation de l'application avec une clé pour serveur ou date de fin d'utilisation de l'application avec une clé pour poste de travail.
  • Durée de validité : le délai d'utilisation de l'application le plus long des deux : délai d'utilisation de l'application avec une clé pour serveur ou le délai d'utilisation de l'application avec une clé pour poste de travail.
  • Nombre maximal d'appareils : somme des valeurs suivantes : nombre maximal de machines virtuelles avec systèmes d'exploitation pour poste de travail lancées simultanément et nombre maximal de machines virtuelles avec systèmes d'exploitation pour serveur lancées simultanément que vous pouvez protéger à l'aide de l'application.

Propriétés de l'application dans Web Console

Pour consulter les informations relatives à la clé de licence dans les propriétés de l'application à l'aide de Web Console :

  1. Lancez Web Console.
  2. Dans la section Appareils , sélectionnez Appareils administrés.
  3. Sélectionnez dans la liste des appareils la SVM pour laquelle vous souhaitez consulter les informations relatives à la clé de licence, puis ouvrez la fenêtre des propriétés de la SVM via le lien dans le nom de la SVM.
  4. Sous l'onglet Applications, ouvrez la fenêtre des paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection en cliquant sur le lien dans le nom de l'application.
  5. Sous l'onglet Général et sélectionnez la section Licence dans la liste de gauche.

Les informations sur la clé de licence ajoutée à la SVM sont affichées sur le côté droit de la fenêtre.

Haut de page

[Topic 73796]

Consultation du rapport sur l'utilisation des clés de licence

Rapport d'utilisation des clés dans la Console d'administration

Pour consulter le rapport sur l'utilisation des clés de licence dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>, passez à l'onglet Rapports et choisissez le modèle de rapport Rapport d'utilisation des clés de licence.

Le rapport créé selon le modèle de rapport sur l'utilisation des clés apparaît dans l'espace de travail.

Les informations suivantes relatives à l'utilisation de la clé de licence apparaissent dans le diagramme de la partie supérieure de la fenêtre pour chaque clé :

  • le nombre d'unités de licence pour lesquelles la clé est déjà utilisée ;
  • le nombre d'unités de licence pour lesquelles la clé peut être utilisée en fonction des restrictions imposées par la licence ;
  • le nombre d'unités de licence pour lesquelles les restrictions imposées par la licence à propos de l'utilisation de la clé sont dépassées.

Le rapport d'utilisation des clés se compose de deux tableaux :

  • Le tableau des informations récapitulatives contient des informations sur les clés utilisées.
  • Le tableau des informations détaillées contient des informations sur les SVM sur les clés sont ajoutées ou sur les machines virtuelles protégées pour lesquelles une clé est utilisée.

Vous pouvez personnaliser l'affichage des colonnes dans chaque tableau. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Le tableau des informations récapitulatives contient les informations suivantes sur les clés utilisées :

  • Clé de licence : séquence unique de chiffres et de lettres.
  • Utilisé en tant que clé active : en fonction du type de clé :
    • pour une clé pour serveur et poste de travail : nombre de machines virtuelles protégées pour lesquelles la clé est utilisée en tant que clé active ;
    • pour une clé avec limitation en fonction du nombre de cœurs du processeur : correspond au nombre de cœurs de processeur physique utilisés sur tous les hyperviseurs où des SVM sont déployées ;
    • pour une clé avec limitation en fonction du nombre de processeurs : nombre de processeurs physiques utilisés sur tous les hyperviseurs où des SVM sont déployées.
  • Utilisée en tant que clé de réserve : nombre de SVM sur lesquelles la clé a été ajoutée en tant que clé de réserve.
  • Restriction : dépend du type de clé :
    • le nombre maximum de machines virtuelles que vous pouvez protéger ;
    • nombre maximal de cœurs de processeur physiques utilisés sur tous les hyperviseurs dont vous souhaitez protéger les machines virtuelles ;
    • nombre maximal de processeurs physiques utilisés sur tous les hyperviseurs dont vous pouvez protéger les machines virtuelles.
  • Date d'expiration de la validité de la licence la plus proche : date de fin de l'utilisation de l'application activée à l'aide de la clé ajoutée.
  • Clé de licence valide jusqu'au : date de fin de validité de la clé. L'application est activée via l'ajout de cette clé ; elle peut être utilisée uniquement jusqu'à l'échéance de sa durée de validité.
  • Autres informations : propriétés de la clé avancées
  • Autres informations : informations de service liées à la clé et à la licence. Par défaut, ce champ ne s'affiche pas dans le tableau, vous pouvez l'ajouter en cas de nécessité. Pour en savoir plus sur l'ajout ou la suppression de champs dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

    La ligne en dessous reprend les informations de synthèse suivantes :

    • Clés de licence : nombre total de clés utilisées.
    • Clés de licence utilisées à plus de 90 % : nombre total de clés utilisées à plus de 90 % de la restriction de la licence. Par exemple, la restriction inclut 100 machines virtuelles. La clé est utilisée sur deux SVM dont la première protège 42 machines virtuelles et la deuxième 53 machines virtuelles. Par conséquent, cette clé est utilisée à 95% et est incluse dans le nombre de clés indiquées dans ce champ.
    • Clés de licence avec restriction dépassée : le nombre total de clés pour lesquelles la restriction de licence est dépassée, par exemple, par rapport au nombre de lancements simultanés des machines virtuelles dotées de systèmes d'exploitation pour serveur ou par rapport au nombre de processeurs physiques utilisés sur tous les hyperviseurs (en fonction du type de clé).

Si une clé pour serveur et une clé pour poste de travail ont été ajoutées à la SVM, les informations sur ces clés, ainsi que les informations suivantes concernant l'association d'une clé pour serveur et d'une clé pour poste de travail seront affichées dans le tableau récapitulatif :

  • La clé de licence est une combinaison unique de la clé pour serveur et de la clé pour poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la SVM sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à l'aide de Kaspersky Security Center).
  • Date d'expiration de la licence : date la plus éloignée des deux : date de fin d'utilisation de l'application avec une clé pour serveur ou date de fin d'utilisation de l'application avec une clé pour poste de travail.
  • Date de fin de validité de la clé de licence : date de fin de validité de la clé la plus éloignée entre : date de fin de validité de la clé pour serveur ou date de fin de validité de la clé pour poste de travail.
  • Restriction : somme des valeurs suivantes : nombre maximal de machines virtuelles avec systèmes d'exploitation pour poste de travail et nombre maximal de machines virtuelles avec systèmes d'exploitation pour serveur que vous pouvez protéger à l'aide de l'application.

Le tableau des informations détaillées affiche en fonction du type de clé des informations sur la SVM où la clé est ajoutée (pour la clé avec limitation en fonction du nombre de cœurs du processeur ou de processeur) ou des informations sur la machine virtuelle protégée pour laquelle la clé est utilisée (pour la clé pour serveur ou pour poste de travail) :

  • Serveur d'administration virtuel : nom du Serveur d'administration virtuel administrant la SVM ou la machine virtuelle protégée.
  • Groupe : groupe d'administration dont fait partie la SVM ou la machine virtuelle protégée.
  • Appareil : nom de la SVM ou de la machine virtuelle protégée.
  • Application : nom du module de l'application Kaspersky Security installé sur la SVM ou sur la machine virtuelle protégée.
  • Numéro de version : numéro de la version de l'application.
  • Clé de licence active : clé ajoutée en tant que clé active.
  • Clé de licence de réserve : clé ajoutée en tant que clé de réserve.
  • Licence active jusqu'au : la date d'expiration de l'utilisation de l'application avec cette clé.
  • Adresse IP : adresse IP de la SVM ou de la machine virtuelle protégée sur laquelle la clé est ajoutée.
  • Dernière apparition dans le réseau : date et heure auxquelles la SVM ou la machine virtuelle protégée était visible sur le réseau local de l'entreprise pour la dernière fois.
  • Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion de la SVM ou de la machine virtuelle protégée au Serveur d'administration de Kaspersky Security Center.
  • Nom NetBIOS : nom de la SVM ou de la machine virtuelle protégée.
  • Domaine Windows : domaine associé à la SVM ou à la machine virtuelle protégée.
  • Nom DNS : nom DNS de la SVM ou de la machine virtuelle protégée.
  • Domaine DNS : domaine DNS associé à la SVM ou à la machine virtuelle protégée (indiqué seulement si le nom de la SVM ou de la machine virtuelle protégée contient le nom du domaine DNS).
  • Attente d'abonnement : informations indiquant si un abonnement est attendu pour l'application ou non.

Rapport sur l'utilisation des clés dans Web Console

Pour consulter le rapport sur l'utilisation des clés de licence dans Web Console :

  1. Lancez Web Console.
  2. Dans la section Surveillance et rapports, sélectionnez Rapports.

    Une liste de modèles de rapport s'ouvre.

  3. Cochez la case en regard du nom du modèle de rapport de type Rapport d'utilisation de la clé de licence.
  4. Cliquez sur le bouton Afficher le rapport.

La fenêtre contenant un rapport généré selon le modèle "Rapport d'utilisation de la clé de licence" s'ouvre.

Le rapport d'utilisation des clés contient deux onglets :

  • L'onglet Résumé contient des informations sur les clés de licence utilisées, y compris un diagramme montrant les informations d'utilisation suivantes pour chaque clé :
    • le nombre d'unités de licence pour lesquelles les restrictions imposées par la licence à propos de l'utilisation de la clé sont dépassées ;
    • le nombre d'unités de licence pour lesquelles la clé peut être utilisée en fonction des restrictions imposées par la licence ;
    • le nombre d'unités de licence pour lesquelles la clé est déjà utilisée.
  • L'onglet Détails contient des informations relatives aux SVM sur lesquelles les clés sont ajoutées ou sur les machines virtuelles protégées pour lesquelles une clé est utilisée.

Vous pouvez configurer les colonnes affichées dans les tableaux des onglets du rapport. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Haut de page

[Topic 156058]

Consultation des informations relatives à la clé de licence dans l'interface locale

Dans l'interface locale de Light Agent for Windows, vous pouvez consulter les informations sur la clé de licence utilisée pour l'activation de l'application.

Pour consulter les informations relatives à la clé de licence dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application pour ouvrir la fenêtre Licence.

    Cette fenêtre affiche les informations suivantes relatives à la clé de licence qui garantit le fonctionnement de l'application :

    • Clé de licence : séquence unique de chiffres et de lettres.
    • Type de licence : type de licence (commerciale, commerciale (abonnement) ou d'essai). Pour la licence commerciale, sa forme (étendue ou standard) s'affiche aussi ainsi que la restriction concernant la quantité d'unités de licence (en fonction du type de clé, par exemple, les appareils sur lesquels l'application peut être utilisée sous la licence accordée).
    • Date d'activation : date d'activation de l'application via l'ajout de cette clé.
    • Date d'expiration : date de fin de l'utilisation de l'application activée à l'aide de la clé ajoutée.
    • Informations de synthèse sur la licence ou message sur d'éventuels problèmes liés à la licence.
Haut de page

[Topic 145452]

Lancement et arrêt de l'application

Lancement des modules de l'application Kaspersky Security

Le module Serveur de protection se lance automatiquement au démarrage du système d'exploitation sur la SVM. Le Serveur de protection gère les processus de travail qui correspondent à l'exécution de la protection des machines virtuelles, des tâches d'analyse, des tâches de mise à jour des bases de données et des modules de l'application et de la restauration d'une mise à jour.

La SVM déployée sur l'hyperviseur VMware ESXi est lancée automatiquement après l'activation de l'hyperviseur. L'activation automatique de la SVM peut ne pas fonctionner si la fonction n'est pas activée au niveau de l'hyperviseur ou si cet hyperviseur se trouve dans un cluster VMware HA. Pour plus d'informations, consultez la base de connaissances de VMware.

Le module Light Agent est lancé automatiquement par défaut au démarrage du système d'exploitation sur la machine virtuelle protégée.

Pour Light Agent for Windows, vous pouvez activer et désactiver le lancement automatique de l'application dans la stratégie pour le Light Agent for Windows ou dans l'interface locale.

Le module Serveur d'intégration se lance automatiquement au démarrage du système d'exploitation de l'appareil sur lequel est installé le Serveur d'intégration.

Activation de la protection et lancement des tâches

La protection des machines virtuelles est activée automatiquement lors du démarrage des modules de Light Agent et Serveur de protection.

Si les informations sur la licence ne sont pas transmises à la machine virtuelle protégée, le Light Agent fonctionne en mode restreint.

Les tâches de l'application sont lancées conformément à la programmation.

Arrêt du fonctionnement des modules de l'application

Les modules Serveur de protection et Light Agent s'arrêtent automatiquement lors de l'arrêt du système d'exploitation de la SVM et de la machine virtuelle protégée.

Les outils de Kaspersky Security Center permettent également d'arrêter les modules Serveur de protection et Light Agent, de démarrer l'application et suspendre ou rétablir la protection et le contrôle des machines virtuelles protégées manuellement (cf. l’aide de Kaspersky Security Center).

Vous pouvez également arrêter et lancer Light Agent for Windows manuellement, ainsi qu'arrêter et réactiver la protection et le contrôle des machines virtuelles protégées via l'interface locale de Light Agent.

Vous pouvez arrêter et lancer le Light Agent for Linux à l'aide des méthodes standard du système d'exploitation Linux. Si vous arrêtez le Light Agent for Linux, toutes les tâches exécutées seront interrompues. Après le redémarrage du Light Agent for Linux, les tâches interrompues ne reprennent pas automatiquement. Vous pouvez lancer manuellement les tâches.

Le module Serveur d'intégration s'arrête automatiquement lors de l'arrêt du système d'exploitation de l'appareil sur lequel est installé le Serveur d'intégration.

Dans cette section de l'aide

Activation et désactivation automatique du lancement du module Light Agent for Windows

Lancement et arrêt manuels du fonctionnement de l'application dans l'interface locale

Suspension et reprise de la protection et du contrôle de la machine virtuelle dans l'interface locale

Haut de page

[Topic 145520]

Activation et désactivation automatique du lancement du module Light Agent for Windows

Le concept de lancement automatique du module Light Agent for Windows désigne le lancement de l'application sur la machine virtuelle sans intervention de votre part après le démarrage du système d'exploitation. Cette option de lancement de l'application est définie par défaut.

La première fois, Light Agent est lancé automatiquement après son installation. Ensuite, Light Agent est lancé automatiquement après le lancement du système d'exploitation.

Vous pouvez activer ou désactiver le lancement automatique du Light Agent dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Protection antivirusParamètres généraux de la protection).

Pour activer ou désactiver le lancement automatique de Light Agent dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre, configurez le lancement automatique de Light Agent en cochant la case Lancer Kaspersky Security for Virtualization 5.2 Light Agent au démarrage de la machine virtuelle.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver le lancement automatique de Light Agent dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus.

    Dans la partie droite de la fenêtre, configurez le lancement automatique de Light Agent en cochant la case Lancer Kaspersky Security for Virtualization 5.2 Light Agent au démarrage de la machine virtuelle.

  3. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145521]

Lancement et arrêt manuels du fonctionnement de l'application dans l'interface locale

Vous pouvez arrêter et lancer Light Agent for Windows dans l'interface locale manuellement.

Les experts de Kaspersky déconseillent de quitter l'application car cela mettrait en danger machine virtuelle et vos données personnelles. Le cas échéant, vous pouvez suspendre la protection de la machine virtuelle pendant l'intervalle que vous souhaitez, sans quitter l'application.

Pour arrêter manuellement le fonctionnement de l'application :

  1. Ouvrez le menu contextuel de l'icône de l'application située dans la zone de notification de la barre des tâches.
  2. Sélectionnez Terminer dans le menu contextuel.

Le lancement manuel de l'application s'impose si vous avez désactivé le lancement automatique de l'application.

Pour lancer l'application manuellement :

Sélectionnez dans le menu Démarrer l'option Applications → Kaspersky Security for Virtualization 5.2 Light Agent.

Haut de page

[Topic 64762]

Suspension et reprise de la protection et du contrôle de la machine virtuelle dans l'interface locale

Vous pouvez suspendre et réactiver la protection et le contrôle d'une machine virtuelle protégée dans l'interface locale de Light Agent for Windows.

La suspension de la protection de la machine virtuelle et du contrôle implique la désactivation pendant un certain temps de tous les modules de la protection et des modules de contrôle de l'application.

L'icône dans la zone de notification de la barre des tâches indique le fonctionnement de l'application :

  • L'icône une erreur s'est produite signale la suspension de la protection et du contrôle de la machine virtuelle.
  • L'icône la protection est activée signale le rétablissement de la protection et du contrôle de la machine virtuelle.

La suspension et le rétablissement de la protection et du contrôle de la machine virtuelle n'ont aucune influence sur l'exécution des tâches.

Si des connexions réseau étaient ouvertes au moment de la suspension et du rétablissement de la protection et du contrôle de la machine virtuelle, un message s'affiche pour indiquer l'interruption de ces connexions.

Pour suspendre la protection et le contrôle de la machine virtuelle :

  1. Ouvrez le menu contextuel de l'icône de l'application située dans la zone de notification de la barre des tâches.
  2. Sélectionnez Suspension de la protection et du contrôle dans le menu contextuel.
  3. Dans la fenêtre qui s'ouvre, sélectionnez une des options suivantes :
    • Suspendre pendant la période indiquée : la protection et le contrôle de la machine virtuelle seront activés à l'issue de l'intervalle de temps défini dans la liste déroulante en dessous. Sélectionnez l'intervalle requis dans la liste déroulante.
    • Suspendre jusqu'au redémarrage : la protection et le contrôle de la machine virtuelle sont activés après le redémarrage de l'application ou du système d'exploitation. Pour pouvoir utiliser cette fonctionnalité, le lancement automatique de l'application doit être activé.
    • Suspendre : la protection et le contrôle de la machine virtuelle sont activés quand vous décidez de les rétablir.

Vous pouvez rétablir la protection et le contrôle de la machine virtuelle à tout moment, quelle que soit l'option de suspension de la protection et du contrôle de la machine virtuelle que vous aviez sélectionnée.

Pour rétablir la protection et le contrôle de la machine virtuelle :

  1. Ouvrez le menu contextuel de l'icône de l'application située dans la zone de notification de la barre des tâches.
  2. Sélectionnez Lancement de la protection et du contrôle dans le menu contextuel.
Haut de page

[Topic 145524]

État de la protection de la machine virtuelle

Vous pouvez recevoir les informations sur l'état de la protection des machines virtuelles d'une des méthodes suivantes :

Sur les machines virtuelles dotées du système d'exploitation Windows 10 ou Windows 11, les informations sur le fonctionnement de l'application Kaspersky Security et sur l'état de la protection de la machine virtuelle s'affichent aussi dans le Centre de sécurité Windows Defender et dans le Centre de sécurité et de maintenance. Dans ce cas, les informations sur le fonctionnement de l'application et l'état de protection de la machine virtuelle dans Kaspersky Security Center et dans l'interface locale de Light Agent for Windows sont plus à jour.

Dans cette section de l'aide

État de l'appareil client dans Kaspersky Security Center

États des modules fonctionnels de Light Agent sur les machines virtuelles

État de la protection de la machine virtuelle dans l'interface locale de Light Agent for Windows

À propos des tags de sécurité (Security Tags)

Haut de page

[Topic 155498]

État de l'appareil client dans Kaspersky Security Center

La machine virtuelle protégée (machine virtuelle sur laquelle est installé le module de l'application Light Agent) et la SVM dans Kaspersky Security Center sont des appareils clients. Les informations sur l'état de l'appareil client dans Kaspersky Security Center s'affichent à l'aide de l'état de l'appareil client (OK, Critique, Avertissement).

L'état de l'appareil client devient Critique ou Avertissement pour les raisons suivantes :

  • L'état change conformément aux règles définies dans Kaspersky Security Center. Par exemple, l'état change si l'appareil n'est doté d'aucune application de protection, si l'analyse contre les virus n'a plus été réalisée depuis longtemps, si les bases antivirus sont dépassées ou si la licence a expiré. Pour en savoir sur les raisons de la modification des états et sur la configuration des conditions d'attribution des états, consultez l'aide de Kaspersky Security Center.
  • Kaspersky Security Center reçoit l'état de l'appareil depuis l'application administrée, c'est-à-dire Kaspersky Security.

    La réception du statut de l'appareil depuis une application administrée doit être activée dans Kaspersky Security Center dans les listes de conditions d'attribution des statuts Critique et Avertissement. Les conditions d'attribution des états des appareils sont configurées dans la fenêtre des propriétés d'un groupe d'administration.

    L'état de la SVM change en l'absence de connexion au Serveur d'intégration.

    L'état de la machine virtuelle protégée change dans les cas suivants :

    • absence de connexion au Serveur d'intégration ;
    • absence de connexion à la SVM ;
    • détection d'une connexion ou d'une déconnexion d'un appareil ;
    • détection d'une modification dans les fichiers ou le registre sur la machine virtuelle.

Pour en savoir plus sur les états de l'appareil client, consultez l’aide dans Kaspersky Security Center.

Haut de page

[Topic 213278]

États des modules fonctionnels de Light Agent sur les machines virtuelles

Dans la Console d'administration de Kaspersky Security Center, vous pouvez récupérer les informations suivantes à propos des modules fonctionnels de Light Agent :

  • Les propriétés de Kaspersky Security installé sur la machine virtuelle affichent une liste des modules fonctionnels de Light Agent for Windows ou de Light Agent for Linux, selon la machine virtuelle que vous avez sélectionnée. Le statut est affiché pour chaque module. En ce qui concerne les modules installés, le numéro de version de l'agent lumineux dans lequel le module est installé s'affiche.
  • Le rapport d'état des modules de Kaspersky Security Center affiche des informations à propos des modules fonctionnels de Light Agent installés et non installés sur les machines virtuelles. Pour chaque module installé, le rapport indique le nombre de machines virtuelles sur lesquelles ce module est installé et le nombre de groupes d'administration auxquels ces machines virtuelles appartiennent.

    Le rapport sur l'état des modules de l'application est disponible dans la liste des modèles de rapport de la Console d'administration de Kaspersky Security Center (sous l'onglet Rapports, dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>) ainsi que dans Web Console (dans la section Surveillance et rapports → Rapports).

  • Dans la Console d'administration de Kaspersky Security Center et dans Web Console, vous pouvez créer des sélections de machines virtuelles en précisant, comme condition de la sélection, l'état des modules et/ou le numéro de version de Light Agent, dans lequel le module est installé. Pour en savoir plus sur la configuration de la sélection d'appareils, consultez l’aide de Kaspersky Security Center.

Pour afficher les informations à propos des modules fonctionnels de Light Agent dans les propriétés de Kaspersky Security sur la machine virtuelle à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration auquel appartient la machine virtuelle protégée requise.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez la SVM requise dans la liste et ouvrez la fenêtre Propriétés : <Nom de la machine virtuelle> d'un double-clic.
  5. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Applications.
  6. Dans la liste des applications installées sur la machine virtuelle, affichée dans la partie droite de la fenêtre, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent et ouvrez la fenêtre Paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent d'un double clic.
  7. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Modules.

La partie droite de la fenêtre présentera une liste de toutes les fonctionnalités de Light Agent for Windows ou du module Antivirus fichiers de Light Agent for Linux, selon la machine virtuelle que vous avez sélectionnée.

Vous pouvez également afficher des informations à propos des fonctionnalités de Light Agent sur la machine virtuelle à l'aide de Web Console (dans la fenêtre des propriétés de Kaspersky Security for Virtualization 5.2 Light Agent installé sur la machine virtuelle, dans l'onglet Général, dans la section Modules).

Haut de page

[Topic 155500]

État de la protection de la machine virtuelle dans l'interface locale de Light Agent for Windows

Vous pouvez consulter les informations sur l'état de la protection de chaque machine virtuelle où est installé le module de Light Agent for Windows dans l'interface locale de Light Agent for Windows.

L'application Kaspersky Security utilise les moyens suivants d'indication de l'état de protection de la machine virtuelle dans la fenêtre principale de l'application :

  • Indication à l'aide d'icônes de statut du fonctionnement des modules et des états de fonctionnement des modules de l'application. Les types possibles d'indicateurs sont les suivants :
    • Une icône verte indiquant le statut du fonctionnement du module s'affiche sur la ligne du module activé. Les statistiques relatives au nombre d'objets analysés par ce module et de menaces détectées, ainsi que les statistiques sur les actions exécutées par le module pour éliminer ces menaces s'affichent sur la droite.
    • Une icône jaune indiquant le statut du fonctionnement du module s'affiche sur la ligne du module désactivé. Dans ce cas, les statistiques relatives au fonctionnement du module ne s'affichent pas.
    • Si tous les modules de contrôle ou de la protection sont désactivés, le statut désactivée s'affichera dans l'en-tête des groupes Protection Endpoint ou Administration de la protection.
    • Si un ou plusieurs modules de contrôle ou de la protection sont désactivés, le statut partiellement activé(e) (modules activés : <nombre de modules activés du groupe> sur <nombre total de modules du groupe>) s'affichera dans l'en-tête des groupes Protection Endpoint ou Administration de la protection.
  • Indication de présence de menaces détectées par les modules de l'application (par exemple, lancements d'application autorisés, lancements d'application bloqués, objets analysés, menaces détectées) :
    • Si vous réduisez les groupes Protection Endpoint ou Administration de la protection, l'indication de présence de menaces s'affiche sur la ligne des statistiques générales de fonctionnement des modules, sous l'en-tête du groupe.
    • Si vous rétablissez les groupes Protection Endpoint ou Administration de la protection, l'indication de présence de menaces s'affiche sur la ligne des statistiques de fonctionnement de chacun des modules.

    En fonction de la menace, les informations relatives à cette dernière et son niveau d'importance sont consignées en tant qu'événement et apparaissent sous un des onglets de la fenêtre Rapports et stockages :

  • Indication à l'aide de messages sur les événements dans le fonctionnement des modules de la protection, liés à l'état de la machine virtuelle protégée (par exemple, Il faut redémarrer la machine virtuelle, Aucune connexion à la SVM ou En attente de la mise à jour des bases de données). Les messages s'affichent de la manière suivante :
    • Si vous réduisez le groupe Administration de la protection, le message s'affiche à la place de la ligne des statistiques sous l'en-tête du groupe.
    • Si vous déployez le groupe Administration de la protection, le message s'affiche à la place de la ligne des statistiques du module Antivirus fichiers.

    Le message En attente de la mise à jour des bases de données s'affiche après l'installation locale de l'application ou après l'installation via Kaspersky Security Center, si dans l'Assistant de création du paquet d'installation, la case Copier les mises à jour depuis le stockage vers le paquet d'installation est décochée. Les bases seront mises à jour après la connexion de Light Agent for Windows à la SVM. Pour la connexion du Light Agent à la SVM, il faut indiquer le mode de détection de la SVM.

  • Indication à l'aide de messages sur les événements liés à l'exécution des tâches ou aux problèmes de fonctionnements de l'application (par exemple, Bases fortement dépassées ou En attente de la mise à jour des bases de données). Les messages s'affichent de la manière suivante :
    • Si vous réduisez le groupe Gestion des tâches, les messages s'affichent dans la zone d'information sous l'en-tête du groupe.
    • Si vous rétablissez le groupe Gestion des tâches, les messages s'affichent à la place de la ligne des statistiques et de la planification de la tâche.
  • Indication à l'aide de messages relatifs à des problèmes de licence.

    Les informations relatives aux problèmes de licence, par exemple l'expiration de sa validité, s'affichent sous la forme de messages mis en évidence en rouge, dans la fenêtre Licence qui s'ouvre via le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application.

De plus, l'application peut communiquer sur les événements dans l'application à l'aide des notifications. Les informations relatives au fonctionnement de chaque module de l'application, à l'exécution de tâches et au fonctionnement de l'application dans son ensemble sont consignées dans les rapports.

Les machines virtuelles dotées du système d'exploitation Windows 10 ou Windows 11 dans le Centre de sécurité Windows Defender et dans le Centre de sécurité et de maintenance peuvent afficher des informations obsolètes sur le fonctionnement de l'application Kaspersky Security et sur l'état de protection de la machine virtuelle. Vous pouvez obtenir des informations à jour sur le fonctionnement de l'application et l'état de protection de la machine virtuelle dans Kaspersky Security Center ou dans l'interface locale de Light Agent for Windows.

Haut de page

[Topic 73782]

À propos des tags de sécurité (Security Tags)

Si l'application Kaspersky Security tourne dans une infrastructure virtuelle sur la plateforme VMware vSphere ou KVM et utilise VMware NSX Manager, l'application Kaspersky Security peut attribuer les tags de sécurité (Security Tag) suivants à la machine virtuelle protégée :

  • ANTI_VIRUS.VirusFound.threat=high. Ce tag de sécurité est affecté à toute machine virtuelle sur laquelle des virus ou d'autres applications malveillantes ont été détectés.
  • IDS_IPS.threat=high. Ce tag est attribué à une machine virtuelle dont le trafic entrant présente une activité caractéristique des attaques réseau.

Kaspersky Security peut attribuer des tags de sécurité uniquement si vous avez activé l'utilisation de VMware NSX Manager et configuré les paramètres de connexion du Serveur d'intégration à VMware NSX Manager.

Vous pouvez afficher les tags de sécurité (Security Tag) attribués à la machine virtuelle dans les propriétés de la machine virtuelle :

  • dans la console VMware vSphere Client au sein du groupe Hosts and Clusters sous l'onglet Summary ;
  • dans la console Web de VMware NSX Manager au sein du groupe InventoryVirtual Machines.

Kaspersky Security attribue le tag de sécurité (Security Tag) ANTI_VIRUS.VirusFound.threat=high la machine virtuelle et il est supprimé automatiquement si l'exécution de la tâche Analyse complète sur la machine virtuelle ne détecte la présence d'aucun virus ou autres applications malveillantes. Si le tag de sécurité ANTI_VIRUS.VirusFound.threat=high a été attribué manuellement à une machine virtuelle au moyen d'une infrastructure virtuelle, il ne pourra être supprimé que manuellement.

Le tag de sécurité IDS_IPS.threat=high attribué à une machine virtuelle par Kaspersky Security ou manuellement à l'aide d'une infrastructure virtuelle ne peut être supprimé que manuellement.

Après la suppression manuelle du tag, vous devez relancer Light Agent.

Pour en savoir plus sur le retrait ou l'attribution manuels des tags de sécurité, consultez la Base de connaissances.

Haut de page

[Topic 98447]

Configuration des paramètres de connexion au Serveur d'intégration

Pour garantir le fonctionnement des SVM, celles-ci doivent être connectées au Serveur d'intégration.

Si vous souhaitez que les Light Agents reçoivent les informations relatives aux SVM via le Serveur d'intégration ou si vous voulez protéger la connexion entre les SVM et les Light Agents, vous devez configurer également la connexion des Light Agents au Serveur d'intégration.

Vous pouvez configurer les paramètres de connexion de la SVM au Serveur d'intégration d'une des manières suivantes :

Cette section décrit comment configurer les paramètres de connexion de la SVM au Serveur d'intégration dans les propriétés de stratégie à l'aide de la Console d'administration.

Vous pouvez configurer les paramètres de connexion des Light Agents au Serveur d'intégration de l'une des manières suivantes :

Cette section décrit comment configurer les paramètres de connexion des Light Agents au Serveur d'intégration dans les propriétés de la stratégie à l'aide de la Console d'administration, ainsi que dans l'interface locale du Light Agent for Windows.

Dans cette section de l'aide

Configuration des paramètres de connexion des SVM au Serveur d'intégration

Configuration des paramètres de connexion des agents Light Agents au Serveur d'intégration

Haut de page

[Topic 95087]

Configuration des paramètres de connexion des SVM au Serveur d'intégration

Pour configurer les paramètres de connexion des SVM au Serveur d'intégration dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres de connexion des SVM au Serveur d'intégration.
  6. Dans la partie droite de la fenêtre, indiquez l'adresse et le port de connexion :
    1. Par défaut, le champ Adresse contient le nom de domaine de l'appareil hébergeant la Console d'administration de Kaspersky Security Center. Si cet appareil n'appartient pas au domaine, si le Serveur d'intégration est installé sur un autre appareil, et qu'une adresse incorrecte figure dans le champ, indiquez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    2. Si le port de connexion au Serveur d'intégration est différent de celui utilisé par défaut (7271), indiquez le numéro de port dans le champ Port.
  7. Cliquez sur le bouton Appliquer dans la fenêtre des propriétés de la stratégie.
  8. Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center n'appartient pas au domaine ou si votre compte n'appartient pas au groupe local ou au groupe de domaine KLAdmins, ni au groupe d'administrateurs locaux, la fenêtre Connexion au Serveur d'intégration s'ouvre. Indiquez le mot de l'administrateur du Serveur d'intégration (mot de passe du compte admin). Une fois la connexion au Serveur d'intégration établie à l'aide des privilèges d'administrateur, le mot de passe du compte est automatiquement transmis à la stratégie pour la connexion des SVM au Serveur d'intégration.

    Cliquez sur le bouton OK dans la fenêtre Connexion au Serveur d'intégration.

    Le plug-in mmc de Kaspersky Security vérifie le certificat SSL envoyé par le Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

    L'analyse de la possibilité de connexion au Serveur d'intégration a lieu. Si cette analyse échoue ou s'il est impossible d'établir une connexion au Serveur d'intégration, l'erreur s'affiche dans la fenêtre des propriétés de la stratégie. Analysez les paramètres de connexion saisis. Les informations sur les erreurs de connexion au Serveur d'intégration peuvent être enregistrées dans le fichier de traçage du Serveur d'intégration (si vous avez activé l'enregistrement des informations dans le journal).

Haut de page

[Topic 152329]

Configuration des paramètres de connexion des agents Light Agents au Serveur d'intégration

Pour configurer la connexion des Light Agents au Serveur d'intégration dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés, sélectionnez la section Paramètres de connexion au Serveur d'intégration.
  6. Dans la partie droite de la fenêtre, indiquez l'adresse et le port de connexion :
    1. Par défaut, le champ Adresse contient le nom de domaine de l'appareil hébergeant la Console d'administration de Kaspersky Security Center. Si cet appareil n'appartient pas au domaine, si le Serveur d'intégration est installé sur un autre appareil, et qu'une adresse incorrecte figure dans le champ, indiquez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    2. Si le port de connexion au Serveur d'intégration est différent de celui utilisé par défaut (7271), indiquez le numéro de port dans le champ Port.
  7. Cliquez sur le bouton Appliquer dans la fenêtre des propriétés de la stratégie.
  8. Si l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center n'appartient pas au domaine ou si votre compte n'appartient pas au groupe local ou au groupe de domaine KLAdmins, ni au groupe d'administrateurs locaux, la fenêtre Connexion au Serveur d'intégration s'ouvre. Indiquez le mot de l'administrateur du Serveur d'intégration (mot de passe du compte admin). Une fois la connexion au Serveur d'intégration établie à l'aide des privilèges d'administrateur, le mot de passe du compte est automatiquement transmis à la stratégie pour la connexion des Light Agents au Serveur d'intégration.

    Cliquez sur le bouton OK dans la fenêtre Connexion au Serveur d'intégration.

    Le plug-in mmc de Kaspersky Security vérifie le certificat SSL envoyé par le Serveur d'intégration. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Vous pouvez afficher des informations sur le certificat reçu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

    L'analyse de la possibilité de connexion au Serveur d'intégration a lieu. Si cette analyse échoue ou s'il est impossible d'établir une connexion au Serveur d'intégration, l'erreur s'affiche dans la fenêtre des propriétés de la stratégie. Analysez les paramètres de connexion saisis. Les informations sur les erreurs de connexion au Serveur d'intégration peuvent être enregistrées dans le fichier de traçage du Serveur d'intégration (si vous avez activé l'enregistrement des informations dans le journal).

Pour configurer la connexion de Light Agent for Windows au Serveur d'intégration dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Connexion à la SVM de la partie gauche de la fenêtre, sélectionnez la section Paramètres de connexion au Serveur d'intégration.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Indiquez l'adresse et le port pour la connexion :
    1. Par défaut, le champ Adresse contient le nom de domaine de l'appareil hébergeant la Console d'administration de Kaspersky Security Center. Si cet appareil n'appartient pas au domaine, si le Serveur d'intégration est installé sur un autre appareil, et qu'une adresse incorrecte figure dans le champ, indiquez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil sur lequel le Serveur d'intégration est installé.

      Si l'adresse indiquée est le nom NetBIOS, localhost ou 127.0.0.1, la connexion au Serveur d'intégration s'achève par une erreur.

    2. Si le port de connexion au Serveur d'intégration est différent de celui utilisé par défaut (7271), indiquez le numéro de port dans le champ Port.
  4. Cliquez sur le bouton Enregistrer.
  5. Si la machine virtuelle protégée n'appartient pas au domaine ou si votre compte ne fait pas partie du groupe local ou de domaine KLAdmins ou du groupe d'administrateurs locaux sur l'appareil sur lequel le Serveur d'intégration est installé, la fenêtre Connexion au Serveur d'intégration s'ouvre. Indiquez le mot de l'administrateur du Serveur d'intégration (mot de passe du compte admin).

    Cliquez sur le bouton OK dans la fenêtre Connexion au Serveur d'intégration.

    L'analyse du certificat SSL envoyé par le Serveur d'intégration est réalisée. Si le certificat contient une erreur ou n'est pas un certificat de confiance, la fenêtre Analyse du certificat du Serveur d'intégration s'ouvrira. Le bouton dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. En cas de problèmes avec le certificat SSL, il est recommandé de vérifier la sécurité du canal utilisé pour transférer les données. Pour poursuivre la connexion au Serveur d'intégration, cliquez sur le bouton Ignorer. Le certificat obtenu sera installé comme certificat de confiance sur la machine virtuelle protégée.

    L'analyse de la possibilité de connexion au Serveur d'intégration a lieu. Si cette analyse échoue ou s'il est impossible d'établir une connexion au Serveur d'intégration, un message d'erreur s'affiche dans une fenêtre. Analysez les paramètres de connexion saisis. Les informations sur les erreurs de connexion au Serveur d'intégration peuvent être enregistrées dans le fichier de traçage du Serveur d'intégration (si vous avez activé l'enregistrement des informations dans le journal).

Haut de page

[Topic 73790]

Configuration des paramètres de connexion des Light Agents aux SVM

La configuration de la connexion d'un Light Agent aux SVM s'opère à l'aide des paramètres de l'application suivants :

  • Mode de détection des SVM. Vous pouvez choisir la méthode que les instances de Light Agent emploient pour détecter les SVM qui acceptent une connexion.
  • Tags pour la connexion. Si vous utilisez des tags pour la connexion, le Light Agent peut se connecter uniquement aux SVM qui acceptent la connexion des Light Agents porteurs du tag indiqué.
  • Paramètres de la protection de la connexion entre Light Agent et une SVM. Vous pouvez protéger la connexion entre les Light Agents et les SVM grâce au chiffrement.
  • Algorithme de sélection des SVM pour la connexion. Vous pouvez désigner l'algorithme que les instances de Light Agent doivent utiliser lors de la sélection des SVM pour la connexion.

L'utilisation de tags pour la connexion et l'application de l'algorithme avancé de sélection de la SVM est accessible uniquement si vous utilisez l'application sous licence d'entreprise.

Dans cette section de l'aide

Configuration des paramètres de détection des SVM

Configuration de l'utilisation des tags pour la connexion

Protection de la connexion entre Light Agent et une SVM

Configuration de l'algorithme de sélection des SVM

Haut de page

[Topic 94053]

Configuration des paramètres de détection des SVM

Vous pouvez configurer les paramètres de détection des SVM par les Light Agents d'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés d'une stratégie pour le Light Agent for Windows et d'une stratégie pour le Light Agent for Linux ;
  • dans l'interface locale de Light Agent for Windows ;
  • via Web Console lors de la création ou de la modification des paramètres de la stratégie pour le Light Agent for Windows et de la stratégie pour le Light Agent for Linux (Paramètres de l'application → Connexion à la SVM → Paramètres de détection des SVM).

Cette section décrit les procédures de configuration des paramètres à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows.

Pour configurer dans la Console d'administration les paramètres de détection des SVM par les Light Agents :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres de détection des SVM.
  6. Dans la partie droite de la fenêtre, sélectionnez la méthode utilisée par les Light Agents pour la détection des SVM :
    • Utiliser le Serveur d'intégration

      Si cette option est sélectionnée, Light Agent se connecte au Serveur d'intégration pour obtenir la liste des SVM auxquelles il peut se connecter et les informations les concernant.

      Si vous souhaitez utiliser le Serveur d'intégration, il faut configurer les paramètres de connexion des agents Light Agent au Serveur d'intégration.

    • Utiliser la liste d'adresses de SVM définie manuellement

      Si cette option est sélectionnée, vous pouvez indiquer la liste des SVM auxquelles peuvent se connecter les Light Agents administrés par cette stratégie. Les Light Agents ne se connecteront qu'aux SVM indiquées dans la liste.

      Si vous avez choisi l'option Utiliser une liste d'adresses de SVM définie manuellement et l'algorithme de sélection de la SVM avancé est appliqué, il convient d'attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM dans la section Algorithme de sélection de la SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

  7. Si vous avez sélectionné l'option Utiliser une liste d'adresses de SVM définie manuellement, composez la liste des SVM. Pour ce faire, procédez comme suit :
    1. Cliquez sur le bouton Ajouter situé au-dessus de la liste d'adresses de SVM.

      Ouvre la fenêtre Adresses des SVM.

    2. Saisissez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de la SVM à laquelle pourront se connecter les Light Agents gérés par la stratégie. Vous pouvez saisir plusieurs adresses IP ou noms de domaine complets de SVM à l'aide d'un retour à la ligne.

      La liste des adresses des SVM ne doit contenir que des noms de domaine complets (FQDN) auxquels est associée une adresse IP unique. L'utilisation d'un nom de domaine complet auquel correspondent plusieurs adresses IP peut entraîner des erreurs de fonctionnement de l'application.

    3. Cliquez sur le bouton OK dans la fenêtre Adresses des SVM.

      L'application analyse les adresses et noms de domaines complets saisis des SVM. Si certain(e)s adresses ou noms ne sont pas reconnu(e)s, un message apparaît dans une fenêtre séparée avec le nombre d'adresses ou de noms non reconnu(e)s. Les adresses reconnues et les noms de domaines complets apparaissent dans la liste des adresses des SVM.

    4. Si vous souhaitez supprimer de la liste l'adresse IP ou le nom de domaine complet de la SVM, sélectionnez cet élément dans la liste et cliquez sur le bouton Supprimer situé au-dessus de la liste.
  8. Cliquez sur le bouton Appliquer.
  9. Dans une grande infrastructure virtuelle administrée par la plate-forme OpenStack, VK Cloud Platform ou TIONIX Cloud Platform, si vous avez choisi l'option Utiliser le Serveur d'intégration, vous pouvez configurer la taille de la liste des SVM disponibles que le Serveur d'intégration envoie aux Light Agents. Pour ce faire, procédez comme suit :
    1. Ouvrez le fichier de configuration du serveur d'intégration %ProgramFiles(x86)%\Kaspersky VIISLA\viislaservice.exe.config pour le modifier.
    2. Définissez la valeur du paramètre OpenStackMaxSvmCountToReturn :
      • Si vous souhaitez limiter la taille de la liste des SVM disponibles que le Serveur d'intégration envoie aux Light Agents, spécifiez le nombre de SVM qui doivent être incluses dans la liste.
      • Si vous souhaitez que le Serveur d'intégration envoie aux Light Agents la liste complète des SVM disponibles pour la connexion, attribuez la valeur 0.
    3. Enregistrez le fichier viislaservice.exe.config.
    4. Redémarrage du Serveur d'intégration.

Pour configurer les paramètres de détection des SVM par le Light Agent dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre du groupe Connexion à la SVM, sélectionnez la section Paramètres de détection des SVM.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 7–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
  5. Dans une grande infrastructure virtuelle administrée par TIONICS Cloud Platform ou la plateforme OpenStack : si nécessaire, configurez la taille de la liste des SVM disponibles que le Serveur d'Intégration envoie aux Light Agents (cf. Point 9 de l'instruction précédente).
Haut de page

[Topic 99594]

Configuration de l'utilisation des tags pour la connexion

Cette fonctionnalité est accessible uniquement si vous utilisez l'application via la licence d'entreprise.

Vous pouvez régler la connexion des Light Agents à SVM à l'aide des tags de connexion. Il convient d'exécuter pour cela les opérations suivantes :

  1. Attribuer des tag pour la connexion aux Light Agents.
  2. Configurer l'utilisation des tags pour la connexion sur la SVM et indiquer les tags pour la connexion qui autorisent la connexion à cette SVM. Si un tag qui ne figure pas dans les paramètres de la SVM est attribué au Light Agent, celui-ci ne peut pas se connecter à la SVM.

Dans cette section

Attribution de tags de connexion aux Light Agents

Configuration de l'utilisation de tags pour la connexion aux SVM

Haut de page

[Topic 152309]

Attribution de tags de connexion aux Light Agents

Cette fonctionnalité est accessible uniquement si vous utilisez l'application via la licence d'entreprise.

Vous pouvez attribuer des tags pour la connexion aux Light Agents de l'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés d'une stratégie pour le Light Agent for Windows et d'une stratégie pour le Light Agent for Linux ;
  • dans l'interface locale de Light Agent for Windows ;
  • à l'aide de la Web Console lors de la définition ou de la modification des paramètres de la stratégie pour le Light Agent for Windows et de la stratégie pour le Light Agent for Linux (Paramètres de l'application → Connexion à la SVM → Tags pour la connexion).

Cette section décrit les procédures de configuration des paramètres à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows.

Pour attribuer au Light Agent un tag pour la connexion dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Tag pour la connexion.
  6. Cochez la case Utiliser des tags pour connecter les Light Agents dans la partie gauche de la fenêtre et saisissez les tags pour la connexion dans le champ Tag.

    En guise de tag pour la connexion, vous pouvez saisir un texte de 255 caractères maximum. Vous pouvez utiliser n'importe quel caractère, sauf le caractère ;.

    Les Light Agents qui possèdent des tags peuvent se connecter uniquement aux SVM qui acceptent la connexion de Light Agents avec ce tag.

  7. Cliquez sur le bouton Appliquer.

Pour attribuer au Light Agent for Windows un tag pour la connexion dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Connexion à la SVM de la partie gauche de la fenêtre, sélectionnez la section Tag pour la connexion.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez le point 7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 152310]

Configuration de l'utilisation de tags pour la connexion aux SVM

Cette fonctionnalité est accessible uniquement si vous utilisez l'application via la licence d'entreprise.

Vous pouvez configurer l'utilisation de tags pour vous connecter à la SVM de l'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés de la stratégie pour le Serveur de protection ;
  • à l'aide de Web Console lors de la définition ou de la modification de paramètres de la stratégie pour le Serveur de protection (Paramètres de l'application → Tags pour la connexion).

Cette section décrit la procédure de configuration des paramètres à l'aide de la Console d'administration.

Pour configurer l'utilisation des tags pour la connexion aux SVM dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Tags de connexion.
  6. Dans la partie droite de la fenêtre, cochez la case Autoriser la connexion des Light Agents avec les tags indiqués et dans le champ du bas, indiquez un ou plusieurs tags attribués aux Light Agents en les séparant par un point-virgule.

    Seuls les Light Agents qui ont reçu les tags indiqués peuvent alors se connecter aux SVM administrées à l'aide de cette stratégie.

  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 102192]

Protection de la connexion entre Light Agent et une SVM

Vous pouvez configurer la protection de la connexion entre Light Agent et une SVM à l'aide du chiffrement. Il convient d'exécuter pour cela les opérations suivantes :

Le Light Agent pour lequel la protection de la connexion est activée peut se connecter uniquement aux SVM sur lesquelles la connexion est protégée. La protection de la connexion sur Light Agent et les SVM est désactivée par défaut.

La protection de la connexion par chiffrement peut réduire les performances de l'application Kaspersky Security.

Dans cette section

Activation et désactivation de la protection de la connexion sur la SVM

Activation et désactivation de la protection de la connexion sur Light Agent

Haut de page

[Topic 95498]

Activation et désactivation de la protection de la connexion sur la SVM

Vous pouvez activer ou désactiver la sécurité de connexion sur la SVM de l'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés de la stratégie pour le Serveur de protection ;
  • À l'aide de Web Console lors de la définition ou de la modification de paramètres de la stratégie pour le Serveur de protection (Paramètres de l'application → Protection de la connexion).

Cette section décrit la procédure de configuration des paramètres à l'aide de la Console d'administration.

Pour activer ou désactiver la protection de la connexion sur les SVM à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Protection de la connexion.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous voulez activer la protection de la connexion entre les Light Agents et les SVM, cochez la case Chiffrer le canal de transmission des données entre le Light Agent et la SVM.

      Seuls les Light Agents pour lesquels une connexion protégée a été configurée peuvent se connecter aux SVM administrées par cette stratégie.

    • Si vous voulez désactiver la protection de la connexion entre les Light Agents et les SVM, décochez la case Chiffrer le canal de transmission des données entre le Light Agent et la SVM.
  7. Si vous avez activé la protection de la connexion, vous pouvez autoriser la connexion aux Light Agents pour lesquels aucune connexion protégée n'a été établie ou pour lesquels la protection de la connexion n'est pas activée. Pour ce faire, cochez la case Autoriser la connexion non protégée si l'établissement de la connexion protégée a échoué.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 84918]

Activation et désactivation de la protection de la connexion sur Light Agent

Pour protéger la connexion, il est nécessaire de configurer la connexion des Light Agents au Serveur d'intégration.

Vous pouvez activer ou désactiver la protection de la connexion sur les Light Agents de l'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés d'une stratégie pour le Light Agent for Windows et d'une stratégie pour le Light Agent for Linux ;
  • dans l'interface locale de Light Agent for Windows ;
  • via Web Console lors de la création ou de la modification des paramètres de la stratégie pour le Light Agent for Windows et de la stratégie pour le Light Agent for Linux (Paramètres de l'application → Connexion à la SVM → Protection de la connexion).

Cette section décrit les procédures de configuration des paramètres à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows.

Pour activer ou désactiver la protection de la connexion sur les Light Agents à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Protection de la connexion.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous voulez activer la protection de la connexion entre les Light Agents et les SVM, cochez la case Chiffrer le canal de transmission des données entre le Light Agent et la SVM. Le Light Agent pour lequel la protection de la connexion est activée peut se connecter uniquement aux SVM sur lesquelles la connexion est protégée. La protection de la connexion sur Light Agent et les SVM est désactivée par défaut.
    • Si vous voulez désactiver la protection de la connexion entre les Light Agents et les SVM, décochez la case Chiffrer le canal de transmission des données entre le Light Agent et la SVM. Un Light Agent pour lequel la protection de la connexion est désactivée peut se connecter aux SVM sur lesquelles la connexion n'est pas protégée ou qui acceptent la connexion non protégée.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la protection de la connexion sur le Light Agent for Windows via l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Connexion à la SVM de la partie gauche de la fenêtre, sélectionnez la section Protection de la connexion.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez le point 7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 152311]

Configuration de l'algorithme de sélection des SVM

Les Light Agent peuvent appliquer l'algorithme avancé de sélection de la SVM uniquement si vous utilisez l'application sous la licence d'entreprise.

Vous pouvez spécifier l'algorithme de sélection la SVM que les Light Agents doivent utiliser de l'une des manières suivantes :

  • À l'aide de la Console d'administration de Kaspersky Security Center dans les propriétés d'une stratégie pour le Light Agent for Windows et d'une stratégie pour le Light Agent for Linux ;
  • dans l'interface locale de Light Agent for Windows ;
  • via Web Console pendant la définition ou la modification des paramètres de la stratégie pour le Light Agent for Windows et de la stratégie pour le Light Agent for Linux (Paramètres de l'application → Connexion à la SVM → Algorithme de sélection de la SVM).

Cette section décrit les procédures de configuration des paramètres à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows.

Pour indiquer via la Console d'administration l'algorithme de sélection de la SVM que les Light Agent doivent utiliser :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Algorithme de sélection de la SVM.
  6. Dans la partie droite de la fenêtre, sélectionnez une des options suivantes :
    • Utiliser l'algorithme standard de sélection des SVM

      Si vous avez choisi cette option, le comportement du Light Agent dépend du type de licence sous lequel vous utilisez Kaspersky Security :

      • Si vous utilisez l'application sous une licence standard, le Light Agent sélectionne, après l'installation et le lancement sur la machine virtuelle, la SVM locale par rapport au Light Agent pour la connexion.
        • Dans une infrastructure virtuelle basée sur Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux on considère comme SVM locale pour Light Agent toute SVM déployée sur le même hyperviseur que la machine virtuelle dotée de Light Agent.
        • Dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, la localité de la SVM est déterminée conformément au paramètre OpenStackStandardAlgorithmSvmLocality dans le fichier de configuration du Serveur d'intégration %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\viislaservice.exe.config. En cas d'utilisation de la valeur par défaut, la SVM locale pour Light Agent est celle qui se trouve dans le même groupe de serveurs que la machine virtuelle dotée de Light Agent.

        Si aucune SVM locale n'est disponible pour la connexion, Light Agent sélectionne la SVM à laquelle le plus petit nombre de Light Agents sont connectés, quel que soit l'emplacement des SVM dans l'infrastructure virtuelle.

      • Si vous utilisez l'application sous une licence d'entreprise, le Light Agent sélectionne, après l'installation et le lancement sur la machine virtuelle, la SVM qui compte le moins de connexions de Light Agents, quel que soit l'emplacement de la SVM dans l'infrastructure virtuelle.

      Cette option est sélectionnée par défaut.

    • Utiliser l'algorithme étendu de sélection des SVM

      Si vous sélectionnez cette option, vous pouvez utiliser le curseur pour spécifier la valeur Emplacement des SVM, vu que l'emplacement de la SVM dans l'infrastructure virtuelle sera pris en compte lors de la détermination de la localité de la SVM par rapport au Light Agent. Le Light Agent pourra se connecter uniquement aux SVM qui sont locales.

      Vous pouvez également indiquer que l'emplacement de la SVM dans l'infrastructure virtuelle ne doit pas être pris en compte lors de la sélection d'une SVM en vue d'une connexion.

      Lors de la sélection des SVM, les Light Agents tiennent compte du nombre de Light Agents connectés à cette SVM pour garantir une répartition équitable des Light Agents entre les SVM disponibles pour la connexion.

  7. Si vous avez choisi l'option Utiliser l'algorithme étendu de sélection des SVM et si les Light Agents utilisent le Serveur d'intégration comme moyen de détecter les SVM, vous pouvez spécifier comment tenir compte de l'emplacement d'une SVM dans une infrastructure virtuelle lors de la sélection d'une SVM pour la connexion, à l'aide du curseur Emplacement des SVM.

    Permet de spécifier le type d'emplacement des SVM dans l'infrastructure virtuelle qui est prise en compte lors de la sélection d'une SVM pour la connexion :

    • Hyperviseur. Light Agent sélectionne la SVM de connexion qui répond aux critères (selon le type d'infrastructure virtuelle) :
      • La SVM est déployée sur le même hyperviseur que la machine virtuelle dotée de Light Agent (dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux) ;
      • La SVM est située dans le même groupe de serveurs que la machine virtuelle sur laquelle le Light Agent est installé (dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud).

      S'il n'y a pas de SVM disponibles pour la connexion sur le même hyperviseur ou dans le même groupe de serveurs que celui où se trouve la machine virtuelle Light Agent, Light Agent ne se connecte pas à la SVM.

    • Cluster. Light Agent sélectionne la SVM de connexion qui répond aux critères (selon le type d'infrastructure virtuelle) :
      • La SVM est déployée dans le même cluster hyperviseur que la machine virtuelle dotée de Light Agent (dans une infrastructure virtuelle basée sur Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux) ;
      • La SVM est déployée au sein du même projet OpenStack que la machine virtuelle sur laquelle le Light Agent est installé (dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud).

      S'il n'y a pas de SVM disponibles pour la connexion dans le même cluster hyperviseur ou dans le même projet OpenStack que celui où se trouve la machine virtuelle dotée de Light Agent, Light Agent ne se connecte pas à la SVM.

    • Datacenter. Light Agent sélectionne la SVM de connexion qui répond aux critères (selon le type d'infrastructure virtuelle) :
      • La SVM est déployée dans le même Datacenter que la machine virtuelle dotée de Light Agent (dans une infrastructure virtuelle basée sur Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux) ;
      • La SVM est située dans la même zone d'accessibilité que la machine virtuelle sur laquelle le Light Agent est installé (dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud).

      S'il n'y a pas de SVM disponibles pour la connexion dans le même Datacenter ou la même zone de disponibilité que celui où se trouve la machine virtuelle dotée de Light Agent, Light Agent ne se connecte pas à la SVM.

    • Ne pas tenir compte de l'emplacement de la SVM. Le Light Agent ne prend pas en compte l'emplacement de la SVM lors de sa sélection.

    La valeur par défaut est Hyperviseur.

    Le curseur est accessible si l'option Utiliser l'algorithme étendu de sélection des SVM est sélectionnée.

    Si le mode de détection des SVM par les Light Agents est la liste des adresses des SVM établie manuellement, il faut attribuer la valeur Ne pas tenir compte de l'emplacement de la SVM au paramètre Emplacement des SVM. Si vous attribuez n'importe quelle autre valeur, les Light Agents ne pourront pas se connecter aux SVM.

  8. Cliquez sur le bouton Appliquer.
  9. Dans une infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform, si vous avez sélectionné l'option Utiliser l'algorithme standard de sélection de la SVM, vous pouvez spécifier comment la localité de la SVM par rapport au Light Agent est déterminée. Pour ce faire, procédez comme suit :
    1. Ouvrez le fichier de configuration du serveur d'intégration %ProgramFiles(x86)%\Kaspersky VIISLA\viislaservice.exe.config pour le modifier.
    2. Définissez la valeur du paramètre OpenStackStandardAlgorithmSvmLocality. Le paramètre peut prendre les valeurs suivantes :
      • Server Group : si cette valeur est définie, on considère comme SVM locale pour Light Agent toute SVM qui se trouve dans le même groupe de serveurs que la machine virtuelle dotée de Light Agent. Cette valeur est la valeur par défaut.
      • Project : si cette valeur est définie, on considère comme SVM locale pour Light Agent la SVM déployée dans le cadre du même projet OpenStack que celui de la machine virtuelle avec Light Agent.
      • Availability Zone : si cette valeur est définie, on considère comme SVM locale pour Light Agent la SVM qui se trouve dans la même zone de disponibilité que la machine virtuelle dotée de Light Agent.
    3. Enregistrez le fichier viislaservice.exe.config.
    4. Redémarrage du Serveur d'intégration.

Pour indiquer dans l'interface locale l'algorithme de sélection de la SVM que le Light Agent doit utiliser :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre du groupe Connexion à la SVM, sélectionnez la section Algorithme de sélection de la SVM.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
  5. Dans une infrastructure virtuelle gérée par la plateforme OpenStack, plateforme VK Cloud ou TIONIX Cloud Platform : si nécessaire, indiquez comment la localité de la SVM est déterminée par rapport au Light Agent (cf. Point 9 de l'instruction précédente).
Haut de page

[Topic 64764]

Configuration des paramètres généraux de la protection antivirus

Vous pouvez configurer les paramètres de protection généraux suivants pour le fonctionnement de divers modules de Kaspersky Security :

Cette section décrit les procédures de configuration des paramètres généraux de protection à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres généraux de la protection à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows et de la stratégie de Light Agent for Linux (Paramètres de l'applicationProtection antivirusParamètres généraux de la protection).

Dans cette section de l'aide

Sélection des types d'objets à détecter

Configuration de la zone de confiance

Technologie de désinfection de l'infection active

Haut de page

[Topic 65958]

Sélection des types d'objets à détecter

L'application Kaspersky Security permet de configurer en souplesse la protection de la machine virtuelle et de sélectionner les types d'objets que l'application va détecter durant son fonctionnement. L'application recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans le système d'exploitation. Vous ne pouvez pas désactiver l'analyse de ces types d'objets car ces objets peuvent nuire considérablement à la machine virtuelle protégée. Pour élargir la protection offerte à la machine virtuelle, vous pouvez enrichir la liste des types d'objets à détecter en activant le contrôle de l'activité des applications légitimes qui pourraient être utilisées par des individus malintentionnés pour nuire à la machine virtuelle protégée ou à vos données.

Pour sélectionner les types d'objets à détecter via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Objets à détecter, cliquez sur le bouton Configuration.

    La fenêtre Objets à détecter s'ouvre.

  7. Cochez les cases pour les types d'objets que l'application Kaspersky Security doit détecter.

    N'oubliez pas que les fichiers détectés peuvent être supprimés par l'application.

  8. Cliquez sur le bouton OK dans la fenêtre Objets à détecter.

    La fenêtre Objets à détecter se ferme. Le groupe Objets à détecter pour détecter sous l'inscription Activation de la détection des objets des types suivants affichera les types d'objets que vous avez sélectionnés.

  9. Cliquez sur le bouton Appliquer.

Pour sélectionner les types d'objets à détecter dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 7–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65914]

Configuration de la zone de confiance

La zone de confiance est une liste composée par l'utilisateur d'objets et d'applications non contrôlés par l'application Kaspersky Security au cours de l'opération.

Vous pouvez former une zone de confiance selon les particularités des objets avec lesquels vous devez travailler, ainsi que selon les applications installées dans le système d'exploitation invité de la machine virtuelle protégée. Il sera peut-être nécessaire d'inclure des objets et des applications dans la zone de confiance si l'application Kaspersky Security bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger.

Exclusions de la protection et de l'analyse

L'exclusion est un ensemble de conditions décrivant l'objet ou l'application. Si l'objet satisfait ces conditions, l'application Kaspersky Security ne l'analyse pas à l'analyse contre les virus ou d'autres applications malveillantes.

Certaines applications légitimes peuvent être exploitées par des individus malintentionnés pour nuire à la machine virtuelle protégée ou à vos données. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais ces applications pourraient être utilisées en guise d'auxiliaire pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les serveurs FTP, divers utilitaires de suspension ou d'arrêt de processus, les enregistreurs de frappe, les applications d'identification de mots de passe, ou les numéroteurs automatiques. Ce genre d'application n'est pas considéré comme un virus. Vous pouvez obtenir des informations détaillées sur les applications légitimes qui pourraient être exploitées par des intrus pour nuire à l'appareil et aux données de l'utilisateur sur le site de l'Encyclopédie de virus de Kaspersky.

L'application Kaspersky Security peut bloquer de telles applications. Pour éviter le blocage, vous pouvez configurer des exclusions de l'analyse et de la protection pour les applications utilisées. Pour ce faire, il faut ajouter à la zone de confiance le nom ou le masque du nom de la menace conformément au classement de l'Encyclopédie des virus de Kaspersky. Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'un système d'accès à distance qui permet de travailler sur un appareil distant. Pour éviter le blocage de cette application, vous devez créer une exclusion dans laquelle vous indiquerez le nom ou le masque du nom selon la classification de l'Encyclopédie des virus de Kaspersky.

Vous pouvez exclure de l'analyse les objets des types suivants :

  • les fichiers d'un format déterminé ;
  • les fichiers et les dossiers selon le masque ;
  • fichiers selon leur hash calculé selon l'algorithme SHA-256 ;
  • les fichiers et les dossiers distincts ;
  • applications ;
  • les processus des applications ;
  • objets selon la classification de l'Encyclopédie des virus de Kaspersky.

Les objets du système de fichiers /sys, /proc et /.snapshots sont exclus de la protection et de l'analyse de Light Agent for Linux par défaut. Vous pouvez supprimer ces exceptions ou suspendre leur utilisation.

Les exclusions de la protection et de l'analyse peuvent être utilisées au cours du fonctionnement des modules et tâches suivants de l'application :

  • Antivirus fichiers.
  • Antivirus Courrier.
  • Antivirus Internet.
  • Protection AMSI.
  • Surveillance du système.
  • Contrôle de l'activité des applications.
  • Tâches d'analyse.

De plus, vous pouvez créer une catégorie d'exclusions pour Light Agent for Windows d'après laquelle l'application Kaspersky Security n'analysera pas les fichiers, les dossiers et/ou les objets indiqués compris dans la catégorie.

Liste des applications de confiance

La Liste des applications de confiance est une liste des applications pour lesquelles l'application Kaspersky Security ne contrôle pas l'activité de fichier et de réseau (y compris l'activité suspecte), ni les requêtes qu'elles adressent à la base de registre. Par défaut l'application Kaspersky Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Sont exclues de l'analyse les applications ajoutées à la liste des applications de confiance.

Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-notes de Microsoft Windows ne posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), vous pouvez ajouter l'application Bloc-notes de Microsoft Windows à la liste des applications de confiance pour ne pas analyser les objets utilisés par cette application.

De plus, certaines actions que l'application Kaspersky Security considère comme dangereuses peuvent être sans danger dans le cadre du fonctionnement de toute une série de programmes. Par exemple, l'interception du texte que vous saisissez à l'aide du clavier est tout à fait normale pour les logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (par exemple, Punto Switcher). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance.

L'exclusion des applications de confiance de l'analyse permet d'éviter les problèmes de compatibilité entre Kaspersky Security et d'autres applications (par exemple, les problèmes liés à la double analyse du trafic réseau d'un appareil par l'application Kaspersky Security et un autre logiciel antivirus) et d'améliorer les performances de la machine virtuelle, ce qui est particulièrement important dans le cadre de l'utilisation d'applications serveur.

Le fichier exécutable et le processus d'une application de confiance restent toujours soumis à l'analyse contre les virus et autre applications malveillants. Pour exclure complètement une application de l'analyse et de la protection, une exclusion doit être créée pour cette application.

Si une application est installée sur votre machine virtuelle et qu'elle exécute la collecte et l'envoi d'informations à traiter, l'application Kaspersky Security peut classer cette application comme malveillante. Pour éviter cela, vous pouvez exclure l'application de l'analyse en l'ajoutant aux exclusions.

Dans cette section de l'aide

Configuration de la zone de confiance de Light Agent for Windows

Configuration des exclusions pour le Light Agent for Linux

Haut de page

[Topic 65916]

Création d'une exclusion

Vous pouvez créer une exclusion ou une catégorie d'exclusions contenant des exclusions pour Light Agent for Windows d'après laquelle l'application Kaspersky Security n'analysera pas les fichiers, les dossiers et/ou les objets indiqués.

L'application Kaspersky Security n'analyse pas l'objet exclu si, au lancement d'une des tâches d'analyse, le disque dur ou le dossier d'emplacement de cet objet a été indiqué. Cependant, si vous avez lancé une tâche d'analyse personnalisée, l'application Kaspersky Security analyse l'objet même si celui-ci a fait l'objet d'une exclusion.

Pour créer une exclusion via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. L'onglet affiche la liste des exclusions ajoutées groupées par catégories.

  7. Si vous voulez ajouter une nouvelle exclusion n'entrant dans aucune catégorie d'exclusions prédéfinie :
    1. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Catégorie.
    2. Dans la fenêtre Catégorie qui s'ouvre, dans le champ Nom de la catégorie, saisissez le nom de la nouvelle catégorie d'exclusions, puis cliquez sur le bouton OK.
  8. Si vous voulez ajouter une nouvelle exclusion à la catégorie ajoutée ou à une des catégories d'exclusions prédéfinies, choisissez la catégorie à laquelle vous voulez ajouter l'exclusion.
  9. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Exclusion.
  10. Dans la fenêtre Exclusion qui s'ouvre, procédez comme suit :
    • Si vous souhaitez exclure de l'analyse et de la protection un fichier ou un dossier :
      1. Dans le groupe Propriétés, cochez la case Fichier ou dossier.
      2. Le lien sélectionnez un fichier ou un dossier situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom du fichier ou du dossier. Saisissez le chemin d'accès au fichier ou au dossier, le masque du chemin d'accès au fichier ou au dossier ou sélectionnez le fichier ou le dossier dans l'arborescence des dossiers.
      3. Après avoir sélectionné l'objet, cliquez sur le bouton OK dans la fenêtre Nom du fichier ou du dossier.

      Le chemin d'accès à l'objet ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions.

    • Si vous souhaitez exclure de l'analyse et de la protection les objets portant un nom défini sur la base de la classification des applications malveillants et autres applications répertoriés dans l'Encyclopédie des virus de Kaspersky :
      1. Dans le groupe Propriétés, cochez la case Nom de l'objet.
      2. Le lien saisissez le nom de l'objet situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom de l'objet. Saisissez le nom ou le masque du nom de l'objet selon la classification de l'Encyclopédie des virus de Kaspersky.
      3. Cliquez sur le bouton OK dans la fenêtre Nom de l'objet.

      Le nom de l'objet ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions.

    • Si vous souhaitez exclure de l'analyse et de la protection un fichier en fonction de son hash :
      1. Dans le groupe Propriétés, cochez la case Hash du fichier.
      2. Le lien saisissez le hash du fichier situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Hash du fichier. Saisissez le hash du fichier calculé via l'algorithme SHA-256, ou cliquez sur le bouton Parcourir et choisissez le fichier dans la fenêtre qui s'ouvre.
      3. Cliquez sur le bouton OK dans la fenêtre Hash du fichier.

      Le hash du fichier ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions.

  11. Définissez les modules de l'application Kaspersky Security qui doivent appliquer l'exclusion :
    1. Cliquez sur le lien quelconque situé dans le groupe Description de l'exclusion pour le transformer en sélectionnez les modules.
    2. Cliquez sur le lien sélectionnez les modules pour ouvrir la fenêtre modules de l'application.
    3. Sélectionnez les modules requis.
    4. Cliquez sur le bouton OK dans la fenêtre Modules de l'application.

    Si les modules sont indiqués dans les paramètres de l'exclusion, l'objet n'est pas analysé uniquement par ces modules de l'application Kaspersky Security.

    Si les modules ne sont pas indiqués dans les paramètres de l'exclusion, l'objet sera exclu de l'analyse effectuée par tous les modules de l'application Kaspersky Security.

  12. Cliquez sur le bouton OK dans la fenêtre Exclusion.

    L'exclusion ajoutée apparaît dans la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance. Le groupe Description de l'exclusion affiche les paramètres de cette exclusion.

  13. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  14. Cliquez sur le bouton Appliquer.

Pour créer une exclusion dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–13 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65920]

Activation et désactivation de l'utilisation de l'exclusion ou de la catégorie d'exclusions

Vous pouvez suspendre temporairement l'utilisation d'une exclusion ou d'une catégorie d'exclusions sans devoir les supprimer de la liste des exclusions.

Pour activer ou désactiver l'utilisation d'une exclusion ou d'une catégorie d'exclusions via Kaspersky Security Center : 

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions.

  7. Cochez les cases dans la liste des exclusions pour spécifier les exclusions ou les catégories d'exclusion que vous souhaitez utiliser. Si la case à côté d'une exclusion ou d'une catégorie d'exclusions n'est pas cochée, l'utilisation de cette exception ou catégorie d'exceptions est temporairement suspendue.
  8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  9. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver l'utilisation d'une exclusion ou d'une catégorie d'exclusions dans l'interface locale : 

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65919]

Suppression de l'exclusion ou de la catégorie d'exclusions

Vous pouvez supprimer une exclusion ou une catégorie d'exclusions si vous ne souhaitez pas que Kaspersky Security l'applique lors de la protection et de l'analyse de la machine virtuelle. Vous pouvez également suspendre temporairement l'utilisation d'une exclusion ou d'une catégorie d'exclusions, sans devoir les supprimer de la liste des exclusions.

Pour supprimer une exclusion ou une catégorie d'exclusions via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions.

  7. Dans la liste des exclusions, sélectionnez l'exclusion ou la catégorie d'exclusions nécessaire et cliquez sur le bouton Supprimer.

    L'exclusion ou la catégorie d'exclusions sélectionnée disparaît de la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance.

  8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  9. Cliquez sur le bouton Appliquer.

Pour supprimer une exclusion ou une catégorie d'exclusions dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65921]

Ajout de l'application à la liste des applications de confiance

Vous pouvez composer la liste des applications de confiance pour lesquelles l'application Kaspersky Security ne contrôlera pas les activités de fichier et de réseau (y compris les activités malveillantes), ni les requêtes de ces applications adressées à la base de registre.

Pour composer la liste des applications de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre.

  7. Sélectionnez l'onglet Applications de confiance.

    L'onglet affiche la liste des applications de confiance ajoutées groupées par catégories.

  8. Si vous voulez ajouter à la liste des applications de confiance une nouvelle application n'entrant dans aucune des catégories prédéfinies :
    1. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Catégorie.
    2. Dans la fenêtre Catégorie qui s'ouvre, dans le champ Nom de la catégorie, saisissez le nom de la nouvelle catégorie d'applications de confiance, puis cliquez sur le bouton OK.
  9. Si vous voulez ajouter une application de confiance à la catégorie ajoutée ou à une des catégories d'applications de confiance prédéfinies, dans la liste des applications de confiance, choisissez la catégorie à laquelle vous voulez ajouter l'application de confiance.
  10. Sous l'onglet Applications de confiance, cliquez sur le bouton Ajouter et dans le menu contextuel, choisissez l'option Application de confiance –> Parcourir.

    La fenêtre standard de Microsoft Windows Ouvrir le fichier s'ouvre.

  11. Dans la fenêtre Microsoft Windows Ouvrir le fichier, choisissez le fichier exécutable de l'application que vous voulez ajouter à la liste des applications de confiance, puis cliquez sur le bouton Ouvrir.

    La fenêtre Exclusions pour l'application s'ouvre.

  12. Dans la fenêtre Exclusions pour l'application qui s'ouvre, procédez comme suit :
    1. Saisissez dans le champ Chemin le chemin du fichier exécutable de l'application, que vous voulez ajouter à la liste des applications de confiance.
    2. Les cases permettent de configurer les paramètres du contrôle de l'activité de l'application.

      Si vous avez coché la case Ne pas analyser le trafic réseau, les liens de la partie inférieure de la fenêtre permettent de configurer les paramètres de l'analyse suivant pour le trafic transmis pour cette application :

      • exclure tout le trafic ou uniquement le trafic chiffré de l'analyse ;
      • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quelle adresse IP ou depuis les adresses IP indiquées ;
      • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quel port ou depuis les ports indiqués.

      Vous pouvez modifier ces paramètres en cliquant sur le lien.

      Si aucun type d'activité de l'application n'a été sélectionné dans la fenêtre Exclusions pour l'application, l'inclusion de l'application de confiance dans l'analyse se produit. L'application de confiance n'est pas supprimée de la liste des applications de confiance, seule sa case est décochée.

    3. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application.

    L'application de confiance ajoutée apparaîtra dans la liste des applications de confiance.

  13. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  14. Cliquez sur le bouton Appliquer.

Pour composer une liste des applications de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre.

  4. Sélectionnez l'onglet Applications de confiance.

    L'onglet affiche la liste des applications de confiance ajoutées groupées par catégories.

  5. Si vous voulez ajouter à la liste des applications de confiance une nouvelle application n'entrant dans aucune des catégories prédéfinies :
    1. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Catégorie.
    2. Dans la fenêtre Catégorie qui s'ouvre, dans le champ Nom de la catégorie, saisissez le nom de la nouvelle catégorie d'applications de confiance, puis cliquez sur le bouton OK.
  6. Si vous voulez ajouter l'application de confiance à la catégorie ajoutée ou à une des catégories d'applications de confiance prédéfinies, dans la liste des applications de confiance, choisissez la catégorie à laquelle vous souhaitez ajouter l'application de confiance.
  7. Sous l'onglet Applications de confiance, cliquez sur le bouton Ajouter et dans le menu contextuel exécutez une des actions suivantes :
    • Sélectionnez l'option Applications si vous voulez trouver l'application dans la liste des applications installées sur la machine virtuelle. 

      La fenêtre Sélection de l'application s'ouvre.

    • Sélectionnez l'option Parcourir si vous voulez indiquer le chemin au fichier exécutable de l'application nécessaire.

      La fenêtre Sélection du fichier s'ouvre.

  8. Sélectionnez l'application que vous souhaitez ajouter à la liste des applications de confiance.

    La fenêtre Exclusions pour l'application s'ouvre.

  9. Les cases permettent de configurer les paramètres du contrôle de l'activité de l'application.

    Si vous avez coché la case Ne pas analyser le trafic réseau, les liens de la partie inférieure de la fenêtre permettent de configurer les paramètres de l'analyse suivant pour le trafic transmis pour cette application :

    • exclure tout le trafic ou uniquement le trafic chiffré de l'analyse ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quelle adresse IP ou depuis les adresses IP indiquées ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quel port ou depuis les ports indiqués.

    Vous pouvez modifier ces paramètres en cliquant sur le lien.

    Si aucun type d'activité de l'application n'a été sélectionné dans la fenêtre Exclusions pour l'application, l'inclusion de l'application de confiance dans l'analyse se produit. L'application de confiance n'est pas supprimée de la liste des applications de confiance, seule sa case est décochée.

  10. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application.

    L'application de confiance ajoutée apparaîtra dans la liste des applications de confiance.

  11. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65922]

Intégration et exclusion de l'analyse d'une application de confiance ou d'une catégorie d'applications de confiance

Vous pouvez suspendre temporairement l'exclusion d'une application de confiance ou d'une catégorie d'applications de confiance de l'analyse de l'application Kaspersky Security sans devoir supprimer l'application de confiance ou la catégorie d'applications de la liste des applications de confiance.

Pour inclure une application ou une catégorie d'applications de confiance dans l'analyse ou l'en exclure via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre.

  7. Sélectionnez l'onglet Applications de confiance.
  8. Les cases de la liste des applications de confiance permet de désigner les applications ou les catégories d'application que vous souhaitez exclure de l'analyse. Si la case est cochée, Kaspersky Security exclut l'application ou la catégorie d'applications de l'analyse. Si la case est décochée, Kaspersky Security analyse l'application ou la catégorie d'applications.
  9. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  10. Cliquez sur le bouton Appliquer.

Pour inclure ou exclure une application ou une catégorie d'applications de confiance dans l'analyse ou l'en exclure dans l'interface locale : 

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 159698]

Suppression d'une application ou d'une catégorie d'applications de confiance

Vous pouvez supprimer une application ou une catégorie d'applications de confiance si vous souhaitez que Kaspersky Security analyse cette application ou catégorie d'applications de confiance lors de la protection et de l'analyse de la machine virtuelle. Vous pouvez aussi ajouter temporairement l'application ou la catégorie d'applications de confiance à l'analyse sans les supprimer de la liste des applications de confiance.

Pour supprimer une application ou une catégorie d'applications de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre.

  7. Sélectionnez l'onglet Applications de confiance.
  8. Dans la liste des applications de confiance, sélectionnez l'application ou la catégorie d'applications nécessaire et cliquez sur le bouton Supprimer.

    L'application ou la catégorie d'applications sélectionnées disparaîtront de la liste des applications de confiance de l'onglet Applications de confiance de la fenêtre Zone de confiance.

  9. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  10. Cliquez sur le bouton Appliquer.

Pour supprimer une application ou une catégorie d'applications de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 129858]

Configuration des exclusions pour le Light Agent for Linux

Vous pouvez exécuter les opérations suivantes pour configurer les exclusions de Light Agent for Linux :

Dans cette section

Création d'une exclusion

Activation et désactivation de l'utilisation de l'exclusion ou de la catégorie d'exclusions

Suppression de l'exclusion ou de la catégorie d'exclusions

Haut de page

[Topic 129868]

Création d'une exclusion

Vous pouvez créer une exclusion ou une catégorie d'exclusions contenant des exclusions pour Light Agent for Linux d'après laquelle l'application Kaspersky Security n'analysera pas les fichiers, les dossiers et/ou les objets indiqués.

Pour créer une exclusion :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. L'onglet affiche la liste des exclusions ajoutées groupées par catégories.

  7. Si vous voulez ajouter une nouvelle exclusion n'entrant pas dans la catégorie d'exclusions prédéfinie :
    1. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Catégorie.
    2. Dans la fenêtre Catégorie qui s'ouvre, dans le champ Nom de la catégorie, saisissez le nom de la nouvelle catégorie d'exclusions, puis cliquez sur le bouton OK.
  8. Si vous voulez ajouter une nouvelle exclusion à la catégorie ajoutée ou à une des catégories d'exclusions prédéfinies, choisissez la catégorie à laquelle vous voulez ajouter l'exclusion.
  9. Cliquez sur le bouton Ajouter et dans le menu contextuel, sélectionnez l'option Exclusion.

    La fenêtre Exclusion s'ouvre.

  10. Dans la fenêtre Exclusion qui s'ouvre, procédez comme suit :
    • Si vous souhaitez exclure de l'analyse et de la protection un fichier ou un dossier :
      1. Dans le groupe Propriétés, cochez la case Fichier ou dossier.
      2. Le lien sélectionnez un fichier ou un dossier situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom du fichier ou du dossier. Cette fenêtre permet de saisir le chemin d'accès au fichier ou au dossier ou le masque du chemin d'accès au fichier ou au dossier.
      3. Après avoir sélectionné l'objet, cliquez sur le bouton OK dans la fenêtre Nom du fichier ou du dossier.

      Le chemin d'accès à l'objet ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions.

    • Si vous souhaitez exclure de l'analyse et de la protection les objets portant un nom défini sur la base de la classification des applications malveillants et autres applications répertoriés dans l'Encyclopédie des virus de Kaspersky :
      1. Dans le groupe Propriétés, cochez la case Nom de l'objet.
      2. Le lien saisissez le nom de l'objet situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom de l'objet. Cette fenêtre permet de saisir le nom ou le masque de l'objet conformément au classement de l'Encyclopédie de virus de Kaspersky.
      3. Cliquez sur le bouton OK dans la fenêtre Nom de l'objet.

      Le nom de l'objet ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions.

  11. Cliquez sur le bouton OK dans la fenêtre Exclusion.

    L'exclusion ajoutée apparaît dans la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance. Le groupe Description de l'exclusion affiche les paramètres de cette exclusion.

  12. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  13. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129876]

Activation et désactivation de l'utilisation de l'exclusion ou de la catégorie d'exclusions

Vous pouvez suspendre temporairement l'utilisation d'une exclusion ou d'une catégorie d'exclusions sans devoir les supprimer de la liste des exclusions.

Pour activer ou désactiver l'utilisation d'une exclusion ou d'une catégorie d'exclusions :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions.

  7. Cochez les cases dans la liste des exclusions pour spécifier les exclusions ou les catégories d'exclusion que vous souhaitez utiliser. Si la case à côté d'une exclusion ou d'une catégorie d'exclusions n'est pas cochée, l'utilisation de cette exception ou catégorie d'exceptions est temporairement suspendue.
  8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129877]

Suppression de l'exclusion ou de la catégorie d'exclusions

Vous pouvez supprimer une exclusion ou une catégorie d'exclusions si vous ne souhaitez pas que Kaspersky Security l'applique lors de la protection et de l'analyse de la machine virtuelle. Vous pouvez également suspendre temporairement l'utilisation d'une exclusion ou d'une catégorie d'exclusions, sans devoir les supprimer de la liste des exclusions.

Pour supprimer une exclusion ou une catégorie d'exclusions :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions.

  7. Dans la liste des exclusions, sélectionnez l'exclusion ou la catégorie d'exclusions nécessaire et cliquez sur le bouton Supprimer.

    L'exclusion ou la catégorie d'exclusions sélectionnée disparaît de la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance.

  8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 74649]

Technologie de désinfection de l'infection active

La technologie de désinfection de l'infection active vise à supprimer du système d'exploitation Windows les applications malveillants qui ont déjà lancé leurs processus dans la mémoire vive et qui empêchent l'application Kaspersky Security de les supprimer à l'aide d'autres méthodes. À la suite de l'exécution d'une procédure de désinfection avancée impliquant la technologie de désinfection de l'infection active, la menace est neutralisée.

Pendant la désinfection de l'infection active, il est déconseillé de lancer de nouveaux processus ou de modifier la base de registre du système d'exploitation Windows.

Une fois la procédure de désinfection active terminée, l'application exécute le redémarrage de la machine virtuelle protégée. Après le redémarrage, l'application Security supprime les fichiers de l'application malveillante et lance une analyse complète simplifiée de la machine virtuelle protégée.

La technologie de désinfection de l'infection active peut être utilisée sur des machines virtuelles protégées exécutant des systèmes d'exploitation Windows pour poste de travail.

La technologie de désinfection de l'infection active est gourmande en ressources du système d'exploitation Windows et peut ralentir d'autres applications.

Vous pouvez activer ou désactiver l'utilisation de la technologie de désinfection de l'infection active dans les propriétés de la stratégie pour le Light Agent for Windows et dans l'interface locale de Light Agent for Windows.

Le redémarrage non prévu du système d'exploitation pour serveur peut entraîner des problèmes liés à l'accès temporairement refusé aux données du système d'exploitation ou à la perte des données non enregistrées. Pour cette raison, sur les machines virtuelles protégées tournant avec le système d'exploitation Windows pour serveur, la technologie de désinfection de l'infection active n'est pas utilisée.

Si le Light Agent fonctionne sur une machine virtuelle temporaire, la technologie de désinfection de l'infection active n'est pas non plus utilisée. En cas d'infection active de cette machine virtuelle temporaire, il est nécessaire de s'assurer de l'absence de virus et d'autres applications malveillantes sur le modèle de machine virtuelle à partir duquel elle a été créée, puis de recréer la machine virtuelle temporaire.

Dans cette section

Configuration de la désinfection active via Kaspersky Security Center

Configuration de l'application de la technologie de désinfection active dans l'interface locale

Haut de page

[Topic 74442]

Configuration de la désinfection active via Kaspersky Security Center

Dans la stratégie pour le Light Agent for Windows, la technologie de désinfection active est désactivée par défaut. En cas de besoin, vous pouvez configurer l'exécution immédiate de la procédure de désinfection active juste après la détection de l'infection, avec le redémarrage ultérieur de la machine virtuelle protégée sans demande de confirmation auprès de l'utilisateur.

Pour configurer l'exécution de la désinfection active sans demande de confirmation auprès de l'utilisateur :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Paramètres généraux de la protection.
  6. Dans la partie droite de la fenêtre, cochez la case Appliquer la technologie de désinfection de l'infection active.
  7. Cliquez sur le bouton OK dans la fenêtre Propriétés : <Nom de la stratégie>.
  8. Dans l'espace de travail, sélectionnez l'onglet Tâches.
  9. Dans la liste des analyses, sélectionnez une tâche d'analyse contre les virus pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  10. Dans la fenêtre des propriétés de la tâche d'analyse contre les virus pour le Light Agent for Windows, choisissez la section Paramètres à gauche dans la liste.
  11. Dans le groupe des paramètres Action lors de la détection d'une menace de la partie droite de la fenêtre, cochez la case Exécuter la désinfection active immédiatement.
  12. Cliquez sur le bouton Appliquer dans la fenêtre Propriétés : <Nom de la tâche>.
Haut de page

[Topic 74142]

Configuration de l'application de la technologie de désinfection active dans l'interface locale

Dans l'interface locale de Light Agent for Windows, la technologie de désinfection de l'infection active est activée par défaut. Si nécessaire, vous pouvez désactiver l'application de la technologie de désinfection de l'infection active.

Pour configurer l'utilisation de la technologie de désinfection de l'infection active sur une machine virtuelle protégée :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus.
  3. Dans la partie droite de la fenêtre, configurez l'application de la technologie de désinfection de l'infection active en cochant la case Appliquer la technologie de désinfection de l'infection active.

    Par défaut la case Appliquer la technologie de désinfection de l'infection active est cochée.

    Si la case n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver la technologie de désinfection de l'infection active, car cela est interdit par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145538]

Protection du système de fichiers de la machine virtuelle. Antivirus fichiers

L'Antivirus fichiers permet d'éviter l'infection du système de fichiers de la machine virtuelle protégée. L'Antivirus fichiers est lancé par défaut au démarrage de l'application. Il se trouve en permanence dans la mémoire vive de la machine virtuelle et analyse tous les fichiers ouverts, enregistrés et exécutés sur la machine virtuelle protégée à l'analyse contre les virus et d'autres applications malveillants.

L'Antivirus fichiers utilise les méthodes d'analyse sur la base de signature et heuristique ainsi que les technologies iSwift (pour Light Agent for Windows) et iChecker (pour Light Agent for Linux).

Si l'analyse du fichier ne révèle aucun virus ou autre programme malveillant, Kaspersky Security octroie l'accès à ce fichier. Si, suite à l'analyse, l'Antivirus fichiers détecte une menace dans un fichier, Kaspersky Security attribue au fichier un statut désignant le type d'objet détecté (par exemple, virus, cheval de Troie).

Ensuite, l'application exécute sur le fichier l'action spécifiée dans les paramètres de l'Antivirus fichiers.

Cette section décrit les procédures de configuration des paramètres de l'Antivirus fichiers à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de l'Antivirus fichiers à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows et de la stratégie de Light Agent for Linux (Paramètres de l'applicationProtection antivirusAntivirus fichiers).

Dans cette section de l'aide

Configuration de l'Antivirus fichiers de Light Agent for Windows

Configuration de l'Antivirus fichiers du Light Agent for Linux via Kaspersky Security Center

Haut de page

[Topic 65368]

Activation et désactivation de l'Antivirus fichiers pour Windows

Par défaut, l'Antivirus fichiers pour Windows est activé et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'Antivirus fichiers pour Windows le cas échéant.

Pour activer ou désactiver l'Antivirus fichiers pour Windows via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Antivirus fichiers si vous souhaitez activer l'Antivirus fichiers.
    • Décochez la case Antivirus fichiers si vous souhaitez le désactiver.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver l'Antivirus fichiers sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection et déployez le groupe Administration de la protection.
  3. Ouvrez le menu contextuel de la ligne Antivirus fichiers et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus fichiers.

      L'icône de l'état de fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus fichiers, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus fichiers.

      L'icône de l'état de fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus fichiers, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver l'Antivirus fichiers depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer l'Antivirus fichiers pour activer l'Antivirus fichiers.
    • Décochez la case Activer l'Antivirus fichiers pour désactiver l'Antivirus fichiers.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65380]

Suspension automatique de l'Antivirus fichiers

Vous pouvez configurer la suspension automatique du module Antivirus fichiers à l'heure indiquée ou en cas d'utilisation d'applications spécifiques.

La suspension de l'Antivirus fichiers en cas de conflit avec certaines applications est une mesure extrême. Si des conflits se manifestent pendant l'utilisation du module, veuillez contacter le Support Technique de Kaspersky. Les experts vous aideront à régler l'interaction de l'Antivirus fichiers avec d'autres applications sur votre machine virtuelle.

Pour configurer l'arrêt automatique de l'Antivirus fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Avancé dans le groupe Suspension, procédez comme suit :
    • Si vous souhaitez configurer la suspension automatique de l'Antivirus Fichiers à une heure précise :
      1. Cochez la case Selon la planification et cliquez sur le bouton Planification.
      2. Dans la fenêtre Suspension qui s'ouvre, indiquez dans les champs Suspendre à partir de et Reprendre à la période (au format HH:MM) pendant laquelle il faut suspendre le fonctionnement de l'Antivirus fichiers.
      3. Cliquez sur le bouton OK.
    • Si vous souhaitez configurer la suspension automatique de l'Antivirus Fichiers au lancement des applications spécifiées :
      1. Cochez la case Au lancement des applications et cliquez sur le bouton Sélectionner.
      2. Dans la fenêtre Applications qui s'ouvre, utilisez les boutons Ajouter, Modifier et Supprimer pour créer une liste d'applications dont le lancement entraînera la suspension de l'Antivirus Fichiers.
      3. Cliquez sur le bouton OK.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'arrêt automatique de l'Antivirus fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65399]

Modification du niveau de sécurité des fichiers

Pour protéger le système de fichiers de la machine virtuelle, l'Antivirus fichiers utilise différents ensembles de paramètres. Ces ensembles de paramètres sont appelés niveaux de sécurité des fichiers. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis pour les fichiers ou personnaliser les paramètres du niveau de sécurité des fichiers. Il existe trois niveaux de sécurité des fichiers : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité des fichiers Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité des fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité des fichiers (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité des fichiers, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus fichiers qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité des fichiers, le nom du niveau de sécurité des fichiers dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité des fichiers Recommandé, cliquez sur le bouton Par défaut.
  7. Cliquez sur le bouton Appliquer.

Pour modifier le niveau de sécurité des fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité des fichiers (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité des fichiers, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus fichiers qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité des fichiers, le nom du niveau de sécurité des fichiers dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité des fichiers Recommandé, cliquez sur le bouton Par défaut.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65423]

Modification de l'action de l'Antivirus fichiers sur les fichiers infectés

Pour modifier via Kaspersky Security Center l'action que l'Antivirus fichiers va exécuter sur les fichiers infectés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'option requise :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Bloquer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  7. Cliquez sur le bouton Appliquer.

Pour modifier l'action que l'Antivirus fichiers va exécuter sur les fichiers infectés dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Action lors de la détection d'une menace sélectionnez l'option requise :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Bloquer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65401]

Formation de la zone de protection de l'Antivirus fichiers

Le terme de zone de protection désigne les objets que le module analyse pendant son exécution. Les propriétés de la zone de protection des modules différents peuvent varier. Les propriétés de la zone de protection de l'Antivirus fichiers correspondent à l'emplacement et au type des fichiers analysés. Par défaut, l'Antivirus fichiers analyse uniquement les

et exécutés sur tous les disques durs, les disques amovibles et les disques réseau de la machine virtuelle. Vous pouvez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type de fichiers à analyser.

Pour former la zone de protection de l'Antivirus fichiers à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Général dans le groupe Types de fichiers, indiquez le type de fichiers que vous voulez analyser à l'aide de l'Antivirus fichiers :
    • Sélectionnez Tous les fichiers pour analyser tous les fichiers.
    • Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection selon les experts de Kaspersky.
    • Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposés à l'infection selon les experts de Kaspersky.

    Au moment de choisir le type d'objet à analyser, il convient de ne pas oublier les éléments suivants :

    • La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple TXT) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.
    • L'individu malintentionné peut envoyer un virus ou une autre application malveillante sur votre machine virtuelle dans un fichier exécutable renommé avec une extension txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format EXE. Ce fichier est scrupuleusement analysé pour l'analyse contre les virus et d'autres applications malveillantes.
    • La liste des extensions et la liste des formats à analyser évoluent de manière dynamique et correspondent au besoin actuel de sécuriser votre machine virtuelle.
  8. Dans le groupe Zone de protection, définissez la zone de protection de l'Antivirus Fichiers :
    • Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés :.
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez un objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK.

      Tous les objets sélectionnés dans la fenêtre Sélection de l'objet seront affichés dans la liste Zone de protection dans la fenêtre Antivirus fichiers.

    • Si vous souhaitez modifier le chemin d'accès à l'objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, renseignez un autre chemin d'accès à l'objet dans le champ Objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone de protection :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression qui s'ouvre, cliquez sur le bouton Oui.
    • Si vous souhaitez exclure un objet de la zone de protection sans toutefois le supprimer, décochez la case en regard de l'objet dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets analysés mais sera exclu de l'analyse par l'Antivirus fichiers.
  9. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  10. Cliquez sur le bouton Appliquer.

Pour former la zone de protection de l'Antivirus fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65421]

Analyse des fichiers composés avec l'Antivirus fichiers

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

Pour configurer via Kaspersky Security Center l'analyse des fichiers composés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Performance du groupe Analyse des fichiers composés, indiquez les fichiers composés que vous voulez analyser : les archives, les archives auto-extractibles ou les objets OLE joints en cochant les cases correspondantes.
  8. Si vous voulez que l'Antivirus fichiers analyse uniquement tous les types de fichiers nouveaux et fichiers composés modifiés, dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.

    Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés n'est pas cochée, dans le groupe Analyse des fichiers composés pour chaque type de fichier composé, vous pouvez choisir s'il faut analyser tous les fichiers de ce type ou seulement les nouveaux. Pour réaliser la sélection, cliquez sur le lien tous/nouveaux, situé à côté du nom de type du fichier composé. Le lien change de valeur après tout clic dessus avec le bouton gauche de la souris.

  9. Cliquez sur le bouton Avancé.
  10. Dans la fenêtre Fichiers composés qui s'ouvre, exécutez une des opérations suivantes dans le groupe Tâches d'analyse en arrière-plan :
    • Si vous souhaitez que l'Antivirus fichiers décompresse les fichiers composés de grande taille en arrière-plan, cochez la case Décompresser les fichiers composés en arrière-plan, indiquez la valeur requise dans le champ Taille minimale du fichier.
    • Si vous ne souhaitez pas que l'Antivirus fichiers décompresse les fichiers composés en arrière-plan, décochez la case Décompresser les fichiers composés en arrière-plan.
  11. Dans le groupe Limite selon la taille, exécutez une des actions suivantes :
    • Si vous souhaitez que l'Antivirus fichiers décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille.
    • Si vous ne souhaitez pas que l'Antivirus fichiers décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.

    Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier.

    L'Antivirus fichiers analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  12. Cliquez sur le bouton OK dans la fenêtre Fichiers composés.
  13. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  14. Cliquez sur le bouton Appliquer.

Pour configurer l'analyse des fichiers composés dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–13 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65414]

Optimisation de l'analyse des fichiers avec l'Antivirus fichiers

Vous pouvez optimiser l'analyse des fichiers avec l'Antivirus fichiers : réduire la durée d'analyse et accélérer le fonctionnement de l'application. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés.

Pour optimiser l'analyse des fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Performance dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.

Pour optimiser l'analyse des fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65632]

Modification du mode d'analyse des fichiers

Le mode d'analyse désigne la condition dans laquelle l'Antivirus fichiers va commencer l'analyse des fichiers. Par défaut, Antivirus fichiers utilise le mode intelligent d'analyse des fichiers. Dans ce mode d'analyse des fichiers, l'Antivirus fichiers prend une décision sur la base de l'analyse des opérations exécutées par vous, par l'application en votre nom ou au nom d'un autre utilisateur (sur la base des données avec lesquelles l'entrée dans le système d'exploitation a eu lieu) ou par le système d'exploitation sur les fichiers. Par exemple, dans le cas d'un fichier Microsoft Office Word, Antivirus fichiers analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires de réinscription du fichier sont exclues de l'analyse.

Pour modifier le mode d'analyse des fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, choisissez le mode nécessaire :
    • Intelligent.
    • À l'ouverture et en cas de modification.
    • À l'accès.
    • À l'exécution.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.

Pour modifier le mode d'analyse des fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65403]

Utilisation de l'analyse heuristique lors de l'utilisation de l'Antivirus fichiers

L'Antivirus fichiers utilise l'analyse de signature. Pendant l'analyse de signature, l'Antivirus fichiers compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky, l'analyse de signature est toujours activée.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, l'Antivirus fichiers analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer l'utilisation de l'analyse heuristique dans l'Antivirus fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sur l'onglet Performance, dans le groupe Méthodes d'analyse, exécutez une des actions suivantes :
    • Si vous voulez que l'Antivirus fichiers utilise l'analyse heuristique, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous voulez que l'Antivirus fichiers n'utilise pas l'analyse heuristique, décochez la case Analyse heuristique.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65409]

Utilisation de la technologie iSwift lors de l'utilisation de l'Antivirus fichiers

Vous pouvez activer la technologie iSwift qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse.

Pour configurer l'utilisation de la technologie iSwift dans l'Antivirus fichiers via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Avancé dans le groupe Technologie d'analyse, exécutez une des actions suivantes :
    • Si vous souhaitez utiliser cette technologie pendant le fonctionnement de l'Antivirus fichiers, cochez la case Technologie iSwift.
    • Si vous ne souhaitez pas utiliser cette technologie pendant le fonctionnement de l'Antivirus fichiers, décochez la case Technologie iSwift.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'utilisation de la technologie iSwift dans le fonctionnement de l'Antivirus fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus fichiers.

    Les paramètres du module Antivirus fichiers s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 129832]

Activation et désactivation de l'Antivirus fichiers pour Linux

Par défaut, l'Antivirus fichiers pour Linux est activé et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'Antivirus fichiers pour Linux le cas échéant.

Pour activer ou désactiver l'Antivirus fichiers pour Linux :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Antivirus fichiers si vous souhaitez activer l'Antivirus fichiers.
    • Décochez la case Antivirus fichiers si vous souhaitez le désactiver.
  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129833]

Modification du niveau de sécurité des fichiers

Pour protéger le système de fichiers de la machine virtuelle protégée, l'Antivirus fichiers utilise différents ensembles de paramètres. Ces ensembles de paramètres sont appelés niveaux de sécurité des fichiers. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis pour les fichiers ou personnaliser les paramètres du niveau de sécurité des fichiers. Il existe trois niveaux de sécurité des fichiers : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité des fichiers Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité des fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité des fichiers (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité des fichiers, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus fichiers qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité des fichiers, le nom du niveau de sécurité des fichiers dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité des fichiers Recommandé, cliquez sur le bouton Par défaut.
  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129834]

Modification de l'action de l'Antivirus fichiers sur les fichiers infectés

Pour modifier l'action de l'Antivirus fichiers sur les fichiers infectés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'option requise :
    • Désinfecter. Supprimer si la désinfection est impossible.
    • Désinfecter.
    • Supprimer.
    • Bloquer.

    L'option sélectionnée par défaut est Désinfecter. Supprimer si la désinfection est impossible.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129835]

Formation de la zone de protection de l'Antivirus fichiers

Le terme de zone de protection désigne les objets que le module Antivirus fichiers analyse pendant son exécution. Par défaut, l'Antivirus fichiers analyse uniquement les fichiers potentiellement infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques réseau de la machine virtuelle protégée. Vous pouvez élargir ou rétrécir la zone d'analyse après avoir ajouté ou supprimé des objets analysés par l'Antivirus fichiers.

Pour composer la zone de protection de l'Antivirus fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sélectionnez l'onglet Général.
  8. Dans le groupe Types de fichiers, sélectionnez le type de fichiers que vous souhaitez analyser avec l'Antivirus fichiers :
    • Sélectionnez Tous les fichiers pour analyser tous les fichiers.
    • Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection selon les experts de Kaspersky.
    • Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposés à l'infection selon les experts de Kaspersky.

    La liste des extensions et la liste des formats à analyser évoluent de manière dynamique et correspondent au besoin actuel de sécuriser votre machine virtuelle.

  9. Dans le groupe Zone de protection, définissez la zone de protection de l'Antivirus Fichiers :
    • Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés :.
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez un objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK.

      Tous les objets sélectionnés dans la fenêtre Sélection de l'objet seront affichés dans la liste Zone de protection dans la fenêtre Antivirus fichiers.

    • Si vous souhaitez modifier le chemin d'accès à l'objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, renseignez un autre chemin d'accès à l'objet dans le champ Objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone de protection :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression qui s'ouvre, cliquez sur le bouton Oui.
    • Si vous souhaitez exclure un objet de la zone de protection sans toutefois le supprimer, décochez la case en regard de l'objet dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets analysés mais sera exclu de l'analyse par l'Antivirus fichiers.
  10. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  11. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129837]

Analyse des fichiers composés avec l'Antivirus fichiers

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

Pour configurer l'analyse des fichiers composés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Performance du groupe Analyse des fichiers composés, indiquez les fichiers composés que vous voulez analyser : les fichiers compactés, les archives, les archives auto-extractibles, les bases de messagerie ou les fichiers aux formats de messagerie en cochant les cases correspondantes.
  8. Cliquez sur le bouton Avancé.
  9. Dans la fenêtre Fichiers composés qui s'ouvre, exécutez une des opérations suivantes dans le groupe Limite selon la durée :
    • Si vous voulez que l'Antivirus fichiers ignore les fichiers à l'expiration du temps spécifié, cochez la case Ignorer les fichiers si l'analyse dure plus de et dans le champ Durée maximale de l'analyse indiquez la valeur requise.
    • Si vous ne voulez pas que l'Antivirus fichiers ignore les fichiers à l'expiration du temps spécifié, décochez la case Ignorer les fichiers si l'analyse dure plus de.
  10. Dans le groupe Limite selon la taille, exécutez une des actions suivantes :
    • Si vous souhaitez que l'Antivirus fichiers décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille.
    • Si vous ne souhaitez pas que l'Antivirus fichiers décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.

    Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier.

    L'Antivirus fichiers analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  11. Cliquez sur le bouton OK dans la fenêtre Fichiers composés.
  12. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  13. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129838]

Modification du mode d'analyse des fichiers

Le mode d'analyse désigne la condition dans laquelle l'Antivirus fichiers va commencer l'analyse des fichiers. Par défaut, Antivirus fichiers utilise le mode intelligent d'analyse des fichiers. Dans ce mode d'analyse des fichiers, l'Antivirus fichiers prend une décision sur la base de l'analyse des opérations exécutées par vous, par l'application en votre nom ou au nom d'un autre utilisateur (sur la base des données avec lesquelles l'entrée dans le système d'exploitation a eu lieu) ou par le système d'exploitation sur les fichiers. Par exemple, dans le cas d'un fichier Microsoft Office Word, Antivirus fichiers analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires de réinscription du fichier sont exclues de l'analyse.

Pour modifier le mode d'analyse des fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, choisissez le mode nécessaire :
    • Intelligent.
    • À l'ouverture et en cas de modification.
    • À l'accès.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129836]

Utilisation de l'analyse heuristique lors de l'utilisation de l'Antivirus fichiers

L'Antivirus fichiers utilise l'analyse de signature. Pendant l'analyse de signature, l'Antivirus fichiers compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky, l'analyse de signature est toujours activée.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, l'Antivirus fichiers analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer l'analyse heuristique lors de l'utilisation de l'Antivirus fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sur l'onglet Performance, dans le groupe Méthodes d'analyse, exécutez une des actions suivantes :
    • Si vous voulez que l'Antivirus fichiers utilise l'analyse heuristique, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous voulez que l'Antivirus fichiers n'utilise pas l'analyse heuristique, décochez la case Analyse heuristique.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129839]

Utilisation de la technologie iChecker lors de l'utilisation de l'Antivirus fichiers

Vous pouvez activer l'utilisation de la technologie iChecker qui permet d'augmenter la vitesse d'analyse en échange de l'exclusion de l'analyse de certains fichiers selon un algorithme spécial. Ce dernier prend en considération la date de publication des bases d'application, la date de l'analyse précédente du fichier, ainsi que la modification des paramètres d'analyse.

Pour configurer l'utilisation de la technologie iChecker lors de l'utilisation de l'Antivirus fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus fichiers.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus fichiers qui s'ouvre, sous l'onglet Avancé dans le groupe Technologie d'analyse, exécutez une des actions suivantes :
    • Si vous souhaitez utiliser cette technologie pendant le fonctionnement de l'Antivirus fichiers, cochez la case Technologie iChecker.
    • Si vous ne souhaitez pas utiliser cette technologie pendant le fonctionnement de l'Antivirus fichiers, décochez la case Technologie iChecker.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus fichiers.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 212848]

Protection AMSI

Le module Protection AMSI permet aux applications Microsoft Office et à d'autres applications tierces de demander l'analyse d'objets pour y rechercher les virus et d'autres menaces à l'aide de l'interface Windows Antimalware Scan Interface (AMSI) de Microsoft. Pour en savoir plus sur AMSI, consultez la documentation Microsoft.

Si la protection AMSI est activée, Kaspersky Security peut analyser un objet suite à une demande AMSI et communiquer le résultat de l'analyse à l'application qui a envoyé la demande. Après avoir reçu une notification de menace, l'application tierce peut empêcher les actions malveillantes (par exemple, quitter).

Pour que le module Protection AMSI fonctionne sur une machine virtuelle protégée, il faut connecter le Light Agent installé sur la machine virtuelle à la SVM. Toute interruption de la connexion entraîne la suspension du fonctionnement du module Protection AMSI. Dans ce cas, les demandes d'analyse des objets ne sont pas exécutées, les informations relatives aux objets non analysés sont enregistrées dans un rapport disponible dans l'interface locale de Light Agent for Windows.

Vous pouvez configurer les paramètres de l'analyse des objets selon des requêtes AMSI. Pendant l'analyse, Kaspersky Security peut appliquer les exclusions de l'analyse et de la protection configurées.

Kaspersky Security peut bloquer l'interaction d'une application tierce avec le module Protection AMSI et rejeter les demandes AMSI d'une application tierce, par exemple, quand l'application a dépassé le nombre maximal de demandes sur une période donnée. Dans ce cas, Kaspersky Security envoie les informations sur le rejet de la demande AMSI au Serveur d'administration de Kaspersky Security Center. Si vous voulez que Kaspersky Security accepte les demandes de l'application, même si le nombre de demandes maximal a été dépassé, vous devez ajouter cette application à la liste des applications de confiance et configurer pour celle-ci l'exclusion Ne pas bloquer l'interaction avec la protection AMSI.

L'installation et le fonctionnement du module Protection AMSI sur des machines virtuelles dotées de systèmes d'exploitation invités antérieurs à Windows 10 et Windows Server 2016 ne sont pas pris en charge.

Dans cette section de l'aide

Activation et désactivation de la protection AMSI

Configuration des paramètres d'analyse des objets selon les requêtes AMSI

Haut de page

[Topic 213607]

Activation et désactivation de la protection AMSI

Par défaut, la protection AMSI est activée et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver la protection AMSI le cas échéant.

Pour activer ou désactiver la protection AMSI via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Protection AMSI.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Protection AMSI pour activer le module Protection AMSI.
    • Décochez la case Protection AMSI pour désactiver ce module.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la protection AMSI via l'interface locale de Light Agent for Windows :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection et déployez le groupe Administration de la protection.
  3. Ouvrez le menu contextuel de la ligne Protection AMSI et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le module Protection AMSI.

      L'icône du statut du fonctionnement du module , qui s'affiche à gauche dans la ligne Protection AMSI, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le module Protection AMSI.

      L'icône du statut du fonctionnement du module , qui s'affiche à gauche dans la ligne Protection AMSI, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Haut de page

[Topic 83087]

Configuration des paramètres d'analyse des objets selon les requêtes AMSI

Pour configurer les paramètres d'analyse des objets selon les requêtes AMSI provenant d'applications tierces :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Protection AMSI.
  6. Dans le groupe Analyse des fichiers composés de la partie droite de la fenêtre, indiquez les fichiers composés que Kaspersky Security va analyser suite à la demande d'applications tierces : archives, archives auto-extractibles, objets OLE intégrés.
  7. Dans le groupe Limite selon la taille, exécutez une des actions suivantes :
    • Si vous souhaitez autoriser l'application Kaspersky Security à décompresser des fichiers composés volumineux lors de l'analyse d'objets suite à une demande en provenance d'applications tierces, décochez la case Ne pas décompresser les fichiers composés de grande taille.
    • Si vous souhaitez interdire la décompression des fichiers composés volumineux par l'application, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier. Kaspersky Security ne décompresse pas les fichiers composés dont la taille est supérieure à la taille spécifiée.

    Kaspersky Security analyse les fichiers de grande taille extraits des archives que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 145543]

Protection du courrier. Antivirus Courrier

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

L'Antivirus Courrier analyse l'ensemble des messages électroniques entrants et sortants (ci-après, "messages" et "courrier") pour y rechercher des virus et d'autres applications malveillantes. L'Antivirus Courrier se lance au démarrage de l’application, réside en permanence dans la mémoire vive de la machine virtuelle et analyse les messages reçus via les protocoles POP3, IMAP et NNTP ainsi que les messages envoyés via le protocole SMTP.

L'Antivirus Courrier peut analyser les messages reçus ou expédiés via les protocoles qui permettent un transfert sécurisé des données.

L'Antivirus Courrier intercepte et analyse chaque message électronique que vous recevez ou envoyez. Si aucune menace n'a été détectée dans le message, vous pouvez y accéder.

Si, suite à l'analyse, l'Antivirus Courrier détecte une menace dans un message, Kaspersky Security attribue au message un statut désignant le type d'objet détecté (par exemple, virus, cheval de Troie).

Ensuite, l'application bloque le message infecté, exécute l'action spécifiée dans les paramètres de l'Antivirus Courrier.

Si une menace est détectée dans un message envoyé via SMTP, le message est bloqué quelle que soit l'action que vous choisissez.

L'Antivirus Courrier interagit avec les clients de messagerie installés sur la machine virtuelle protégée. Il existe pour le client de messagerie Microsoft Office Outlook une extension à intégrer qui permet de réaliser une configuration plus fine des paramètres de l'analyse des messages. L'extension de l'Antivirus Courrier est intégrée au client de messagerie Microsoft Office Outlook lors de l'installation d'application Kaspersky Security.

Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus Courrier :

Cette section décrit les procédures de configuration des paramètres de l'Antivirus courrier à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de l'Antivirus courrier à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusAntivirus courrier).

Dans cette section de l'aide

Activation et désactivation de l'Antivirus Courrier

Modification du niveau de sécurité du courrier

Changement d'action sur les messages électroniques infectés

Formation de la zone de protection de l'Antivirus Courrier

Analyse des fichiers composés joints aux messages

Filtrage des pièces jointes dans les messages

Utilisation de l'analyse heuristique lors de l'utilisation de l'Antivirus Courrier

Analyse du courrier dans Microsoft Office Outlook

Haut de page

[Topic 145546]

Activation et désactivation de l'Antivirus Courrier

Par défaut, l'Antivirus Courrier est activé et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'Antivirus Courrier le cas échéant.

Pour activer ou désactiver l'Antivirus Courrier via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Antivirus Courrier si vous souhaitez activer l'Antivirus Courrier.
    • Décochez la case Antivirus Courrier si vous souhaitez désactiver l'Antivirus Courrier.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver l'Antivirus Courrier sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection et déployez le groupe Administration de la protection.
  3. Ouvrez le menu contextuel de la ligne Antivirus Courrier et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Courrier.

      L'icône de l'état de fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus Courrier, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus Courrier.

      L'icône de l'état de fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus Courrier, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver l'Antivirus Courrier depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer l'Antivirus Courrier pour activer l'Antivirus Courrier.
    • Décochez la case Activer l'Antivirus Courrier pour désactiver l'Antivirus Courrier.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145549]

Modification du niveau de sécurité du courrier

L'Antivirus Courrier utilise différents ensembles de paramètres afin de protéger votre courrier. Ces ensembles de paramètres sont appelés niveaux de sécurité du courrier. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis pour le courrier ou personnaliser le niveau de sécurité du courrier. Il existe trois niveaux de sécurité du courrier : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité du courrier Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité du courrier via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité du courrier (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité du courrier, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Courrier qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité du courrier, le nom du niveau de sécurité du courrier dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité du courrier Recommandé, cliquez sur le bouton Par défaut.
  7. Cliquez sur le bouton Appliquer.

Pour modifier le niveau de sécurité du courrier dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité du courrier (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité du courrier, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Courrier qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité du courrier, le nom du niveau de sécurité du courrier dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité du courrier Recommandé, cliquez sur le bouton Par défaut.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145562]

Changement d'action sur les messages électroniques infectés

Si une menace est détectée dans un message envoyé via SMTP, le message est bloqué quelle que soit l'action que vous choisissez.

Pour modifier via Kaspersky Security Center l'action à entreprendre sur les messages électroniques infectés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'action que l'application exécutera en cas de découverte d'un message électronique infecté :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Bloquer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Lors de la suppression ou de la désinfection des messages, des copies des messages sont conservées dans la sauvegarde.

  7. Cliquez sur le bouton Appliquer.

Pour modifier l'action à exécuter sur les messages électroniques infectés dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Action lors de la détection d'une menace, sélectionnez l'action que l'application exécutera en cas de découverte d'un message électronique infecté :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Bloquer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Lors de la suppression ou de la désinfection des messages, des copies des messages sont conservées dans la sauvegarde.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145565]

Formation de la zone de protection de l'Antivirus Courrier

La zone de protection fait référence aux objets analysés par le module. Les propriétés de la zone de protection des modules différents peuvent varier. Les propriétés de la zone de protection de l'Antivirus Courrier sont les paramètres d'intégration de l'Antivirus Courrier aux clients de messagerie, le type de messages électroniques et les protocoles d'email dont le trafic est analysé par l'Antivirus Courrier. Par défaut, Antivirus Courrier analyse des messages entrants et sortants, le trafic des protocoles d'email POP3, SMTP, IMAP et NNTP, et s'intègre à l'application Microsoft Office Outlook. L'extension de l'Antivirus Courrier est intégrée au client de messagerie Microsoft Office Outlook lors de l'installation d'application Kaspersky Security.

Pour former la zone de protection de l'Antivirus Courrier via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus Courrier qui s'ouvre, sous l'onglet Général dans le groupe Zone de protection, exécutez une des actions suivantes :
    • Sélectionnez l'option Messages entrants et sortants si vous souhaitez que l'Antivirus Courrier analyse tous les messages entrants et sortants sur la machine virtuelle protégée.
    • Sélectionnez l'option Analyser uniquement les messages entrants si vous souhaitez que l'Antivirus Courrier analyse uniquement les messages entrants sur la machine virtuelle protégée.

      Si vous sélectionnez l'analyse des messages entrants uniquement, nous vous recommandons d'analyser une fois tous les messages sortants car le risque existe que la machine virtuelle protégée abrite des vers de messagerie qui se propagent via email. Cela permettra d'éviter la diffusion non contrôlée de messages infectés depuis la machine virtuelle protégée.

  8. Dans le groupe Intégration au système procédez comme suit :
    • Cochez la case Trafic POP3 / SMTP / NNTP / IMAP si vous souhaitez que l'Antivirus Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP avant qu'ils atteignent la machine virtuelle protégée.
    • Décochez la case Trafic POP3 / SMTP / NNTP / IMAP si vous ne souhaitez pas que l'Antivirus Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP avant qu'ils atteignent la machine virtuelle protégée. Dans ce cas, les messages sont analysés par l'extension de l'Antivirus Courrier intégrée au client de messagerie Microsoft Office Outlook après leur arrivée sur la machine virtuelle protégée.
    • Cochez la case Avancé : extension dans Microsoft Office Outlook, si vous souhaitez donner l'accès à la configuration de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et activer l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP et IMAP après leur réception sur la machine virtuelle protégée à partir de l'extension intégrée à l'application Microsoft Office Outlook.
    • Décochez la case Avancé : extension dans Microsoft Office Outlook, si vous souhaitez bloquer l'accès à la configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et désactiver la possibilité d'analyser les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP après leur réception sur la machine virtuelle protégée à partir d'une extension intégrée à l'application Microsoft Office Outlook.

      Si vous utilisez un autre client de messagerie que Microsoft Office Outlook, l'Antivirus Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP lorsque la case Trafic POP3 / SMTP / NNTP / IMAP est décochée.

  9. Cliquez sur le bouton OK dans la fenêtre Antivirus Courrier.
  10. Cliquez sur le bouton Appliquer.

Pour former la zone de protection de l'Antivirus Courrier dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145568]

Analyse des fichiers composés joints aux messages

Vous pouvez activer ou désactiver l'analyse des fichiers composés joints aux messages, limiter la taille maximale des fichiers analysés joints aux messages et la période maximale d'analyse des fichiers joints aux messages.

Pour configurer via Kaspersky Security Center l'analyse des fichiers composés joints aux messages :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus Courrier qui s'ouvre, sous l'onglet Général dans le groupe Analyse des fichiers composés, procédez comme suit :
    • Décochez la case Analyser les archives jointes si vous souhaitez que l'Antivirus Courrier n'analyse pas les archives jointes aux messages.
    • Cochez la case Ne pas analyser les archives jointes de plus de N Mo si vous souhaitez que l'Antivirus Courrier n'analyse pas les objets joints aux messages dont la taille dépasse le nombre de mégaoctets indiqué. Si vous avez coché cette case, indiquez la taille maximale des archives dans le champ à côté du nom de la case.
    • Cochez la case Ne pas analyser les archives plus de N s si vous souhaitez que l'Antivirus Courrier n'analyse pas les archives jointes aux messages si leur analyse dure plus que le nombre de secondes spécifié. Si vous avez coché cette case, spécifiez la durée maximale d'analyse des archives dans le champ à côté du nom de la case à cocher.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus Courrier.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'analyse des fichiers composés joints aux messages dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145569]

Filtrage des pièces jointes dans les messages

Les applications malveillants peuvent se diffuser par email sous forme de pièces jointes dans les messages. Vous pouvez configurer le filtrage selon le type des pièces jointes présentes dans les messages électroniques permettant ainsi de renommer automatiquement ou de supprimer les fichiers des types indiqués. Une fois la pièce jointe du type concerné renommée, Kaspersky Security peut protéger votre machine virtuelle contre le lancement automatique de applications malveillants.

Pour configurer via Kaspersky Security Center la répartition des applications dans les groupes de confiance :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus Courrier qui s'ouvre, sous l'onglet Filtre des pièces jointes, exécutez une des actions suivantes :
    • Sélectionnez l'option Désactiver le filtre si vous souhaitez que l'Antivirus Courrier ne filtre pas les pièces jointes dans les messages.
    • Sélectionnez l'option Renommer les types de pièces jointes indiqués si vous souhaitez que l'Antivirus Courrier modifie les noms des fichiers des types indiqués joints aux messages.
    • Sélectionnez l'option Supprimer les types de pièces jointes indiqués si vous souhaitez que l'Antivirus Courrier supprime les fichiers des types indiqués joints aux messages.
  8. Si dans le paragraphe 7 des instructions vous avez sélectionné l'option Renommer les types de pièces jointes indiqués ou l'option Supprimer les types de pièces jointes indiqués, la liste des types de fichiers devient active. Cochez les cases en regard des types requis de fichiers. Vous pouvez modifier la liste des types de fichiers avec les boutons Ajouter, Modifier, Supprimer.
  9. Cliquez sur le bouton OK dans la fenêtre Antivirus Courrier.
  10. Cliquez sur le bouton Appliquer.

Pour configurer le filtrage des pièces jointes dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145572]

Utilisation de l'analyse heuristique lors de l'utilisation de l'Antivirus Courrier

Vous pouvez utiliser l'analyse heuristique de l'Antivirus Courrier afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des applications dans le système d'exploitation. L'Analyse heuristique permet de détecter dans les messages de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer via Kaspersky Security Center l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Antivirus Courrier qui s'ouvre, sous l'onglet Avancé dans le groupe Méthode d'analyse, procédez comme suit :
    • Si vous voulez que l'Antivirus Courrier utilise l'analyse heuristique, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous ne voulez pas que l'Antivirus Courrier utilise l'analyse heuristique, décochez la case Analyse heuristique.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus Courrier.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus Courrier dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier.

    Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145579]

Analyse du courrier dans Microsoft Office Outlook

Lors de l'installation de Kaspersky Security, une extension de l'Antivirus Courrier est intégrée à l'application Microsoft Office Outlook. Elle permet de passer à la configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et d'indiquer le moment auquel il convient de rechercher parmi les messages électroniques les virus et autres applications malveillantes. L'extension de l'Antivirus Courrier pour l'application Microsoft Office Outlook peut analyser les messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP et IMAP.

Vous pouvez configurer les paramètres de l'extension de l'Antivirus Courrier dans la stratégie pour Light Agent for Windows à l'aide de Kaspersky Security Center ou dans l'application Microsoft Office Outlook.

La configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook est accessible si dans les propriétés de la stratégie de Light Agent for Windows ou de l'interface locale de Light Agent, la case Avancé : extension dans Microsoft Office Outlook est cochée.

Les messages entrants dans Microsoft Office Outlook sont d'abord analysés par l'Antivirus Courrier (si la case Trafic POP3 / SMTP / NNTP / IMAP est cochée dans les propriétés de la stratégie de Light Agent ou dans l'interface locale de Light Agent), puis par l'extension de l'Antivirus Courrier pour l'application Microsoft Office Outlook. Les messages sortants sont analysés d'abord par l'extension de l'Antivirus Courrier pour l'application Microsoft Office Outlook, puis par l'Antivirus Courrier.

Dans cette section

Configuration du mode d'analyse du courrier à l'aide de Kaspersky Security Center

Configuration d'analyse du courrier dans Microsoft Office Outlook

Haut de page

[Topic 179716]

Configuration du mode d'analyse du courrier à l'aide de Kaspersky Security Center

Pour configurer le mode de fonctionnement de l'extension du module Antivirus Courrier pour l'application Microsoft Office Outlook à l'aide Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Antivirus Courrier.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans le groupe Intégration au système sous l'onglet Général de la fenêtre Antivirus Courrier qui s'ouvre, cliquez sur le bouton Configuration.
  8. Dans la fenêtre Protection du courrier qui s'ouvre, procédez comme suit :
    • Cochez la case Analyser à la réception si vous voulez que l'extension du module Antivirus Courrier pour l'application Microsoft Office Outlook analyse les messages entrants à leur arrivée dans la boîte aux lettres.
    • Cochez la case Analyser à la lecture si vous voulez que l'extension du module Antivirus Courrier pour l'application Microsoft Office Outlook analyse les messages entrants au moment où l'utilisateur les ouvre pour la lecture.
    • Cochez la case Analyser à l'envoi si vous voulez que l'extension du module Antivirus Courrier pour l'application Microsoft Office Outlook analyse les messages sortants à l'envoi.
  9. Cliquez sur le bouton OK dans la fenêtre Protection du courrier.
  10. Cliquez sur le bouton OK dans la fenêtre Antivirus Courrier.
  11. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 179715]

Configuration d'analyse du courrier dans Microsoft Office Outlook

La configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook est accessible si dans les propriétés de la stratégie de Light Agent for Windows ou de l'interface locale de Light Agent, la case Avancé : extension dans Microsoft Office Outlook est cochée.

Pour configurer les paramètres de l'analyse du courrier dans l'application Microsoft Office Outlook :

  1. Ouvrez la fenêtre principale de l'application Microsoft Office Outlook.

    Dans l'angle supérieur gauche, sélectionnez l'onglet Fichier.

  2. Cliquez sur le bouton Options.

    La fenêtre Options Outlook s'ouvre.

  3. Choisissez la section Compléments.

    Dans la partie droite de la fenêtre s'affichent les paramètres des plug-ins intégrés à l'application Microsoft Office Outlook.

  4. Cliquez sur le bouton Options du complément.

    La fenêtre Options du complément s'ouvre.

Haut de page

[Topic 145673]

Protection du trafic Internet de la machine virtuelle. Antivirus Internet

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows.

Chaque fois que vous travaillez sur Internet, les informations enregistrées sur votre machine virtuelle sont exposées à un risque d'infection par des virus et par d'autres applications malveillantes. Ces menaces peuvent s'introduire dans la machine virtuelle lors du téléchargement d'applications gratuites ou lors de la consultation de sites Internet, attaqués par des pirates avant votre visite. Les vers de réseau peuvent s'introduire sur la machine virtuelle avant l'ouverture des pages Internet ou le téléchargement d'un fichier, directement au moment de la connexion à Internet.

L'Antivirus Internet analyse les adresses Internet d'après les bases d'adresses Internet malveillantes et d'adresses Internet de phishing et protège le trafic Internet entrant sur la machine virtuelle et sortant de celle-ci.

L'Antivirus Internet peut analyser le trafic Internet transmis via les connexions protégées.

L'Antivirus Internet intercepte et analyse la présence des virus et d'autres logiciels malveillants sur chaque page Internet ou fichier auquel ou à laquelle vous ou une application s'adresse via les protocoles HTTP, FTP, ainsi que via HTTPS, FTPS, WS et WSS, si l'analyse des connexions protégées est activée. Ensuite, l'application procède ainsi :

  • Si aucun code malveillant n'a été détecté sur la page Internet ou dans le fichier, vous pouvez y accéder immédiatement.
  • Si la page Internet ou le fichier contient un code malveillant, l'application exécute l'action définie dans les paramètres de l'Antivirus Internet.

Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus Internet :

Cette section décrit les procédures de configuration des paramètres de l'Antivirus Internet à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de l'Antivirus Internet à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusAntivirus Internet).

Dans cette section de l'aide

Activation et désactivation de l'Antivirus Internet

Modification du niveau de sécurité du trafic Internet

Modification de l'action à effectuer sur les objets malveillants du trafic Internet

Analyse des adresses Internet par rapport aux bases d'adresses Internet de phishing ou malveillantes

Utilisation de l'analyse heuristique dans l'Antivirus Internet

Constitution d'une liste d'adresses Internet de confiance

Haut de page

[Topic 145674]

Activation et désactivation de l'Antivirus Internet

Par défaut, l'Antivirus Internet est activé et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'Antivirus Internet le cas échéant.

Pour activer ou désactiver l'Antivirus Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Antivirus Internet pour activer l'Antivirus Internet.
    • Décochez la case Antivirus Internet pour désactiver l'Antivirus Internet.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver l'Antivirus Internet sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Administration de la protection.
  4. Ouvrez le menu contextuel de la ligne Antivirus Internet et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Internet.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus Internet, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus Internet.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Antivirus Internet, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver l'Antivirus Internet depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer l'Antivirus Internet pour activer l'Antivirus Internet.
    • Décochez la case Activer l'Antivirus Internet pour désactiver l'Antivirus Internet.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145679]

Modification du niveau de sécurité du trafic Internet

L'Antivirus Internet utilise différents ensembles de paramètres afin de protéger le trafic Internet. Ces ensembles de paramètres sont appelés niveaux de sécurité du trafic Internet. Il existe trois niveaux de sécurité du trafic Internet : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité du trafic Internet Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité du trafic Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité du trafic Internet (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité du trafic Internet, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Internet qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité du trafic Internet, le nom du niveau de sécurité du trafic Internet dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité du trafic Internet Recommandé, cliquez sur le bouton Par défaut.
  7. Cliquez sur le bouton Appliquer.

Afin de modifier le niveau de sécurité du trafic Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes :
    • Pour définir un des niveaux prédéfinis de sécurité du trafic Internet (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité du trafic Internet, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Internet qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité du trafic Internet, le nom du niveau de sécurité du trafic Internet dans le groupe Niveau de sécurité devient Autre.

    • Pour sélectionner le niveau de sécurité du trafic Internet Recommandé, cliquez sur le bouton Par défaut.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145681]

Modification de l'action à effectuer sur les objets malveillants du trafic Internet

Pour modifier via Kaspersky Security Center l'action à entreprendre sur les objets malveillants du trafic Internet :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'action que l'application va exécuter sur les objets malveillants du trafic Internet :
    • Sélectionner l'action automatiquement.
    • Bloquer le chargement.
    • Autoriser le chargement.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Bloquer le chargement.

  7. Cliquez sur le bouton Appliquer.

Pour modifier l'action à exécuter sur les objets malveillants du trafic Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Action lors de la détection d'une menace, sélectionnez l'action que Kaspersky Security exécutera sur les objets malveillants du trafic Internet :
    • Sélectionner l'action automatiquement.
    • Bloquer le chargement.
    • Autoriser le chargement.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Bloquer le chargement.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145687]

Analyse des adresses Internet par rapport aux bases d'adresses Internet de phishing ou malveillantes

La base des adresses Internet malveillantes contient la liste des ressources Internet dont le contenu peut être considéré comme dangereux.

L'analyse des adresses Internet se trouvant dans la base de données des adresses Internet de phishing permet d'éviter les attaques de phishing. L'exemple type d'attaque de phishing est le message électronique soi-disant envoyé par la banque dont vous êtes client et qui contient un lien vers un site Internet de la banque. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque dont l'adresse, à première vue, ne diffère aucunement de l'adresse du véritable site Internet. Toutefois, vous vous trouvez sur un site fictif. Toutes vos actions sur ce site sont surveillées et pourraient servir au vol de votre argent.

L'Antivirus Internet surveille les tentatives d'accès aux sites Internet de phishing pendant l'analyse du trafic Internet et bloque l'accès à de tels sites.

Les listes des adresses Internet de phishing et des adresses Internet malveillantes sont reprises dans le kit de distribution de l'application Kaspersky Security et sont actualisées lors de la mise à jour des bases de l'application.

Pour configurer l'analyse des adresses Internet en fonction des bases d'adresses Internet malveillantes ou de phishing via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Réalisez les opérations suivantes sous l'onglet Général de la fenêtre Antivirus Internet qui s'ouvre :
    • Dans le groupe Méthodes d'analyse, cochez la case Vérifier si les adresses Internet se trouvent dans la base de données des adresses Internet malveillantes si vous souhaitez que l'Antivirus Internet analyse les liens selon la base des adresses Internet malveillantes.
    • Dans le groupe Paramètres d'anti-phishing, cochez la case Vérifier si les adresses Internet se trouvent dans la base de données des adresses Internet de phishing si vous souhaitez que l'Antivirus Internet analyse les liens selon la base des adresses Internet de phishing.

    Pour comparer les adresses Internet aux bases d'adresses Internet malveillantes et de phishing, vous pouvez également utiliser les bases de données de réputation de Kaspersky Security Network.

  8. Cliquez sur le bouton OK dans la fenêtre Antivirus Internet.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'analyse des adresses Internet en fonction des bases des adresses Internet malveillantes ou de phishing dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145792]

Utilisation de l'analyse heuristique dans l'Antivirus Internet

Vous pouvez utiliser l'analyse heuristique dans le cadre du fonctionnement de l'Antivirus Internet afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des applications dans le système d'exploitation de la machine virtuelle protégée. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer via Kaspersky Security Center l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus Internet :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Réalisez les opérations suivantes sous l'onglet Général de la fenêtre Antivirus Internet qui s'ouvre :
    • Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse du trafic Internet à l'analyse contre les virus et d'autres applications malveillantes, cochez la case Analyse heuristique pour détecter les virus dans le groupe Méthodes d'analyse et définissez le niveau de l'analyse heuristique à l'aide du curseur : superficielle, moyenne ou approfondie.
    • Si vous voulez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse des adresses Internet, cochez la case Analyse heuristique pour détecter les adresses Internet de phishing dans le groupe Paramètres d'Anti-Phishing.
  8. Cliquez sur le bouton OK dans la fenêtre Antivirus Internet.
  9. Cliquez sur le bouton Appliquer.

Pour configurer l'utilisation de l'analyse heuristique par l'Antivirus Internet via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145800]

Constitution d'une liste d'adresses Internet de confiance

Vous pouvez composer une liste d'adresses Internet dont vous faites confiance au contenu. L'Antivirus Internet ne recherche pas la présence éventuelle des virus et d'autres applications malveillantes dans les informations en provenance des adresses Internet de confiance. Cette fonctionnalité peut être utilisée, par exemple, si l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site Internet que vous connaissez.

Pour composer la liste des adresses Internet de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Antivirus Internet.
  6. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Sous l'onglet Adresses Internet de confiance de la fenêtre Antivirus Internet qui s'ouvre, cochez la case Ne pas analyser le trafic en provenance des adresses Internet de confiance.
  8. Formez la liste des sites Internet/pages Internet dont vous considérez le contenu comme étant fiable. Pour ce faire, procédez comme suit :
    1. Cliquez sur le bouton Ajouter.
    2. Dans la fenêtre Adresse / Masque d'adresse qui s'ouvre, saisissez l'adresse ou le masque d'adresse du site ou de la page Web.
    3. Cliquez sur le bouton OK.

      Un nouvel enregistrement apparaîtra dans la liste des adresses Internet de confiance.

    4. Le cas échéant, répétez les étapes a à c de ces instructions.
  9. Cliquez sur le bouton OK dans la fenêtre Antivirus Internet.
  10. Cliquez sur le bouton Appliquer.

Pour composer une liste des adresses Internet de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet.

    Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 148851]

Contrôle du trafic réseau

Quand Kaspersky Security fonctionne, les modules Antivirus Courrier, Antivirus Internet et Contrôle Internet analysent le trafic réseau des machines virtuelles protégées.

Vous pouvez configurer les paramètres généraux suivants du contrôle du trafic réseau :

Cette section décrit les procédures de configuration des paramètres du contrôle du trafic réseau à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du contrôle du trafic réseau à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationAutres paramètresContrôle du trafic réseau).

Dans cette section de l'aide

Contrôle des ports réseau

Analyse les connexions protégées

Haut de page

[Topic 177230]

Contrôle des ports réseau

Lors du fonctionnement de l'application Kaspersky Security, les modules Antivirus Courrier, Antivirus Internet et Contrôle Internet peuvent contrôler les flux de données transmis selon certains protocoles et via certains ports TCP et UDP ouverts de la machine virtuelle protégée. Par exemple, Antivirus Courrier analyse les informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP et FTP.

Kaspersky Security répartit les ports TCP et UDP du système d'exploitation en plusieurs groupes en fonction de la probabilité d'une attaque réussie contre ceux-ci. Il est recommandé de soumettre à un contrôle plus strict les ports réseaux associés à des services vulnérables car ceux-ci courent un risque plus élevé d'être pris pour cible par une attaque réseau. Si vous utilisez des services non standard quelconque affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez créer une liste de ports réseau et une liste d'applications qui sollicitent un accès au réseau et qui doivent faire l'objet d'une attention particulière des modules Antivirus Courrier et Antivirus Internet dans le cadre de la surveillance du trafic réseau.

Vous pouvez exécuter les opérations suivantes pour configurer les paramètres de contrôle des ports réseau :

Dans cette section

Sélection du mode de contrôle des ports réseau

Constitution de la liste des ports réseau contrôlés

Constitution de la liste des applications dont tous les ports réseau sont contrôlés

Haut de page

[Topic 74187]

Sélection du mode de contrôle des ports réseau

Pour sélectionner le mode de contrôle des ports réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Ports contrôlés de la partie droite de la fenêtre, sélectionnez le mode de contrôle des ports réseaux :
    • Si vous souhaitez que les modules de Kaspersky Security contrôle les flux de données transmis via n'importe quel port TCP et UDP ouvert de la machine virtuelle, sélectionnez l'option Contrôler tous les ports réseau.
    • Si vous souhaitez que les modules de Kaspersky Security contrôlent les flux de données transmis via les ports sélectionnés par défaut et les ports réseau de la machine virtuelle que vous avez sélectionnés, sélectionnez l'option Contrôler uniquement les ports sélectionnés. Vous pouvez configurer la liste des ports contrôlés et/ou la liste des applications, pour lesquelles les ports seront contrôlés dans la fenêtre Ports réseau. La fenêtre Ports réseau s'ouvre via le bouton Configuration.

      Ce mode de contrôle des ports réseau est utilisé par défaut.

  7. Cliquez sur le bouton Appliquer.

Pour sélectionner le mode de contrôle des ports réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez le point 6 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 74188]

Constitution de la liste des ports réseau contrôlés

Si vous utilisez le mode de contrôle des ports réseau "Contrôler uniquement les ports sélectionnés", vous pouvez configurer la liste des ports contrôlés. Par défaut, la liste est configurée conformément aux recommandations des experts de Kaspersky.

Pour composer via Kaspersky Security Center la liste des ports réseau à contrôler :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Ports contrôlés de la partie droite de la fenêtre, sélectionnez l'option Contrôler uniquement les ports sélectionnés.
  7. Cliquez sur le bouton Configuration.

    La fenêtre Ports réseau s'ouvre. La fenêtre Ports réseau contient la liste des ports réseau utilisés habituellement pour le transfert des emails et du trafic réseau.

  8. Dans la liste des ports réseau, procédez comme suit :
    • Cochez les cases en regard des ports réseau que vous souhaitez ajouter à la liste des ports réseau contrôlés.

      Par défaut, les cases sont cochées pour tous les ports réseau présentés dans la fenêtre Ports réseau.

    • Décochez les cases en regard des ports réseau que vous souhaitez exclure de la liste des ports réseau contrôlés.
  9. Si le port réseau contrôlé requis ne figure pas dans la liste des ports réseau, vous pouvez l'ajouter. Pour ce faire, procédez comme suit :
    1. Le lien Ajouter situé sous la liste des ports réseau permet d'ouvrir la fenêtre Port réseau.
    2. Saisissez le numéro du port réseau dans le champ Port.
    3. Dans le champ Description, saisissez le nom du port réseau.
    4. Cliquez le bouton OK dans la fenêtre Port réseau.

      Le port réseau ajouté apparaît en fin de liste.

  10. Cliquez sur le bouton OK dans la fenêtre Ports réseau.
  11. Cliquez sur le bouton Appliquer.

Pour composer via l'interface locale la liste des ports réseau à contrôler :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–10 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Lors de l'utilisation du protocole FTP en mode passif, la connexion peut être établie via un port réseau aléatoire qui n'a pas été ajouté dans la liste des ports réseau contrôlés. Pour protéger ces connexions, il convient d'activer le contrôle de tous les ports réseau ou de configurer le contrôle de tous les ports réseaux pour les applications utilisées pour ouvrir une connexion FTP.

Haut de page

[Topic 74189]

Constitution de la liste des applications dont tous les ports réseau sont contrôlés

En cas d'utilisation du mode de contrôle des ports de réseau "Contrôler uniquement les ports sélectionnés", vous pouvez composer la liste des applications pour lesquelles l'application Kaspersky Security contrôlera tous les ports de réseau.

Il est conseillé d'ajouter à cette liste des applications dont tous les ports réseau seront contrôlés par Kaspersky Security les applications qui reçoivent ou envoient les données via le protocole FTP.

Pour composer dans Kaspersky Security Center la liste des applications dont tous les ports vont être analysés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Ports contrôlés de la partie droite de la fenêtre, sélectionnez l'option Contrôler uniquement les ports sélectionnés.
  7. Cliquez sur le bouton Configuration.
  8. Dans la fenêtre Ports réseau, cochez la case Contrôler tous les ports pour les applications indiquées.
  9. Dans la liste des applications situé sous la case Contrôler tous les ports pour les applications indiquées, procédez comme suit :
    • Cochez les cases en regard des noms des applications dont tous les ports réseau vous souhaitez contrôler.

      Par défaut, les cases sont cochées pour toutes les applications présentées dans la fenêtre Ports réseau.

    • Décochez les cases en regard des noms des applications dont vous ne souhaitez pas contrôler tous les ports.
  10. Si l'application requise ne figure pas dans la liste des applications, vous pouvez l'y ajouter. Pour ce faire, procédez comme suit :
    1. À l'aide du lien Ajouter situé sous la liste des applications ouvrez la fenêtre Application.
    2. Saisissez le chemin d'accès au fichier exécutable de l'application dans le champ Chemin.
    3. Saisissez dans le champ Nom le nom de l'application.
    4. Cliquez sur le bouton OK dans la fenêtre Application.

      L'application ajoutée s'affiche à la fin de la liste des applications dans la fenêtre Ports réseau.

  11. Cliquez sur le bouton OK dans la fenêtre Ports réseau.
  12. Cliquez sur le bouton Appliquer.

Pour composer via l'interface locale la liste des applications dont tous les ports réseau vont être analysés :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans le groupe Ports contrôlés, sélectionnez l'option Contrôler uniquement les ports sélectionnés.
  4. Exécutez les points 6–9 de l'instruction précédente.
  5. Si l'application requise ne figure pas dans la liste des applications, vous pouvez l'y ajouter. Pour ce faire, procédez comme suit :
    1. À l'aide du lien Ajouter situé sous la liste des applications ouvrez le menu contextuel.
    2. Sélectionnez le mode d'ajout d'une application à la liste des applications :
      • Sélectionnez l'option Applications pour sélectionner l'application dans la liste des applications installées sur la machine virtuelle protégée.

        La fenêtre qui permet de sélectionner le nom de l'application s'ouvre.

      • Sélectionnez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application.

        La fenêtre qui permet d'indiquer le chemin du fichier exécutable de l'application s'ouvre.

    3. Après avoir sélectionné l'application, la fenêtre Application s'ouvre.
    4. Saisissez dans le champ Nom le nom pour l'application sélectionnée.
    5. Cliquez sur le bouton OK.

      L'application ajoutée s'affiche à la fin de la liste des applications dans la fenêtre Ports réseau.

  6. Cliquez sur le bouton OK dans la fenêtre Ports réseau.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 94974]

Analyse les connexions protégées

L'application Kaspersky Security vous permet d'analyser le trafic transmis via des connexions sécurisées établies à l'aide des protocoles suivants : TLS 1.3, TLS 1.2, TLS 1.1, TLS 1.0 et SSL 3.0.

Le programme ne contrôle pas le trafic transmis via des connexions sécurisées à l'aide du protocole TLS 1.3 si celui-ci utilise la technologie Encrypted Server Name Indication.

L'application ne contrôle pas le trafic transmis via les connexions sécurisées l'aide du protocole SSL 2.0.

Par défaut Kaspersky Security intercepte le trafic transmis via les connexions protégées, le déchiffre et le transmet pour analyse aux modules l'Antivirus Courrier, Antivirus Internet et Contrôle Internet. Les modules de Kaspersky Security traitent le trafic conformément à la configuration de leurs paramètres.

Si l'analyse des connexions protégées est désactivée, les restrictions suivantes interviennent dans le fonctionnement des modules de l'application :

  • L'Antivirus Courrier n'analyse pas les messages reçus ou expédiés via les protocoles qui permettent un transfert sécurisé des données.
  • L'Antivirus Internet n'analyse pas les pages Web et les fichiers consultés via des connexions protégées.
  • Le Contrôle Internet pendant le contrôle de l'accès aux ressources Web via les connexions protégées n'applique pas la règle d'accès qui utilise des filtres selon le contenu.

En cas d'erreur lors de l'analyse de la connexion protégée, la connexion à la ressource Internet est interrompue. De plus, Kaspersky Security ajoute par défaut e le nom de domaine de la ressource Web à la liste des domaines pour lesquels l'analyse des connexions protégées s'est soldée sur un échec. Toutes les ressources Internet des domaines de cette liste sont exclues de l'analyse des connexions protégées. En cas de connexion ultérieure aux ressources Internet de ce domaine, Kaspersky Security autorise la connexion, mais ne déchiffre ni n'analyse le trafic. Vous pouvez configurer l'action que Kaspersky Security exécute en cas d'erreur lors de l'analyse de connexion protégée.

Lors du déchiffrement du trafic, Kaspersky Security analyse le certificat de la ressource avec laquelle la connexion protégée est établie. Par défaut, lors de la détection d'une erreur de certificat, Kaspersky Security autorise l'établissement d'une connexion. De plus, si la connexion est établie via un navigateur, l'écran affiche un avertissement sur l'erreur de certificat. Vous pouvez configurer l'action que Kaspersky Security va exécuter en cas de détection d'une erreur de certificat de ressource Internet.

Kaspersky Security n'analyse pas les connexions protégées qui figurent dans la liste des exclusions prédéfinies de l'analyse des connexions protégées. La liste des exclusions prédéfinies est composée par les experts de Kaspersky, elle figure dans le kit de distribution de l'application Kaspersky Security et sont mises à jour automatiquement lors de la mise à jour des bases de données. Vous pouvez consulter la liste des exclusions prédéfinies dans l'interface locale de Light Agent for Windows.

Vous pouvez configurer aussi les exclusions suivantes pour l'analyse des connexions protégées :

  • Exclusion des ressources Internet de domaines de confiance. Kaspersky Security ne déchiffre pas le trafic et n'analyse pas les certificats des ressources Internet si la connexion protégée est établie avec une ressource Internet d'un domaine ajouté à la liste des domaines de confiance.
  • Exclusions des applications de confiance. Kaspersky Security ne déchiffre pas le trafic et n'analyse pas les certificats des ressources Internet si la connexion protégée est établie par une application pour laquelle une exclusion a été configurée pour l'analyse du trafic sécurisé, si la connexion protégée est initiée par l'application, pour lequel on configure l'exclusion de l'analyse du trafic crypté.

Le certificat de Kaspersky intervient lors de l'analyse des connexions protégées. Ce certificat s'installe automatiquement dans le stockage des certificats de confiance sur la machine virtuelle protégée à la suite de l'installation de l'application Kaspersky Security et se supprime à la suppression de l'application.

Kaspersky Security modifie les paramètres du navigateur Mozilla Firefox sur la machine virtuelle protégée pour que le navigateur utilise le stockage système des certificats de confiance.

Dans cette section

Activation et désactivation de l'analyse des connexions protégées

Consultation de la liste des exclusions prédéfinies

Configuration des paramètres d'analyse des connexions protégées

Exclusion de ressources Internet de l'analyse des connexions protégées

Exclusion d'application de l'analyse des connexions protégées

Haut de page

[Topic 131668]

Activation et désactivation de l'analyse des connexions protégées

Par défaut, l'analyse des connexions protégées est activée et fonctionne dans le mode recommandé par les experts de Kaspersky. Vous pouvez désactiver l'analyse des connexions protégées le cas échéant.

Pour activer ou désactiver l'analyse des connexions protégées dans Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans la partie droite de la fenêtre dans le groupe Analyse les connexions protégées exécutez une des actions suivantes :
    • Cochez la case Analyser les connexions protégées si vous voulez que les modules de Kaspersky Security analysent le trafic transmis via des connexions protégées.
    • Décochez la case Analyser les connexions protégées s'il ne faut pas déchiffrer et analyser le trafic transmis via des connexions protégées.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver l'analyse des connexions protégées via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez le point 6 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 131669]

Consultation de la liste des exclusions prédéfinies

La liste des exclusions prédéfinies contient les connexions qui peuvent être établies entre les applications et les ressources Internet des domaines. La possibilité de déchiffrer le trafic n'est pas prévue pour ces connexions, pour cette raison Kaspersky Security ne les analyse pas dans le cadre de l'analyse des connexions protégées.

Vous pouvez consulter la liste des exclusions prédéfinies de l'analyse des connexions protégées dans l'interface locale de Light Agent for Windows. La liste est composée par les experts de Kaspersky et se renouvelle automatiquement à la mise à jour des bases de l'application.

Pour consulter la liste des exclusions prédéfinies de l'analyse des connexions protégées :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

  3. Dans le groupe Analyse les connexions protégées, cliquez sur le lien pour ouvrir la fenêtre Exclusions prédéfinies de l'analyse des connexions protégées.

Les connexions de la liste sont définies avec l'aide des conditions suivantes :

  • Le domaine auquel la connexion est établie. Le domaine peut être défini à l'aide d'un masque. Le caractère * du masque remplace n'importe quelle séquence de caractères dont le nombre de caractères est zéro ou plus. Si le domaine n'est pas indiqué ou si la colonne Domaine contient le masque *, les connexions à n'importe quel domaine sont exclues.
  • Le nom du fichier exécutable de l'application qui établit la connexion. Si l'application n'est pas indiquée, les connexions établies par des applications dont le fichier exécutable porte un nom quelconque sont exclues de l'application.
  • L'éditeur de l'application qui établit la connexion. Si l'éditeur n'est pas indiqué, les connexions établies par des applications d'un éditeur quelconque sont exclues de l'analyse.
  • Le titulaire de la signature numérique de l'application qui établit la connexion. Si le propriétaire de la signature numérique n'est pas indiqué, les connexions établies par les applications dotées de n'importe quelle signature numérique sont exclues de l'analyse.
Haut de page

[Topic 178748]

Configuration des paramètres d'analyse des connexions protégées

Vous pouvez configurer les paramètres d'analyse des connexions protégées dans Kaspersky Security Center ou via l'interface locale de Light Agent for Windows.

Pour configurer les paramètres d'analyse des connexions protégées dans Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Analyse les connexions protégées de la partie droite de la fenêtre, cliquez sur le bouton Paramètres de l'analyse.
  7. Dans la fenêtre Paramètres d'analyse des connexions protégées qui s'ouvre, sélectionnez l'action que Kaspersky Security exécute suite à la détection d'une erreur de certificat de ressource Web :
    • Autoriser. Kaspersky Security autorise la connexion à la ressource Internet.

      Si la connexion est établie via un navigateur, lors de l'accès au site Internet présentant une erreur de certificat, une page HTML s'affiche avertissant qu'il n'est pas recommandé de consulter ce site Internet et décrivant l'erreur détectée du certificat. Grâce au lien vers la page HTML, l'utilisateur peut accéder au site Internet demandé. Après cela, Kaspersky Security n'affichera pas pendant une heure l'avertissement sur l'erreur de certificat de ce site Internet, ainsi qu'en cas de connexion à d'autres ressources situées dans le même domaine.

      Cette action est sélectionnée par défaut.

    • Bloquer. Kaspersky Security bloque la connexion à la ressource Internet.

      Si la connexion est établie via un navigateur, lors de l'accès au site Internet présentant une erreur de certificat, une page HTML s'affiche avertissant que l'accès au site Internet est bloqué et décrivant l'erreur détectée du certificat.

  8. Choisissez l'action que Kaspersky Security va exécuter en cas d'erreur lors de l'analyse de connexion protégée :
    • Exclure le domaine de l'analyse. Si l'analyse d'une connexion protégée à une ressource Internet s'est soldée par une erreur, Kaspersky Security ajoute le nom de domaine de la ressource Internet à la liste des domaines associés à des erreurs de connexions protégées. Toutes les ressources Internet des domaines de cette liste sont exclues de l'analyse des connexions protégées. En cas de connexion ultérieure aux ressources Internet de ce domaine, Kaspersky Security autorise la connexion, mais ne déchiffre ni n'analyse le trafic.

      Cette action est sélectionnée par défaut.

      La liste des domaines avec erreurs de vérification pour les connexions protégées est accessible dans la fenêtre Paramètres d'analyse des connexions protégées dans l'interface locale de Light Agent for Windows.

    • Interrompre la connexion. Si l'analyse d'une connexion protégée à une ressource Internet s'est soldée par une erreur, Kaspersky Security bloque toutes les tentatives ultérieures de connexion à cette ressource Internet.

      Si vous avez choisi l'action Interrompre la connexion, tous les domaines ajoutés antérieurement à la liste des domaines avec erreurs de vérification pour les connexions protégées sont automatiquement supprimés de cette liste.

  9. Si vous voulez que l'application Kaspersky Security bloque les connexions établies via les protocoles TLS 1.0, SSL 2.0 et SSL 3.0, cochez la case Bloquer les connexions via les protocoles TLS 1.0, SSL 2.0 et SSL 3.0 (recommandé).

    Par défaut, l'application Kaspersky Security ne bloque pas les connexions établies via les protocoles TLS 1.0, SSL 2.0 et SSL 3.0. Dans ce cas, Kaspersky Security analyse le trafic réseau transmis via les connexions établies via les protocoles TLS 1.0 et SSL 3.0. Le trafic réseau transmis via le protocole SSL 2.0 n'est pas analysé.

    Les protocoles TLS 1.0, SSL 2.0 et SSL 3.0 présentent des défauts qui affectent la sécurité du transfert des données.

  10. Cliquez sur le bouton OK dans la fenêtre Paramètres d'analyse des connexions protégées.
  11. Cliquez sur le bouton Appliquer.

Pour configurer les paramètres d'analyse des connexions protégées dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–10 de l'instruction précédente.

    Le lien Domaines avec erreurs de vérification de la fenêtre Paramètres d'analyse des connexions protégées permet de consulter la liste des domaines dont l'analyse des connexions protégées a renvoyé une erreur.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 178749]

Exclusion de ressources Internet de l'analyse des connexions protégées

Kaspersky Security ne déchiffre pas le trafic et ne vérifie pas les certificats de sécurité pour les ressources Internet des domaines de confiance. Vous pouvez composer la liste des domaines de confiance dans Kaspersky Security Center ou via l'interface locale de Light Agent for Windows.

Pour composer via Kaspersky Security Center la liste des domaines de confiance :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Analyse les connexions protégées de la partie droite de la fenêtre, cliquez sur le bouton Domaines de confiance.
  7. Dans la fenêtre Domaines de confiance configurez une liste de domaines de confiance :
    • Si vous voulez ajouter un domaine à la liste des domaines de confiance :
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Domaine qui s'ouvre, saisissez le nom, l'adresse IP, la plage d'adresses IP (par exemple, 198.51.100.0/24) ou l'adresse Internet du domaine.

        L'exclusion de l'analyse ne s'applique pas aux ressources Internet des sous-domaines du domaine indiqué. Si vous voulez exclure les ressources Internet des sous-domaines de l'analyse des connexions protégées, saisissez le masque du domaine sous la forme *.example.com.

      3. Cliquez sur le bouton OK dans la fenêtre Domaine.
    • Si vous voulez modifier le nom ou l'adresse d'un domaine de confiance :
      1. Sélectionnez le domaine dans la liste, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Domaine qui s'ouvre, saisissez le nouveau nom de domaine, l'adresse IP, la plage d'adresses IP (par exemple, 198.51.100.0/24), l'adresse Internet ou le masque de domaine sous la forme *.example.com, puis cliquez sur le bouton OK.
    • Si vous voulez supprimer un domaine de la liste des domaines de confiance, sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
    • Si vous souhaitez supprimer temporairement l'exclusion de l'analyse pour les ressources Web d'un domaine sans supprimer le domaine de la liste des domaines de confiance, décochez la case à côté du domaine dans la liste. Par défaut, toutes les ressources Internet des domaines ajoutés à la liste sont exclues de l'analyse des connexions protégées.
  8. Cliquez sur le bouton OK dans la fenêtre Domaines de confiance.
  9. Cliquez sur le bouton Appliquer.

Pour composer via l'interface locale la liste des domaines de confiance :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145808]

Exclusion d'application de l'analyse des connexions protégées

Vous pouvez configurer l'exclusion de l'analyse des connexions protégées pour les applications dans Kaspersky Security Center ou via l'interface locale de Light Agent for Windows.

Pour configurer les exclusions de l'analyse des connexions protégées pour les applications dans Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du trafic réseau.
  6. Dans le groupe Analyse les connexions protégées de la partie droite de la fenêtre, cliquez sur le bouton Applications de confiance.
  7. Dans la fenêtre Zone de confiance qui s'ouvre, sous l'onglet Applications de confiance, sélectionnez l'application pour laquelle vous souhaitez configurer une exclusion de l'analyse des connexions sécurisées d'une des méthodes suivantes :
    • Si l'application ne figure pas dans la liste des applications de confiance, cliquez sur le bouton Ajouter. Dans la fenêtre Exclusions pour l'application, indiquez le chemin du fichier exécutable de l'application.
    • Si l'application figure dans la liste des applications de confiance, sélectionnez-la et cliquez sur le bouton Modifier.
  8. Dans la fenêtre Exclusions pour l'application, configurez les paramètres d'analyse du trafic réseau transmis pour cette application à l'aide de la case Ne pas analyser le trafic réseau et des liens situé dans la partie inférieure de la fenêtre.

    Vous pouvez configurer les paramètres suivants d'analyse du trafic transmis pour cette application :

    • exclure tout le trafic ou uniquement le trafic chiffré de l'analyse ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quelle adresse IP ou depuis les adresses IP indiquées ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quel port ou depuis les ports indiqués.

    Vous pouvez modifier ces paramètres en cliquant sur le lien.

  9. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application.
  10. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  11. Cliquez sur le bouton Appliquer.

Pour configurer les exclusions de l'analyse des connexions protégées pour les applications via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du trafic réseau.

    La partie droite de la fenêtre contient les paramètres du contrôle des ports réseau et de l'analyse des connexions protégées.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Choisissez l'application pour laquelle vous voulez configurer l'exclusion de l'analyse des connexions protégée d'une des méthodes suivantes :
    • Si l'application ne figure pas dans la liste des applications de confiance, cliquez sur le bouton Ajouter et sélectionnez l'application à l'aide d'une des options du menu contextuel.
    • Si l'application figure dans la liste des applications de confiance, sélectionnez-la et cliquez sur le bouton Modifier.
  4. Dans la fenêtre Exclusions pour l'application, configurez les paramètres d'analyse du trafic réseau transmis pour cette application à l'aide de la case Ne pas analyser le trafic réseau et des liens situé dans la partie inférieure de la fenêtre.

    Vous pouvez configurer les paramètres suivants d'analyse du trafic transmis pour cette application :

    • exclure tout le trafic ou uniquement le trafic chiffré de l'analyse ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quelle adresse IP ou depuis les adresses IP indiquées ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quel port ou depuis les ports indiqués.

    Vous pouvez modifier ces paramètres en cliquant sur le lien.

  5. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application.
  6. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 145821]

Pare-feu

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

Lorsque votre machine virtuelle est connectée aux réseaux locaux et à Internet, elle risque non seulement une infection par des virus et d'autres applications malveillantes, mais elle est aussi exposée aux différentes attaques qui exploitent les vulnérabilités des systèmes d'exploitation et du logiciel.

Le Pare-feu garantit la protection des données personnelles stockées sur la machine virtuelle protégée, car il bloque toutes les menaces réseau lorsque celle-ci est connectée à Internet ou au réseau local.

Lors d'une connexion à distance à la machine virtuelle protégée après l'installation de l'application, le Pare-feu est activé par défaut et il bloque la session RDP. Pour éviter le blocage, modifiez l'action du Pare-feu pour la règle de paquet réseau "Activité réseau pour le fonctionnement du bureau à distance" et attribuez-lui la valeur Autoriser.

Lors du fonctionnement du module Pare-feu, le pare-feu Windows est désactivé afin d'éviter tout conflit. Si une stratégie de domaine est utilisée pour le pare-feu Windows, il faut désactiver le pare-feu Windows dans la stratégie de domaine lors de l'utilisation du module Pare-feu.

États de la connexion réseau

Le module Pare-feu contrôle toutes les connexions réseau sur la machine virtuelle protégée et attribue automatiquement un état à toutes les connexions détectées.

Il existe les états suivant de la connexion réseau :

  • Réseau public. Cet état a été développé pour les réseaux non protégés par des applications antivirus quelconques, des pare-feu, des filtres (ex : pour les réseaux des café Internet). Pour ce genre de réseau, le Pare-feu empêche l'utilisateur de la machine virtuelle protégée d'accéder aux fichiers et aux imprimantes de celle-ci. Les autres utilisateurs sont également incapables d'accéder aux informations via les dossiers partagés et d'accéder à distance au bureau de cette machine virtuelle. Le Pare-Feu filtre l'activité réseau de chaque application conformément aux règles réseau définies pour cette application.

    Par défaut, le Pare-feu attribue l'état Réseau public au réseau Internet. Vous ne pouvez pas modifier l'état du réseau Internet.

  • Réseau local. Cet état a été développé pour les réseaux d'utilisateurs auxquels vous faites suffisamment confiance pour autoriser l'accès aux fichiers et aux imprimantes de cette machine virtuelle protégée (par exemple, réseau local d'entreprise ou réseau domestique).
  • Réseau de confiance. Cet état a été développé pour un réseau sûr dont l'utilisation n'expose pas la machine virtuelle au risque d'attaque ou d'accès non autorisé aux données. Le Pare-feu autorise aux réseaux avec cet état n'importe quelle activité réseau dans le cadre de ce réseau.

Vous pouvez modifier les états que le module Pare-feu attribue aux connexions réseau détectées.

De plus, lors de l'utilisation de Kaspersky Security Center, vous pouvez redéfinir les paramètres des réseaux dont l'activité est contrôlée par le Pare-feu : ajouter un réseau, modifier les paramètres du réseau ou supprimer le réseau du tableau.

Règles réseau

La règle réseau est une action d'autorisation ou d'interdiction que le Pare-feu exécute lorsqu'il détecte une tentative de connexion réseau. La configuration des règles réseau permet de définir le niveau de la protection de la machine virtuelle, qui peut varier entre un blocage complet de l'accès Internet et l'autorisation de l'accès illimité.

Le pare-feu protège la machine virtuelle à deux niveaux : au niveau réseau et au niveau d'application.

  • La protection au niveau de réseau est assurée par l'application des règles pour les paquets réseau (règles pour les paquets réseau). Les règles pour les paquets réseau sont utilisées pour définir des restrictions pour les paquets réseau quelles que soient les applications. Ces règles limitent l'activité réseau entrante et sortante pour des ports spécifiques du protocole de transfert des données sélectionné. Le Pare-feu définit certaines règles pour les paquets réseau par défaut.
  • La protection au niveau appliqué est garantie grâce au respect de règles d'utilisation des ressources de réseau pour les applications installées sur une machine virtuelle protégée (règles réseau des applications). Les règles réseau de l'application sont utilisées pour définir des restrictions pour l'activité réseau d'une application particulière. Elles tiennent ensuite compte non seulement des caractéristiques du paquet réseau, mais aussi de l'application spécifique destinataire ou expéditeur de ce paquet réseau. Ces règles permettent de configurer en détail le filtrage de l'activité réseau lorsque, par exemple, un type déterminé des connexions réseau est interdit pour certaines applications mais autorisé pour d'autres.

Le module Contrôle de l'activité des applications assure le contrôle d'accès des applications aux ressources du système d'exploitation, aux processus et aux données personnelles à l'aide des règles de contrôle des applications.

Les règles réseau des applications ne prennent pas en considération les paramètres suivants de filtrage définis au niveau du réseau :

  • l'identificateur de l'adaptateur réseau ;
  • la liste des adresses MAC de l'adaptateur local ;
  • la liste des adresses MAC locales ;
  • la liste des adresses MAC distantes ;
  • le type de cadre Ethernet (IP, IPv6, ARP) ;
  • la durée de vie (TTL) du paquet IP.

Ainsi, l'utilisation partagée des règles des niveaux réseau et appliqué du trafic réseau peut être bloquée au niveau appliqué, même si elle est permise au niveau du réseau.

Règles réseau pour une application et pour un groupe d'applications

L'application Kaspersky Security regroupe par défaut toutes les applications installées dans le système d'exploitation de la machine virtuelle protégée selon le nom de l'éditeur de l'application dont elle contrôle l'activité de réseau ou de fichiers. Les groupes d'applications sont à leur tour regroupés en groupes de confiance. Toutes les applications et tous les groupes d'applications héritent des propriétés de leur groupe parent : règles de contrôle des applications, règles réseau de l'application, ainsi que la priorité de leur exécution.

Le module Pare-feu crée un ensemble de règles réseau pour chaque groupe d'applications détecté sur la machine virtuelle protégée et applique les règles réseau du groupe d'applications pour filtrer l'activité réseau de toutes les applications placées dans le groupe. Les règles réseau du groupe d'applications définissent les droits d'accès aux différentes connexions réseau attribués aux applications qui font partie du groupe.

Il est impossible de modifier les paramètres, de supprimer, de désactiver ou de modifier la priorité des règles réseau d'un groupe d'applications créé par défaut, ainsi que de règles réseau d'applications héritées.

Vous pouvez modifier l'action du Pare-feu pour les règles réseau du groupe d'applications créées par défaut et pour les règles réseau héritées de l'application.

Vous pouvez créer des règles réseau pour un groupe d'applications ou pour une application individuelle. La règle réseau de l'application possède une priorité plus élevée que la règle réseau du groupe auquel appartient cette application.

Priorités des règles réseau

Chaque règle a une priorité. Plus la règle se trouve dans le haut de la liste, plus sa priorité est élevée. Si l'activité réseau est ajoutée à plusieurs règles, le Pare-feu régule l'activité réseau selon la règle ayant la priorité la plus élevée.

Les règles pour les paquets réseau ont une priorité plus élevée que les règles réseau des applications. Si des règles pour les paquets réseau et des règles réseau des applications sont définies pour la même activité réseau, celle-ci sera traitée selon les règles pour les paquets réseau.

Vous pouvez définir la priorité d'exécution pour les règles de paquet réseau et les règles réseau pour une application ou un groupe d'applications créées manuellement.

Particularités du fonctionnement du Pare-feu

Lorsque vous utilisez le Pare-feu, prêtez attention aux particularités suivantes :

  • L'activité réseau au niveau appliqué selon les protocoles TCP et UDP ne se bloque pas si l'adresse IP de l'expéditeur et l'adresse du destinataire coïncident, à condition que le paquet soit expédié par le socket RAW.
  • Le pare-feu n'effectue pas l'analyse des règles des applications et permet l'activité réseau si l'adresse IP de l'appareil distant présente la valeur :
    • pour IPv4 : 127.0.0.1
    • pour IPv6 : ::1

    Ceci à condition que le package soit expédié par le biais du socket RAW.

  • Dans les cas suivants l'adresse locale, depuis ou vers laquelle l'envoi des données est exécuté peut ne pas être définie :
    • L'application initiant l'activité réseau selon les protocoles TCP ou UDP, n'a pas indiqué l'adresse IP locale.
    • L'application a initié l'activité réseau selon le protocole ICMP.
    • L'application reçoit le paquet entrant via le protocole UDP.
  • Le pare-feu n'exécute pas le filtrage du trafic loopback au niveau de réseau. La prise de décision sur les paquets loopback se produit au niveau appliqué.
  • Lors du filtrage de l'activité réseau au niveau appliqué selon le protocole ICMP, le pare-feu prend uniquement en charge la demande sortante ICMP Echo-Request.
  • Le filtrage des paquets ICMP entrants au niveau appliqué n'est pas exécuté.
  • Pour l'activité réseau sortante via le socket RAW, le filtrage selon les règles des paquets au niveau appliqué n'est pas exécuté.
  • Les paquets filtrés par le module Prévention des intrusions ne sont pas analysés par le pare-feu.
  • Si la machine virtuelle protégée comporte des interfaces de réseau tunnels, le filtrage du trafic des tunnels selon les règles de paquets se répète pour le même paquet au fur et à mesure de la progression de ce paquet entre les interfaces.

Cette section décrit les procédures de configuration des paramètres du Pare-feu à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Pare-feu à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusPare-feu). La configuration des règles réseau de l'application ou du groupe d'applications à l'aide de Web Console n'est pas pris en charge.

Dans cette section de l'aide

Activation et désactivation du Pare-feu

Modification de l'état de la connexion réseau

Application des règles pour les paquets réseau

Application des règles réseau d'application et de groupe d'applications

Haut de page

[Topic 145822]

Activation et désactivation du Pare-feu

Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Vous pouvez désactiver le pare-feu si nécessaire.

Pour activer ou désactiver le Pare-feu via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Pare-feu pour activer le Pare-feu.
    • Décochez la case Pare-feu pour désactiver le Pare-feu.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver le Pare-feu sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection et déployez le groupe Administration de la protection.
  3. Ouvrez le menu contextuel de la ligne Pare-feu et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le Pare-Feu.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Pare-feu, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Pare-feu.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Pare-feu, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver le Pare-feu depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer le Pare-feu pour activer le Pare-feu.
    • Décochez la case Activer le Pare-feu pour désactiver le Pare-feu.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65675]

Modification de l'état de la connexion réseau

Pour modifier l'état d'une connexion réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Réseaux disponibles de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Réseaux, sélectionnez la connexion réseau dont vous souhaitez modifier l'état, puis cliquez sur le bouton Modifier.
  8. Dans la fenêtre Connexion réseau qui s'ouvre, sélectionnez dans la liste Statut l'état de la connexion réseau :
    • Réseau public.
    • Réseau local.
    • Réseau de confiance.
  9. Cliquez sur le bouton OK dans la fenêtre Connexion réseau.
  10. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  11. Cliquez sur le bouton Appliquer.

Pour modifier l'état d'une connexion réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Réseaux disponibles.

    La fenêtre Pare-feu sous l'onglet Réseaux s'ouvre.

  4. Choisissez l'onglet Réseaux.
  5. Sélectionnez la connexion réseau dont vous souhaitez modifier l'état.
  6. Ouvrez le menu contextuel de la connexion réseau et sélectionnez l'état :
    • Réseau public.
    • Réseau local.
    • Réseau de confiance.
  7. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65677]

Création et modification d'une règle pour les paquets réseau

Lorsque vous créez des règles pour les paquets réseau, sachez qu'elles ont une priorité supérieure à celle des règles réseau d'application.

Pour créer ou modifier une règle pour les paquets réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles pour les paquets réseau, réalisez une des opérations suivantes :
    • Si vous voulez créer une nouvelle règle pour les paquets réseau, cliquez sur le bouton Ajouter.
    • Si vous voulez modifier une règle pour les paquets réseau existante, sélectionnez-la dans la liste des règles pour les paquets réseau et cliquez sur le bouton Modifier.
  8. Dans la liste déroulante Action de la fenêtre Règle réseau qui s'ouvre, sélectionnez l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau :
    • Autoriser.
    • Interdire.
    • Selon les règles de l'application.
  9. Indiquez dans le champ Nom le nom du service réseau d'une des manières suivantes :
    • Cliquez sur l'icône network_service_pict disposée à droite du champ Nom et choisissez le nom du service réseau dans la liste déroulante.

      L'application contient des services réseau qui décrivent les connexions réseau les plus souvent utilisées.

    • Dans le champ Nom, saisissez manuellement le nom du service réseau.
  10. Indiquez le protocole de transfert des données :
    1. Cochez la case Protocole.
    2. Dans la liste déroulante, sélectionnez le type de protocole par lequel le Pare-feu doit surveiller l'activité réseau : TCP, UDP, ICMP, ICMPv6, IGMP ou GRE.

      Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée et la liste déroulante en regard de la case indique le type de protocole qui correspond au service réseau sélectionné.

  11. Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée.

    Le Pare-feu contrôle les connexions réseau avec des directions suivantes :

    • Entrant (paquet).
    • Entrant.
    • Entrant/Sortant.
    • Sortant (paquet).
    • Sortant.
  12. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP :
    1. Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP.
    2. Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP.
  13. Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les ports de machine virtuelle protégée et de l'appareil distant dont la connexion sera contrôlée :
    1. Saisissez dans le champ Ports distants les ports de l'appareil distant.
    2. Saisissez dans le champ Ports locaux les ports de machine virtuelle protégée.
  14. Dans le tableau Adaptateurs réseau, indiquez les paramètres d'adaptateurs réseau à partir desquels des paquets réseau peuvent être envoyés ou qui peuvent recevoir ces derniers. Pour cela, utilisez les boutons Ajouter, Modifier et Supprimer.
  15. Dans le champ Valeur maximale de la durée de vie du paquet, indiquez une plage de valeurs de durée de vie des paquets réseau transmis et/ou reçus. La règle réseau contrôle le transfert des paquets réseau dont la valeur pour la durée de vie est située dans une plage allant de 1 à la valeur indiquée. La valeur 0 est définie par défaut (valeur non définie).
  16. Indiquez les adresses réseau des appareils supprimés qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses distantes, sélectionnez une des valeurs suivantes :
    • Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec une adresse IP quelconque.
    • Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec des adresses IP liées au type de réseau choisi : Réseaux de confiance, Réseaux locaux, Réseaux publics.
    • Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer.
  17. Indiquez les adresses réseau des machines virtuelles protégées qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses locales, sélectionnez une des valeurs suivantes :
    • Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles protégées avec une adresse IP quelconque.
    • Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles protégées avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer.
  18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle de paquet réseau soit consignée dans le rapport.
  19. Cliquez sur le bouton OK dans la fenêtre Règle réseau.

    Si vous avez créé une règle pour les paquets réseau, elle apparaît sous l'onglet Règles pour les paquets réseau de la fenêtre Pare-feu. Par défaut, la nouvelle règle réseau est placée en fin de liste.

  20. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  21. Cliquez sur le bouton Appliquer.

Pour créer ou modifier une règle pour les paquets réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles pour les paquets réseau.

    La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre. Cet onglet contient la liste des règles pour les paquets réseau que le Pare-feu a définies par défaut.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Exécutez les points 7–20 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65679]

Modification de l'action du Pare-feu pour la règle pour les paquets réseau

Pour modifier l'action du Pare-feu pour la règle pour les paquets réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles pour les paquets réseau, sélectionnez dans la liste des règles pour les paquets réseau la règle pour laquelle vous souhaitez modifier l'action.
  8. Dans la colonne Autorisation, ouvrez le menu contextuel et sélectionnez l'action que vous voulez définir :
    • Autoriser.
    • Interdire.
    • Selon la règle de l'application.
    • Consigner dans le rapport.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Appliquer.

Pour modifier l'action du Pare-feu pour la règle pour les paquets réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Règles pour les paquets réseau.

    La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre.

  4. Exécutez les points 7–9 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65680]

Modification de la priorité de la règle pour les paquets réseau

Pour modifier la priorité de la règle pour les paquets réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la liste des règles pour les paquets réseau de l'onglet Règles pour les paquets réseau de la fenêtre Pare-feu qui s'ouvre, choisissez la règle pour les paquets réseau dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle pour les paquets réseau sur la position nécessaire dans la liste.
  8. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  9. Cliquez sur le bouton Appliquer.

Pour modifier la priorité de la règle pour les paquets réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Règles pour les paquets réseau.

    La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre.

  4. Dans la liste des règles pour les paquets réseau, choisissez la règle pour les paquets réseau dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle pour les paquets réseau sur la position nécessaire dans la liste.
  5. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65678]

Activation et désactivation de la règle pour les paquets réseau

Toutes les règles pour les paquets réseau créés par défaut par le Pare-feu possèdent l'état Activée (la règle est appliquée). Les nouvelles règles pour les paquets réseau possède également par défaut l'état Activé.

Vous pouvez activer toute règle pour les paquets réseau, sélectionnée dans la liste des règles pour les paquets réseau. Une règle de paquet réseau désactivée n'est pas appliquée temporairement.

Pour activer ou désactiver la règle pour les paquets réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles pour les paquets réseau, sélectionnez dans la liste des règles de paquet réseau la règle de paquet réseau dont vous avez besoin et effectuez l'une des opérations suivantes :
    • Cochez la case à côté du nom de la règle pour les paquets réseau si vous souhaitez activer la règle.
    • Décochez la case à côté du nom de la règle pour les paquets réseau si vous souhaitez désactiver la règle.
  8. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  9. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la règle pour les paquets réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Règles pour les paquets réseau.

    La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre.

  4. Exécutez les points 7–8 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 149494]

Suppression d'une règle pour les paquets réseau

Pour supprimer une règle pour les paquets réseau via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles pour les paquets réseau, sélectionnez dans la liste des règles pour les paquets réseau la règle que vous souhaitez supprimer, puis cliquez sur le bouton Supprimer.

    La règle choisie sera supprimée de la liste des règles pour les paquets réseau.

  8. Cliquez sur le bouton Appliquer.

Pour supprimer une règle pour les paquets réseau dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Règles pour les paquets réseau.

    La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre.

  4. Dans la liste des règles pour les paquets réseau, choisissez la règle pour les paquets réseau que vous voulez supprimer, et cliquez sur le bouton Supprimer.

    La règle choisie sera supprimée de la liste des règles pour les paquets réseau.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65681]

Application des règles réseau d'application et de groupe d'applications

Vous pouvez exécuter les opérations suivantes pendant l'utilisation des règles réseau pour les applications :

Il est impossible de modifier les paramètres, de supprimer, de désactiver ou de modifier la priorité des règles réseau d'un groupe d'applications créé par défaut, ainsi que de règles réseau d'applications héritées.

Dans cette section

Création et modification d'une règle réseau pour l'application ou pour le groupe d'applications

Modification de l'action du Pare-feu pour les règles réseau du groupe d'applications via Kaspersky Security Center

Modification de l'action du Pare-feu pour les règles réseau dans l'interface locale

Modification de la priorité de la règle réseau pour l'application ou pour le groupe d'applications

Activation et désactivation de la règle réseau de l'application ou du groupe d'applications

Suppression de la règle réseau pour l'application ou pour le groupe d'applications

Haut de page

[Topic 65687]

Création et modification d'une règle réseau pour l'application ou pour le groupe d'applications

Kaspersky Security Center permet de créer une règle réseau pour un groupe d'applications et d'en modifier les paramètres.

Dans l'interface locale de Light Agent for Windows, créez une règle réseau pour une application ou une règle réseau pour un groupe d'applications et modifiez les paramètres de ces règles.

Les règles pour les paquets réseau ont une priorité plus élevée que les règles réseau des applications.

Pour créer ou modifier la règle réseau du groupe d'applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez créer ou modifier une règle réseau.
  8. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.
  9. Dans la fenêtre Règles de contrôle du groupe d'applications qui s'ouvre, choisissez l'onglet Règles réseau et exécutez une des actions suivantes :
    • Si vous voulez créer une nouvelle règle réseau du groupe des applications, cliquez sur le bouton Ajouter.
    • Si vous voulez modifier la règle réseau du groupe des applications, sélectionnez-la dans la liste des règles réseau et cliquez sur le bouton Modifier.
  10. Dans la liste déroulante Action de la fenêtre Règle réseau qui s'ouvre, sélectionnez l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau :
    • Autoriser.
    • Interdire.
  11. Indiquez dans le champ Nom le nom du service réseau d'une des manières suivantes :
    • Cliquez sur l'icône network_service_pict disposée à droite du champ Nom et choisissez le nom du service réseau dans la liste déroulante.

      L'application contient des services réseau qui décrivent les connexions réseau les plus souvent utilisées.

    • Dans le champ Nom, saisissez manuellement le nom du service réseau.
  12. Indiquez le protocole de transfert des données :
    1. Cochez la case Protocole.
    2. Sélectionnez dans la liste déroulante le type de protocole selon lequel le Pare-feu doit contrôler l'activité réseau.

      Le pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE.

      Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée automatiquement et la liste déroulante à côté de la case est remplie avec le type de protocole qui correspond au service réseau sélectionné.

  13. Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée.

    Le Pare-feu contrôle les connexions réseau avec des directions suivantes :

    • Entrant.
    • Entrant/Sortant.
    • Sortant.
  14. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP :
    1. Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP.
    2. Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP.
  15. Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les ports de la machine virtuelle et de l'appareil distant dont la connexion sera contrôlée :
    1. Saisissez dans le champ Ports distants les ports de l'appareil distant.
    2. Saisissez dans le champ Ports locaux les ports de la machine virtuelle.
  16. Indiquez les adresses réseau des appareils supprimés qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses distantes, sélectionnez une des valeurs suivantes :
    • Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec une adresse IP quelconque.
    • Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec des adresses IP liées au type de réseau choisi : Réseaux de confiance, Réseaux locaux, Réseaux publics.
    • Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les appareils distants avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer.
  17. Indiquez les adresses réseau des machines virtuelles protégées qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses locales, sélectionnez une des valeurs suivantes :
    • Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles protégées avec une adresse IP quelconque.
    • Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles protégées avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer.
  18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle réseau de l'application soit consignée dans le rapport.
  19. Cliquez sur le bouton OK dans la fenêtre Règle réseau.

    Si vous avez créé une règle réseau pour un groupe d'applications, elle apparaît sous l'onglet Règles réseau de la fenêtre Règles de contrôle du groupe d'applications.

  20. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  21. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  22. Cliquez sur le bouton Appliquer.

Pour créer ou modifier une règle réseau d'une application ou d'un groupe d'applications dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Sélectionnez dans la liste des applications l'application ou le groupe d'applications pour lequel vous souhaitez créer ou modifier une règle réseau.
  5. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour l'application ou Règles pour le groupe.

    La fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications s'ouvre.

  6. Dans la fenêtre qui s'ouvre, choisissez l'onglet Règles réseau et exécutez une des actions suivantes :
    • Si vous voulez créer une nouvelle règle réseau, cliquez sur le bouton Ajouter.
    • Si vous voulez modifier la règle réseau, sélectionnez-la dans la liste des règles réseau et cliquez sur le bouton Modifier.

    La fenêtre Règle réseau s'ouvre.

  7. Exécutez les points 10–18 de l'instruction précédente.
  8. Cliquez sur le bouton OK dans la fenêtre Règle réseau.

    Si vous avez créé une règle réseau, elle apparaît sous l'onglet Règles réseau de la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.

  9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.
  10. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65689]

Modification de l'action du Pare-feu pour les règles réseau du groupe d'applications via Kaspersky Security Center

Kaspersky Security Center permet de modifier l'action du Pare-feu pour les règles réseau d'un groupe d'applications :

  • pour toutes les règles réseau créées par défaut pour un groupe d'applications ;
  • pour une règle réseau de groupe d'applications distincte créée manuellement.

Pour modifier l'action du Pare-feu pour toutes les règles réseau d'un groupe d'applications créées par défaut via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez modifier l'action du Pare-feu pour les règles réseau. À l'issue de la procédure, l'action du Pare-feu ne sera modifiée que pour les règles réseau créées par défaut. Les règles réseau de ce groupe d'applications, créées manuellement, resteront sans modification.
  8. Dans la colonne Réseau, ouvrez le menu contextuel et sélectionnez l'action que vous voulez définir :
    • Hériter.
    • Autoriser.
    • Interdire.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Appliquer.

Pour modifier l'action du Pare-feu pour une règle réseau d'un groupe d'applications distinct créée manuellement via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez les points 2–6 de l'instruction précédente.
  3. Dans la liste des applications, choisissez le groupe d'applications pour la règle réseau dont vous voulez modifier l'action du Pare-feu.
  4. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.

    La fenêtre Règles de contrôle du groupe d'applications s'ouvre.

  5. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Règles réseau.
  6. Sélectionnez dans la liste des règles réseau, sélectionnez la règle réseau pour lequel vous souhaitez modifier l'action du Pare-feu.
  7. Dans la colonne Autorisation, ouvrez le menu contextuel et sélectionnez l'action que vous voulez définir :
    • Autoriser.
    • Interdire.
    • Consigner dans le rapport.
  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65684]

Modification de l'action du Pare-feu pour les règles réseau dans l'interface locale

Dans l'interface locale de Light Agent for Windows, vous pouvez modifier l'action du Pare-feu pour la règle réseau d'une application ou d'un groupe d'applications :

  • pour toutes les règles réseau créées par défaut pour une application ou un groupe d'applications ;
  • pour une règle réseau d'application ou de groupe d'applications distincte créée manuellement.

Pour modifier l'action du Pare-feu pour toutes les règles réseau d'une application ou d'un groupe d'applications créées par défaut dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Dans la liste des applications, sélectionnez l'application ou le groupe d'applications pour toutes les règles réseau créées par défaut dont vous voulez modifier l'action du Pare-feu. Les règles réseau de l'application ou du groupe d'applications, créées manuellement, resteront sans modification.
  5. Dans la colonne Réseau, ouvrez le menu contextuel et sélectionnez l'action que vous voulez définir :
    • Hériter.
    • Autoriser.
    • Interdire.
  6. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Pour modifier dans l'interface locale l'action du Pare-feu pour une règle réseau d'une application ou d'un groupe d'applications distincte créée manuellement :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Dans la liste des applications, choisissez l'application ou le groupe d'applications pour la règle réseau dont vous voulez modifier l'action du Pare-feu.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour l'application ou Règles pour le groupe.

    La fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications s'ouvre.

  6. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Règles réseau.
  7. Sélectionnez dans la liste des règles réseau, sélectionnez la règle réseau pour lequel vous souhaitez modifier l'action du Pare-feu.
  8. Dans la colonne Autorisation, ouvrez le menu contextuel et sélectionnez l'action que vous voulez définir :
    • Autoriser.
    • Interdire.
    • Consigner dans le rapport.
  9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.
  10. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65690]

Modification de la priorité de la règle réseau pour l'application ou pour le groupe d'applications

Pour modifier la priorité de la règle d'accès d'une application ou d'un groupe d'applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez modifier la priorité de la règle réseau.
  8. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.
  9. Dans la fenêtre Règles de contrôle du groupe d'applications, sélectionnez l'onglet Règles réseau.
  10. Dans la liste des règles réseau de l'application, choisissez la règle pour les paquets réseau dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle réseau sur la position nécessaire dans la liste.
  11. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  12. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  13. Cliquez sur le bouton Appliquer.

Pour modifier la priorité d'une règle réseau d'une application ou d'un groupe d'applications dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Dans la liste des applications, choisissez l'application ou le groupe d'applications dont vous voulez modifier la priorité de la règle réseau.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour l'application ou Règles pour le groupe.

    La fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications s'ouvre.

  6. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Règles réseau.
  7. Dans la liste des règles réseau de l'application, choisissez la règle pour les paquets réseau dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle réseau sur la position nécessaire dans la liste.
  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65688]

Activation et désactivation de la règle réseau de l'application ou du groupe d'applications

Toutes les nouvelles règles réseau de l'application ou du groupe d'applications sont ajoutées à la liste des règles réseau avec l'état Activé (la règle est appliquée).

Dans Kaspersky Security Center, vous pouvez désactiver une règle réseau créée manuellement pour un groupe d'applications.

Dans l'interface locale de Light Agent for Windows, vous pouvez désactiver règle réseau d'une application ou d'un groupe d'applications créée manuellement.

Une règle désactivée est suspendue temporairement.

Pour activer ou désactiver la règle réseau d'un groupe d'applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez activer ou désactiver la règle réseau.
  8. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.
  9. Dans la fenêtre Règles de contrôle du groupe d'applications, sélectionnez l'onglet Règles réseau.
  10. Dans la liste des règles réseau, choisissez la règle réseau dont vous avez besoin et exécutez une des actions suivantes :
    • Cochez la case à côté du nom de la règle réseau si vous souhaitez activer la règle réseau.
    • Décochez la case à côté du nom de la règle réseau si vous souhaitez désactiver la règle réseau.

      Vous ne pouvez pas désactiver la règle réseau du groupe d'applications créée par le Pare-feu par défaut.

  11. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  12. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  13. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver une règle réseau d'une application ou d'un groupe d'applications dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Sélectionnez dans la liste des applications l'application ou le groupe d'applications pour lequel vous souhaitez activer ou désactiver une règle réseau.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour l'application ou Règles pour le groupe.

    La fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications s'ouvre.

  6. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Règles réseau.
  7. Dans la liste des règles réseau, choisissez la règle réseau dont vous avez besoin et exécutez une des actions suivantes :
    • Cochez la case à côté du nom de la règle réseau de l'application ou du groupe d'applications si vous souhaitez activer la règle réseau.
    • Décochez la case à côté du nom de la règle réseau de l'application ou de l'application groupe d'applications si vous souhaitez désactiver la règle réseau.

      Vous ne pouvez pas désactiver la règle réseau d'une application ou d'un groupe d'applications créée par le Pare-feu par défaut.

  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 149648]

Suppression de la règle réseau pour l'application ou pour le groupe d'applications

Dans Kaspersky Security Center, vous pouvez supprimer une règle réseau créée manuellement pour un groupe d'applications.

Dans l'interface locale de Light Agent for Windows, vous pouvez supprimer la règle réseau d'une application ou d'un groupe d'applications créée manuellement.

Pour supprimer un réseau d'un groupe d'applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie dans la liste de gauche, sélectionnez la section Pare-feu.
  6. Dans le groupe Règles du Pare-feu de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Pare-feu qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez supprimer une règle réseau.
  8. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.
  9. Dans la fenêtre Règles de contrôle du groupe d'applications, sélectionnez l'onglet Règles réseau.
  10. Dans la liste des règles réseau, choisissez la règle réseau que vous voulez supprimer, et cliquez sur le bouton Supprimer.

    La règle choisie sera supprimée de la liste des règles réseau du groupe d'applications.

  11. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  12. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  13. Cliquez sur le bouton Appliquer.

Pour supprimer une règle réseau d'une application ou d'un groupe d'applications dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu.

    Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Règles réseau des applications.

    La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre.

  4. Sélectionnez dans la liste des applications l'application ou le groupe d'applications pour lequel vous souhaitez supprimer une règle réseau.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour l'application ou Règles pour le groupe.

    La fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications s'ouvre.

  6. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Règles réseau.
  7. Dans la liste des règles réseau, choisissez la règle réseau que vous voulez supprimer, et cliquez sur le bouton Supprimer.

    La règle choisie sera supprimée de la liste des règles pour les paquets réseau.

  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application ou Règles de contrôle du groupe d'applications.
  9. Cliquez sur le bouton OK dans la fenêtre Pare-feu.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 148849]

Prévention des intrusions

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

Le module Prévention des intrusions recherche dans le trafic entrant toute trace d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, Kaspersky Security bloque l'activité réseau de l'appareil attaquant. Un message vous avertit après qu'une tentative d'attaque réseau a été effectuée et vous fournit des informations relatives à l'appareil à l'origine de l'attaque.

Le module Prévention des intrusions ne bloque pas l'adresse IP de l'appareil à l'origine de l'attaque dans les cas suivants :

  • si l'attaque est réalisée via le protocole UDP ;
  • si le blocage de l'adresse IP entraîne le dysfonctionnement d'un service réseau critique (par exemple, le service du contrôleur de domaine).

Les descriptions des types d'attaques réseau connues à l'heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de l'application. La liste des attaques réseau que le module Prévention des intrusions détecte est enrichie lors de la mise à jour des bases de données de l'application.

Vous pouvez exécuter les opérations suivantes pour configurer la Prévention des intrusions :

Cette section décrit les procédures de configuration des paramètres de la Prévention des intrusions à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de la Prévention des intrusions à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusPrévention des intrusions).

Dans cette section de l'aide

Activation et désactivation de la Prévention des intrusions

Modification des paramètres de blocage de l'appareil à l'origine de l'attaque

Configuration de la liste des adresses IP exclues du blocage

Haut de page

[Topic 65695]

Activation et désactivation de la Prévention des intrusions

Par défaut, le module Prévention des intrusions est activé et fonctionne en mode optimal. En cas de nécessité, vous pouvez désactiver la Prévention des intrusions.

Pour activer ou désactiver la Prévention des intrusions via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Prévention des intrusions.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Prévention des intrusions pour activer la Prévention des intrusions.
    • Décochez la case Prévention des intrusions pour désactiver la Prévention des intrusions.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver le module Prévention des intrusions sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Administration de la protection.
  4. Ouvrez le menu contextuel de la ligne Prévention des intrusions et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer pour activer la Prévention des intrusions.

      L'icône de l'état du fonctionnement du module qui s'affiche à gauche dans la ligne Prévention des intrusions sera remplacée par l'icône .

    • Choisissez dans le menu l'option Désactiver pour désactiver la Prévention des intrusions.

      L'icône de l'état du fonctionnement du module qui s'affiche à gauche dans la ligne Prévention des intrusions sera remplacée par l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver la Prévention des intrusions depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Prévention des intrusions.

    La partie droite de la fenêtre affiche les paramètres du module Prévention des intrusions.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer la Prévention des intrusions pour activer la Prévention des intrusions.
    • Décochez la case Activer la Prévention des intrusions pour désactiver la Prévention des intrusions.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65696]

Modification des paramètres de blocage de l'appareil à l'origine de l'attaque

L'activité réseau de l'appareil à l'origine de l'attaque est bloquée pendant une heure. Vous pouvez modifier les paramètres de blocage de l'appareil à l'origine de l'attaque.

Pour modifier les paramètres du blocage de l'appareil à l'origine de l'attaque via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Prévention des intrusions.
  6. Dans le groupe Configuration de la prévention des intrusions de la partie droite de la fenêtre, procédez comme suit :
    • Cochez la case Bloquer l'ordinateur à l'origine de l'attaque pendant N min., si vous voulez que le module Prévention des intrusions, après avoir détecté une tentative d'intrusion, bloque l'activité réseau de l'appareil à l'origine de l'attaque pendant une durée donnée, assurant ainsi la protection automatique de la machine virtuelle contre les futures attaques possibles depuis cette adresse. Dans le champ à droite, indiquez la durée de blocage de l'appareil à l'origine de l'attaque.

      Par défaut, l'activité réseau de l'appareil à l'origine de l'attaque est bloquée pendant une heure.

    • Décochez la case Bloquer l'ordinateur à l'origine de l'attaque pendant N min., si vous ne voulez pas que le module la Prévention des intrusions active la protection automatique contre les futures attaques réseau possibles de cette adresse.
  7. Cliquez sur le bouton Appliquer.

Pour modifier les paramètres du blocage de l'appareil attaquant dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Prévention des intrusions.

    La partie droite de la fenêtre affiche les paramètres du module Prévention des intrusions.

  3. Procédez comme suit :
    • Cochez la case Bloquer l'ordinateur à l'origine de l'attaque pendant N min., si vous voulez que le module Prévention des intrusions, après avoir détecté une tentative d'intrusion, bloque l'activité réseau de l'appareil à l'origine de l'attaque pendant une durée donnée, assurant ainsi la protection automatique de la machine virtuelle contre les futures attaques possibles depuis cette adresse. Dans le champ à droite, indiquez la durée de blocage de l'appareil à l'origine de l'attaque.

      Par défaut, l'activité réseau de l'appareil à l'origine de l'attaque est bloquée pendant une heure.

    • Décochez la case Bloquer l'ordinateur à l'origine de l'attaque pendant N min., si vous ne voulez pas que le module la Prévention des intrusions active la protection automatique contre les futures attaques réseau possibles de cette adresse.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. 
Haut de page

[Topic 149707]

Configuration de la liste des adresses IP exclues du blocage

Vous pouvez configurer la liste des adresses IP dont les attaques réseau ne seront pas bloquées. De plus, les informations sur les attaques réseau seront consignées dans le rapport.

Pour configurer la liste des adresses IP exclues du blocage, dans Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Prévention des intrusions.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Exclusions.
  7. Dans la fenêtre Exclusions qui s'ouvre, exécutez une des actions suivantes :
    • Si voulez ajouter une nouvelle adresse IP, cliquez sur le bouton Ajouter.
    • Si vous voulez modifier une adresse IP déjà ajoutée, sélectionnez-la dans la liste des adresses IP et cliquez sur le bouton Modifier.
  8. Dans la fenêtre Adresse IP qui s'ouvre, saisissez l'adresse IP de l'appareil dont les attaques réseau ne doivent pas être bloquées.
  9. Cliquez sur le bouton OK dans la fenêtre Adresse IP.
  10. Cliquez sur le bouton OK dans la fenêtre Exclusions.
  11. Cliquez sur le bouton Appliquer.

Pour configurer la liste des adresses IP exclues du blocage dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Prévention des intrusions.

    La partie droite de la fenêtre affiche les paramètres du module Prévention des intrusions.

  3. Exécutez les points 6–10 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 148848]

Surveillance du système

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

Le module Surveillance du système analyse le comportement des applications sur la machine virtuelle protégée et fournit ces informations aux autres modules de l'application afin d'augmenter l'efficacité de leur fonctionnement.

Le module Surveillance du système utilise des modèles de comportement dangereux d'applications (Behavior Stream Signatures) (ci-après, les "modèles de comportement dangereux"). Les modèles de comportement dangereux contiennent les séquences d'actions des applications que l'application Kaspersky Security considère comme dangereuses. Lorsque l'activité de l'application correspond à un des modèles de comportement dangereux, Kaspersky Security exécute l'action définie. Le recours aux modèles de comportement dangereux permet de détecter les applications malveillantes récentes et inconnues grâce à leur comportement et interrompre leur fonctionnement, ce qui garantit la défense proactive de la machine virtuelle.

Sur la base des informations recueillies par le module Surveillance du système, l'application Kaspersky Security peut annuler les actions exécutées par les applications malveillantes dans le système d'exploitation. L'annulation des actions de l'application malveillante peut être lancée par l'Antivirus fichiers ou lors de l'analyse contre les virus.

La remise à l'état antérieur aux actions de l'application malveillante n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des informations enregistrées sur la machine virtuelle protégée.

Le module Surveillance du système peut également protéger les dossiers partagés contre le chiffrement externe, en traquant les opérations exécutées depuis l'appareil à distance.

Le module Surveillance du système surveille les opérations uniquement sur les fichiers qui se trouvent sur des appareils de stockage de masse dotés d'un système de fichiers NTFS et pas chiffrés par le système de fichiers EFS.

Cette section décrit les procédures de configuration des paramètres de la Surveillance du système à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de la Surveillance du système à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusSurveillance du système).

Dans cette section de l'aide

Activation et désactivation de la Surveillance du système

Activation et désactivation de la protection contre les exploits

Modification de l'action en cas de détection de l'activité d'une application malveillante

Annulation des actions des applications malveillants lors de la désinfection

Configuration de la protection des dossiers partagés contre le chiffrement externe

Haut de page

[Topic 65633]

Activation et désactivation de la Surveillance du système

Par défaut, le module Surveillance du système est activée et fonctionne dans le mode recommandé par les experts de Kaspersky. Le cas échéant, vous pouvez désactiver la Surveillance du système.

Il est déconseillé de désactiver la Surveillance du système sans raison valable, parce que cela entraîne une baisse d'efficacité des modules de la protection qui peuvent avoir besoin des informations recueillies par la Surveillance du système pour identifier avec une plus grande précision toute menace détectée.

Pour activer ou désactiver la Surveillance du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Surveillance du système si vous souhaitez activer la Surveillance du système.
    • Décochez la case Surveillance du système si vous souhaitez désactiver la Surveillance du système.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver la Surveillance du système, sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Administration de la protection.
  4. Ouvrez le menu contextuel de la ligne Surveillance du système et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer la Surveillance du système.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Surveillance du système, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver la Surveillance du système.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Surveillance du système, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver la Surveillance du système depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer la Surveillance du système si vous souhaitez activer la Surveillance du système.
    • Décochez la case Activer la Surveillance du système si vous souhaitez désactiver la Surveillance du système.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 149735]

Activation et désactivation de la protection contre les exploits

Un exploit est un code d'application qui utilise une vulnérabilité quelconque dans un système ou un logiciel afin d'exécuter une action malveillante sur l'appareil. Les exploits sont souvent utilisés pour installer un logiciel malveillant sur un appareil à l'insu de l'utilisateur. Les exploits attaquent le plus souvent les navigateurs, ainsi que les applications Adobe Flash, Java et Microsoft Office.

La protection contre les exploits inclut les méthodes suivantes :

  • Contrôle du lancement de fichiers exécutables à partir d'applications et de navigateurs vulnérables.
  • Contrôle des actions suspectes des applications vulnérables.
  • Surveillance des actions des applications.
  • Suivi de la source du code malveillant.
  • Prévention de l'exploitation des vulnérabilités de l'application.

Les listes des applications contenant des vulnérabilités sont mises à jour en même temps que les bases de données de l'application Kaspersky Security.

Par défaut, la protection contre les exploits est activée. Vous pouvez désactiver la protection contre les exploits le cas échéant.

Pour activer ou désactiver la protection contre les exploits via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans le groupe Paramètres généraux de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Activer la protection contre les Exploits, si vous voulez que l'application Kaspersky Security traque les fichiers exécutables lancés par les applications vulnérables.

      Si l'application Kaspersky Security détecte que l'exécution d'un fichier exécutable depuis une application vulnérable n'est pas lancée par l'utilisateur, elle bloque le lancement de ce fichier.

    • Décochez la case Activer la protection contre les Exploits, si vous ne voulez pas que l'application Kaspersky Security traque les fichiers exécutables lancés par les applications vulnérables.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la protection contre les Exploits dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer la protection contre les Exploits, si vous voulez que l'application Kaspersky Security traque les fichiers exécutables lancés par les applications vulnérables.

      Si l'application Kaspersky Security détecte que l'exécution d'un fichier exécutable depuis une application vulnérable n'est pas lancée par l'utilisateur, elle bloque le lancement de ce fichier.

    • Décochez la case Activer la protection contre les Exploits, si vous ne voulez pas que l'application Kaspersky Security traque les fichiers exécutables lancés par les applications vulnérables.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65634]

Modification de l'action en cas de détection de l'activité d'une application malveillante

En cas de détection de l'activité d'une application malveillante, l'application Kaspersky Security exécute l'action définie dans les paramètres du modules Surveillance du système. Par défaut, en cas de détection de l'activité d'une application malveillante, Kaspersky Security arrête l'application malveillante et supprime le fichier exécutable de cette dernière.

Pour modifier l'action de Surveillance du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Sélectionnez l'action requise dans la liste déroulante En cas de détection de l'activité d'une application malveillante du groupe Défense proactive de la partie droite de la fenêtre :
    • Sélectionner l'action automatiquement. Si vous avez choisi cette option, en cas de détection d'une activité malveillante, l'application Kaspersky Security exécute les actions définies par défaut par les experts de Kaspersky : arrêt de l'application malveillante et suppression du fichier exécutable de celle-ci.

      Cette option est sélectionnée par défaut.

    • Arrêter l'application malveillante et supprimer le fichier exécutable. Si cette option est sélectionnée, en cas de détection d'une activité malveillante, Kaspersky Security arrête cette application et supprime le fichier exécutable de celle-ci.
    • Arrêter l'application malveillante. Si cet élément est sélectionné, Kaspersky Security arrête l'application en cas de détection d'une activité malveillante de l'application.
    • Ignorer. Si cet élément est sélectionné, Kaspersky Security n'exécute aucune action sur le fichier exécutable de l'application en cas de détection d'une activité malveillante de l'application.
  7. Cliquez sur le bouton Appliquer.

Pour modifier l'action de Surveillance du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Sélectionnez l'action requise dans le bloc Défense proactive dans la liste déroulante En cas de détection de l'activité d'une application malveillante :
    • Sélectionner l'action automatiquement. Si vous avez choisi cette option, en cas de détection d'une activité malveillante, l'application Kaspersky Security exécute les actions définies par défaut par les experts de Kaspersky : arrêt de l'application malveillante et suppression du fichier exécutable de celle-ci.

      Cette option est sélectionnée par défaut.

    • Arrêter l'application malveillante et supprimer le fichier exécutable. Si cette option est sélectionnée, en cas de détection d'une activité malveillante, Kaspersky Security arrête cette application et supprime le fichier exécutable de celle-ci.
    • Arrêter l'application malveillante. Si cet élément est sélectionné, Kaspersky Security arrête l'application en cas de détection d'une activité malveillante de cette application.
    • Ignorer. Si cet élément est sélectionné, Kaspersky Security n'exécute aucune action sur le fichier exécutable de cette application en cas de détection d'une activité malveillante de l'application.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65637]

Annulation des actions des applications malveillants lors de la désinfection

Pour activer ou désactiver l'annulation des actions des applications malveillantes via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans le groupe Annulation des actions des applications malveillantes de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Annuler les actions des applications malveillantes lors de la désinfection, si vous souhaitez que l'application Kaspersky Security annule les actions exécutées par les applications malveillants dans votre système d'exploitation.
    • Décochez la case Annuler les actions des applications malveillantes lors de la désinfection, si vous souhaitez que l'application Kaspersky Security n'annule pas les actions exécutées par les applications malveillants dans votre système d'exploitation.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver l'annulation des actions des applications malveillants dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans le groupe Annulation des actions des applications malveillantes, exécutez une des actions suivantes :
    • Cochez la case Annuler les actions des applications malveillantes lors de la désinfection, si vous souhaitez que l'application Kaspersky Security annule les actions exécutées par les applications malveillants dans votre système d'exploitation.
    • Décochez la case Annuler les actions des applications malveillantes lors de la désinfection, si vous souhaitez que l'application Kaspersky Security n'annule pas les actions exécutées par les applications malveillants dans votre système d'exploitation.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 175624]

Configuration de la protection des dossiers partagés contre le chiffrement externe

La fonction de protection des dossiers partagés contre le chiffrement externe permet d'analyser l'activité dans les dossiers partagés. Kaspersky Security suit les opérations ci-dessous exécutées à partir de l'appareil distant :

  • suppression d'un fichier ;
  • modification du fichier contenu ;
  • modification de la taille du fichier ;
  • déplacement du fichier.

Kaspersky Security surveille les opérations uniquement sur les fichiers qui se trouvent sur des appareils de stockage de masse dotés d'un système de fichiers NTFS et pas chiffrés par le système de fichiers EFS.

En cas de détection d'une tentative de modification des fichiers dans les dossiers partagés, Kaspersky Security crée les copies de sauvegarde des fichiers modifiés et analyse l'activité détectée. Si l'activité dans les dossiers partagés correspond à un des modèles de comportement dangereux propre au chiffrement externe, Kaspersky Security exécute l'action choisie. Par défaut, en cas de détection du chiffrement externe de dossiers partagés, Kaspersky Security bloque l'activité réseau de l'appareil à l'origine du chiffrement et enregistre dans le rapport de l'interface locale les informations sur l'activité détectée malveillante avant de les envoyer à Kaspersky Security Center.

Si l'option Annulation des actions des applications malveillantes est activée dans les paramètres de la Surveillance du système, en cas de détection de chiffrement externe des fichiers dans les dossiers partagés, Kaspersky Security peut également restaurer les fichiers modifiés au départ de copies de sauvegarde. Les informations relatives à cette action sont enregistrées dans le rapport de l'interface locale et envoyées au Kaspersky Security Center.

Vous pouvez exécuter les actions suivantes pour configurer la protection des dossiers partagés contre le chiffrement externe :

  • modifier l'action que Kaspersky Security exécute en cas de détection du chiffrement externe de dossiers partagés ;
  • configurer les exclusions de la protection des dossiers partagés contre le chiffrement externe.

Dans cette section

Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe

Modification de l'action exécutée en cas de détection du chiffrement externe de dossiers partagés

Configuration des exclusions de la protection contre le chiffrement externe

Haut de page

[Topic 175625]

Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe

La protection des dossiers partagés contre le chiffrement externe est activée par défaut.

Après l'installation de l'application Kaspersky Security, la fonction de protection des dossiers partagés contre le chiffrement externe sera limitée jusqu'au redémarrage de la machine virtuelle.

Pour activer ou désactiver la protection des dossiers partagés contre le chiffrement externe via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans le groupe Paramètres généraux de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Activer la protection des dossiers partagés contre le chiffrement externe si vous voulez que l'application Kaspersky Security surveille les opérations exécutées sur les fichiers dans les dossiers partagés depuis l'appareil distant.
    • Décochez la case Activer la protection des dossiers partagés contre le chiffrement externe si vous ne voulez pas que l'application Kaspersky Security surveille les opérations exécutées sur les fichiers dans les dossiers partagés depuis l'appareil distant.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la protection des dossiers partagés contre le chiffrement externe via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer la protection des dossiers partagés contre le chiffrement externe si vous voulez que l'application Kaspersky Security surveille les opérations exécutées sur les fichiers dans les dossiers partagés depuis l'appareil distant.
    • Décochez la case Activer la protection des dossiers partagés contre le chiffrement externe si vous ne voulez pas que l'application Kaspersky Security surveille les opérations exécutées sur les fichiers dans les dossiers partagés depuis l'appareil distant.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 175826]

Modification de l'action exécutée en cas de détection du chiffrement externe de dossiers partagés

Par défaut, en cas de détection de chiffrement de fichiers dans les dossiers partagés, Kaspersky Security bloque l'activité réseau de l'appareil à l'origine du chiffrement et enregistre dans le rapport de l'interface locale les informations sur l'activité détectée malveillante avant de les envoyer à Kaspersky Security Center. Si l'option Annulation des actions des applications malveillantes est activée dans les paramètres de la Surveillance du système, Kaspersky Security peut également restaurer les fichiers modifiés au départ de copies de sauvegarde.

Vous pouvez modifier l'action que Kaspersky Security exécute en cas de détection du chiffrement externe de dossiers partagés.

Pour sélectionner l'action de Surveillance du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans le groupe Paramètres généraux de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Paramètres qui s'ouvre, choisissez l'action nécessaire :
    • Informer. Si vous avez choisi cette option, en cas de détection du chiffrement de fichiers dans les dossiers partagés, Kaspersky Security consigne dans le rapport de l'interface local les informations relatives à l'activité malveillante détectée et les envoie à Kaspersky Security Center. L'application ajoute également les informations relatives à cet événement dans la liste des objets non traités.

      Kaspersky Security ne restaure pas les fichiers modifiés à partir des copies de sauvegarde, même si l'annulation des actions des applications malveillantes est activée dans les paramètres de la Surveillance du système.

    • Bloquer la connexion. Si vous avez choisi cette option, en cas de détection de chiffrement de fichiers dans les dossiers partagés, Kaspersky Security bloque l'activité réseau de l'appareil à l'origine du chiffrement et enregistre dans le rapport de l'interface locale les informations sur l'activité détectée malveillante avant de les envoyer à Kaspersky Security Center. Dans le champ Bloque la connexion pour N minutes vous pouvez y indiquer le temps en des minutes pendant lequel la connexion réseau sera bloquée. La valeur par défaut est de 60 minutes.

      Si l'option Annulation des actions des applications malveillantes est activée dans les paramètres de la Surveillance du système, Kaspersky Security peut également restaurer les fichiers modifiés au départ de copies de sauvegarde.

      Cette option est sélectionnée par défaut.

    Si l'activité réseau de l'appareil était déjà bloquée (sélection de l'action Bloquer la connexion), cette activité demeure bloquée pendant la période indiqué après la sélection de l'action Informer.

  8. Cliquez sur le bouton OK dans la fenêtre Paramètres.
  9. Cliquez sur le bouton Appliquer.

Pour sélectionner l'action de Surveillance du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Configuration.

    La fenêtre Paramètres s'ouvre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Exécutez les points 7–8 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 175626]

Configuration des exclusions de la protection contre le chiffrement externe

Pour assurer la fonction des exclusions de la protection des dossiers partagés contre le chiffrement externe, il faut activer dans la stratégie de sécurité Windows l'audit des accès réussis au système (cochez la case Succès pour le paramètre "Audit des événements d'accès au système"). Pour en savoir plus, consultez le site de Microsoft Corporation.

Vous pouvez exclure un appareil distant de la protection des dossiers partagés contre le chiffrement extérieur en ajoutant à la liste des exclusions le nom ou l'adresse IP de l'appareil distant. L'application ne surveillera pas l'activité réseau de cet appareil en ce qui concerne les dossiers partagés.

Si vous avez ajouté à la liste des exclusions de la protection des dossiers partagés l'adresse d'un appareil distant connecté au dossier partagé avant le lancement de l'application Kaspersky Security, cet appareil ne tiendra pas compte de l'exclusion. Vous devez redémarrer cet appareil après le lancement de l'application Kaspersky Security afin d'ignorer l'activité réseau de cet appareil dans le cadre de la protection des dossiers partagés contre le chiffrement externe.

Vous pouvez également exclure un dossier individuel de la protection des dossiers partagés contre le chiffrement externe. Pour ce faire, vous devez configurer une exception de dossier, qui est utilisée dans le module Surveillance du système. Les exceptions sont définies dans la section Paramètres généraux de la protection.

Pour exclure l'appareil distant de la protection des dossiers partagés contre le chiffrement externe via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Surveillance du système.
  6. Dans le groupe Paramètres généraux de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  7. Dans la fenêtre Paramètres qui s'ouvre, cliquez sur le bouton Exclusions.
  8. Dans la fenêtre Exclusions qui s'ouvre, exécutez une des actions suivantes :
    • Si vous voulez ajouter l'adresse IP ou le nom de l'appareil à la liste des exclusions, cliquez sur le bouton Ajouter.
    • Si vous souhaitez modifier l'adresse IP ou le nom de l'appareil, sélectionnez-le dans la liste des exclusions, puis cliquez sur le bouton Modifier.
  9. Dans la fenêtre Ordinateur qui s'ouvre, saisissez l'adresse IP ou le nom de l'appareil pour lequel les tentatives de modifications des fichiers dans les dossiers partagés ne seront pas surveillées.
  10. Cliquez sur le bouton OK dans la fenêtre Ordinateur.
  11. Cliquez sur le bouton OK dans la fenêtre Exclusions.
  12. Cliquez sur le bouton Appliquer.

Pour exclure l'appareil distant de la protection des dossiers partagés contre le chiffrement externe dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système.

    Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Configuration.

    La fenêtre Paramètres s'ouvre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Exécutez les points 7–11 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 143825]

Contrôle du lancement des applications

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible sur les machines virtuelles dotées d'un système d'exploitation pour poste de travail Windows. Si l'application est installée sur une machine virtuelle tournant sous le système d'exploitation Windows pour serveur, cette fonctionnalité est accessible uniquement si vous utilisez l'application via la licence d'entreprise.

Contrôle du lancement des applications surveille les tentatives de lancement d'applications sur la machine virtuelle et utilise pour ce faire les règles de Contrôle du lancement des applications.

Le Contrôle du lancement des applications peut fonctionner d'après deux modes :

  • Liste de refus d'applications. Mode d'après lequel le Contrôle du lancement des applications autorise à tous les utilisateurs le lancement de n'importe quelles applications, sauf celles indiquées dans les règles du Contrôle du lancement des applications.
  • Liste d'autorisation d'applications. Mode d'après lequel le Contrôle du lancement des applications interdit à tous les utilisateurs le lancement de n'importe quelles applications, sauf celles indiquées dans les règles du Contrôle du lancement des applications. Si les règles de Contrôle du lancement des applications sont rédigées complètement, le Contrôle du lancement des applications interdit le lancement de toutes les nouvelles applications qui n'ont pas été vérifiées par l'administrateur du réseau local, mais il garantit le fonctionnement du système d'exploitation et des applications vérifiées nécessaires aux utilisateurs dans l'exécution de leurs tâches.

    Ce mode de fonctionnement du Contrôle du lancement des applications est configuré par défaut.

Pour chaque mode du Contrôle du lancement des applications, vous pouvez créer des règles distinctes, et sélectionner l'action que le Contrôle des applications doit exécuter en cas de détection d'une tentative de lancement d'une application non autorisée par la règle : informer du lancement de l'application ou bloquer le lancement de l'application.

Lors du blocage du lancement de l'application, l'utilisateur de la machine virtuelle peut envoyer une réclamation à l'administrateur du réseau local de l'organisation via le lien du message sur le blocage s'il considère que ce blocage est une erreur. Il existe des modèles pour les notifications relatives au blocage du lancement de l'application et pour les messages de réclamation envoyés à l'administrateur en cas de blocage erroné. Vous pouvez modifier les modèles de ces messages.

Toutes les tentatives de lancement d'applications non autorisées par les règles de Contrôle du lancement des applications sur une machine virtuelle protégée sont consignées dans les rapports.

Le module Contrôle du lancement des applications est désactivé par défaut. Le cas échéant, vous pouvez activer le Contrôle du lancement des applications.

Si vous utilisez Kaspersky Security pour protéger l'infrastructure virtuelle basée sur la solution Citrix Virtual Apps and Desktops (Citrix XenApp and XenDesktop) et prévoyez d'utiliser Citrix App Layer pour sauvegarder les données des utilisateurs, le Contrôle du lancement des applications peut bloquer la communication entre Citrix Virtual Apps and Desktops et Citrix App Layer. Si vous voulez utiliser le Contrôle du lancement des applications en mode Liste d'autorisation d'applications, vous devez créer une règle d'autorisation pour le fichier LayerInfo.exe. Pour ce faire, vous devez créer une catégorie d'applications remplie manuellement, y ajouter le chemin c:\program files\unidesk\layering services\LayerInfo.exe et créer une règle d'autorisation en fonction de cette catégorie.

Configuration du Contrôle du lancement des applications effectue dans le Kaspersky Security Center. Vous pouvez exécuter les actions suivantes pour la configuration du Contrôle du lancement des applications dans Kaspersky Security Center :

Cette section décrit les procédures de configuration des paramètres du Contrôle du lancement des applications à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle du lancement des applications à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle du lancement des applications).

Dans cette section de l'aide

À propos des règles de Contrôle du lancement des applications

Activation et désactivation du Contrôle du lancement des applications

Réception des informations concernant les applications installées sur les machines virtuelles protégées

Création d'une tâche d'inventaire

Création et modification d'une règle de contrôle du lancement des applications

Modification de l'état de fonctionnement de la règle de contrôle du lancement des applications

Suppression de la Règle de Contrôle du lancement des applications

Configuration du contrôle du lancement des modules et pilotes exécutables

Modification des modèles de messages du Contrôle du lancement des applications

Haut de page

[Topic 143312]

À propos des règles de Contrôle du lancement des applications

La Règle de contrôle du lancement des applications est un ensemble de paramètres nécessaires au fonctionnement du module Contrôle du lancement des applications :

  • Appartenance de l'application aux catégories d'applications. Une catégorie d'applications est un groupe d'applications possédant des traits communs. Par exemple, la catégorie dont font partie les fichiers exécutables des machines virtuelles protégées sélectionnées, ou la catégorie "Applications de travail" dont fait partie un ensemble package standard d'applications utilisées dans l'entreprise. Vous pouvez créer une catégorie à partir de différentes conditions, y compris à partir des catégories KL. La catégorie KL est une liste d'applications formée par les experts de Kaspersky. Par exemple, la catégorie KL "Applications de bureau" comprend les applications des packages Microsoft Office, Adobe Acrobat et autres. Pour plus d'informations sur l'utilisation des catégories,  consultez l'aide de Kaspersky Security Center.

    Si les fichiers n'ont pas de signature numérique, le module de Contrôle du lancement des applications ne peut pas définir la catégorie KL pour ces fichiers et interdit leur lancement. Aussi, si dans les paramètres du module Contrôle du lancement des applications, l'action "Bloquer", est sélectionnée, le lancement des fichiers sans signature numérique sera bloqué. Si vous voulez autoriser le lancement de certains fichiers sans signature numérique, il est recommandé de choisir l'action "Informer" dans les paramètres du module Contrôle du lancement des applications et après réception de l'événement dans Kaspersky Security Center d'ajouter les fichiers nécessaires dans la catégorie des applications préalablement créée.

  • L'autorisation ou l'interdiction pour les utilisateurs ou groupes d'utilisateurs sélectionnés de démarrer l'application. Vous pouvez indiquer l'utilisateur et/ou le groupe d'utilisateurs autorisé ou non à démarrer les applications de la catégorie indiquée.

Pour chaque mode du Contrôle du lancement des applications, il faut créer des règles distinctes, et sélectionner l'action que le Contrôle des applications doit exécuter en cas de détection d'une tentative de lancement d'une application non autorisée par la règle : informer du lancement de l'application ou bloquer le lancement de l'application.

État de fonctionnement de la règle de contrôle du lancement des applications

Les règles du Contrôle du lancement des applications peuvent avoir trois états :

  • Act. L'état indique que la règle est activée.
  • Désact. L'état indique que la règle est désactivée.
  • Test. Cet état de la règle signifie que Kaspersky Security n'interdit pas le lancement des applications auxquelles s'applique l'action de la règle mais consigne les informations sur le lancement de ces applications dans les rapports. L'état de la règle Test est pratique à utiliser pour contrôler le fonctionnement de la règle de contrôle du lancement des applications créée. L'utilisateur ne sera soumis à aucune restriction au niveau du lancement des applications qui répondent à la règle portant l'état Test. L'autorisation ou l'interdiction du lancement d'une application sont définies séparément pour les règles de test et les autres règles.

Par défaut, la règle de contrôle du lancement des applications est activée après la création (état Actif.). Vous pouvez désactiver la règle de contrôle du lancement des applications. Si la règle de contrôle du lancement des applications est désactivée, l'application n'applique temporairement pas cette règle.

Règles préinstallées de Contrôle du lancement des applications

Une fois l'application Kaspersky Security installée, les règles du Contrôle du lancement des applications suivantes sont créées par défaut pour le mode de fonctionnement Liste d'autorisation d'applications :

  • Programmes de mise à jour de confiance. La règle autorise à tous les utilisateurs d'exécuter les applications qui sont installées ou mises à jour par les applications de la catégorie KL "Applications de confiance de mise à jour". La catégorie KL "Programmes de mise à jour de confiance" reprend les programmes de mise à jour des éditeurs de logiciels les plus connus. La règle est désactivée par défaut.
  • Système d'exploitation et ses modules. La règle permet à tous les utilisateurs de lancer les applications de la catégorie KL "Catégorie principale". La catégorie KL "Catégorie principale" reprend les applications indispensables au lancement et au fonctionnement du système d'exploitation. La règle est activée par défaut.
  • Applications de virtualisation. La règle permet à tous les utilisateurs de lancer les applications de la catégorie KL "Applications de virtualisation". Dans la catégorie KL "Applications de virtualisation", les applications destinées à la virtualisation des plateformes et des ressources sont activées. La règle est activée par défaut.

Actions impliquant les Règles de Contrôle du lancement des applications

Vous pouvez réaliser les opérations suivantes au niveau des règles de Contrôle du lancement des applications :

Vous ne pouvez pas modifier ou supprimer les règles de Contrôle du lancement des applications préinstallées.

Haut de page

[Topic 148751]

Activation et désactivation du Contrôle du lancement des applications

Le Contrôle du lancement des applications est désactivé par défaut. Le cas échéant, vous pouvez activer le Contrôle du lancement des applications.

Pour activer ou désactiver Contrôle du lancement des applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôle du lancement des applications pour activer le Contrôle du lancement des applications.
    • Décochez la case Contrôle du lancement des applications pour désactiver le Contrôle du lancement des applications.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver Contrôle du lancement des applications sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Protection Endpoint.
  4. Ouvrez le menu contextuel de la ligne Contrôle du lancement des applications et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle du lancement des applications.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle du lancement des applications, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle du lancement des applications.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle du lancement des applications, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver le Contrôle du lancement des applications depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre, sélectionnez la section Protection Endpoint.
  3. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Activer le Contrôle du lancement des applications pour activer le Contrôle du lancement des applications.
    • Décochez la case Activer le Contrôle du lancement des applications pour désactiver le Contrôle du lancement des applications.

    Si la case n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65712]

Réception des informations concernant les applications installées sur les machines virtuelles protégées

Pour créer des règles optimales de Contrôle du lancement des applications, il est recommandé d'avoir une idée des applications utilisées sur les machines virtuelles protégées du réseau local de l'organisation. Vous pouvez recevoir les informations suivantes :

  • éditeurs, versions et localisations des applications utilisées dans le réseau local de l'organisation ;
  • régularité des mises à jour des applications ;
  • stratégies d'utilisation des applications adoptées dans l'organisation (il peut s'agir des stratégies de sécurité ou des stratégies administratives) ;
  • emplacement du stockage des paquets d'installation des applications.

Pour obtenir les informations sur les applications utilisées sur les machines virtuelles protégées du réseau local de l'entreprise, vous pouvez utiliser les données figurant dans les listes Registre des applications et Fichiers exécutables.

Vous pouvez consulter ces listes des manières suivantes : 

  • dans la Console d'administration : AvancéAdministration des application ;
  • dans Web Console : OpérationsApplications d'éditeurs tiers.

La liste Registre des applications comporte les applications détectées sur les machines virtuelles protégées dotées d'un Agent d'administration.

La liste Fichiers exécutables comporte les fichiers exécutables ayant été lancés au moins une fois sur les machines virtuelles protégées ou ayant été détectés lors de l'exécution de la tâche d'inventaire de l'application Kaspersky Security.

Dans la fenêtre des propriétés de l'application sélectionnée dans une de ces deux listes, vous pouvez consulter les informations générales sur l'application, des informations concernant les fichiers exécutables de l'application et la liste des machines virtuelles protégées sur lesquelles cette application est installée.

Les listes des applications et des fichiers exécutables sont créées par l'Agent d'administration, si dans les propriétés de la stratégie pour le Light Agent for Windows, la case À propos des applications exécutables est cochée dans la section Rapports et stockages du groupe Informer le Serveur d'administration.

Haut de page

[Topic 201563]

Création d'une tâche d'inventaire

Pour créer une tâche d'inventaire dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Inventaire.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Dans la fenêtre Zone d'inventaire, créez la liste des objets qui constitueront la zone d'inventaire :
    • Si vous souhaitez ajouter un nouvel objet à zone d'inventaire :
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez l'objet dans l'arborescence ou indiquez le chemin d'accès à cet objet dans le champ Objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK.

        Le nouvel objet apparaît dans la liste des objets de la fenêtre Zone d'inventaire.

    • Si vous souhaitez modifier un objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez un autre objet ou indiquez le chemin d'accès à l'objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone d'inventaire :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression qui s'ouvre, cliquez sur le bouton Oui.

      Vous ne pouvez pas supprimer ou modifier les objets repris par défaut dans la zone d'inventaire.

    • Si vous souhaitez exclure un objet de la zone d'inventaire sans toutefois le supprimer, décochez la case à côté de cet objet dans la liste des objets de la fenêtre Zone d'inventaire. Cet objet reste dans la liste, mais n'est pas analysé pendant l'exécution de la tâche d'inventaire.
  6. Si nécessaire, configurez les paramètres d'inventaire avancés dans la fenêtre Zone d'inventaire :
    • Cochez la case Suspendre l'analyse programmée si la machine virtuelle protégée n'est pas verrouillée si vous souhaitez que l'application suspende le lancement de la tâche d'inventaire lorsque les ressources de la machine virtuelle sont occupées.
    • Cochez la case Inventaire des modules DLL si vous souhaitez que l'application recherche la présence éventuelle de modules DLL dans les machines virtuelles et envoie les informations relatives à ceux-ci au Serveur d'administration de Kaspersky Security Center.
    • Cochez la case Inventaire des fichiers de scripts si vous souhaitez que l'application recherche la présence éventuelle de fichiers contenant des scripts sur les machines virtuelles et envoie des informations relatives à ceux-ci au Serveur d'administration de Kaspersky Security Center.
    • Cliquez sur le bouton Avancé si vous souhaitez configurer les paramètres d'optimisation de l'analyse et les paramètres d'analyse des fichiers composés pendant l'exécution de la tâche d'inventaire.
  7. Cliquez sur le bouton OK dans la fenêtre Zone d'inventaire.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  9. Suivez encore les instructions de l'Assistant de création d'une tâche.

Vous pouvez également créer , démarrer ou arrêter une tâche d'inventaire dans la Web Console.

La tâche d'inventaire échouera si le module Contrôle du lancement des applications n'est pas installé sur la machine virtuelle sur laquelle la tâche s'exécute.

Haut de page

[Topic 143828]

Création et modification d'une règle de contrôle du lancement des applications

Vous pouvez créer des règles du Contrôle du lancement des applications qui autorisent ou interdisent aux utilisateurs du réseau local de l'organisation de lancer des applications sur les machines virtuelles protégées.

Pour créer et modifier une règle de contrôle du lancement des applications :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la liste déroulante du groupe Paramètres du Contrôle du lancement des applications de la partie droite de la fenêtre, choisissez le mode de fonctionnement du Contrôle du lancement des applications :
    • Liste d'autorisation d'applications. Si ce mode est sélectionné, le Contrôle du lancement des applications interdit à tous les utilisateurs le lancement de n'importe quelles applications, sauf celles indiquées dans la règle de contrôle du lancement des applications créée.

      Ce mode de fonctionnement est sélectionné par défaut.

    • Liste de refus d'applications. Si ce mode est sélectionné, le Contrôle du lancement des applications autorise à tous les utilisateurs le lancement de n'importe quelles applications, sauf celles indiquées dans la règle de contrôle du lancement des applications créée.
  7. Dans la liste déroulante Action, sélectionnez une action que l'application Kaspersky Security doit exécuter en cas de détection d'une tentative de l'utilisateur de lancer l'application dont le lancement n'est pas autorisé par la règle de contrôle du lancement des applications :
    • Bloquer. Si vous choisissez cette option, quand l'utilisateur tente de lancer une application non autorisée par la règle, l'application Kaspersky Security bloque le lancement de l'application en question.
    • Informer. Si cette option est sélectionné, quand l'utilisateur tente de lancer une application non autorisée par la règle, l'application Kaspersky Security autorise le lancement de cette application, mais consigne cette information dans le rapport de l'interface locale et l'envoie à Kaspersky Security Center.

      Cette option est sélectionnée par défaut.

  8. Dans le groupe Paramètres du Contrôle du lancement des applications, exécutez une des actions suivantes :
  9. Dans la fenêtre Règle de Contrôle du lancement des applications qui s'ouvre, exécutez une des actions suivantes :
    • Si vous voulez créer une règle à partir des catégories d'applications créées, dans la liste déroulante Catégorie, sélectionnez la catégorie d'applications créée.
    • Si vous voulez créer une nouvelle catégorie d'applications et créer une règle à partir de celle-ci, cliquez sur le bouton Créer une catégorie, et suivez les indications de l'Assistant de création de la catégorie (Pour plus d'informations sur le fonctionnement des catégories, consultez l’aide de Kaspersky Security Center).
  10. Dans le champ Description, saisissez la description de la catégorie d'applications.
  11. Dans le tableau Utilisateurs et/ou groupes, indiquez les noms des utilisateurs et/ou groupes d'utilisateurs à qui il est autorisé ou interdit de lancer les applications de la catégorie indiquée ci-dessus. Pour ce faire, procédez comme suit :
    1. Cliquez sur le bouton Ajouter.

      La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

    2. Saisissez les noms des utilisateurs et/ou groupes d'utilisateurs.
    3. Cliquez sur le bouton OK.

    Les utilisateurs et groupes sélectionnés s'afficheront dans la fenêtre Règle de Contrôle du lancement des applications dans le tableau dans la colonne Utilisateur et / ou groupe.

  12. Dans la fenêtre Règle de Contrôle du lancement des applications, exécutez une des actions suivantes :
    • Si vous avez sélectionné le mode Liste d'autorisation d'applications, cochez la case Autoriser en regard de l'utilisateur ou du groupe à qui vous voulez autoriser le lancement des applications de la catégorie indiquée ci-dessus.
    • Si vous avez sélectionné le mode Liste de refus d'applications, cochez la case Interdire en regard de l'utilisateur ou du groupe à qui vous voulez interdire le lancement des applications de la catégorie indiquée ci-dessus.
  13. Cochez la case Interdire aux autres utilisateurs, si vous voulez interdire le lancement des applications de la catégorie indiquée ci-dessus aux autres utilisateurs non indiqués dans le tableau Utilisateurs et/ou groupes.
  14. Cochez la case Programmes de mise à jour de confiance si vous souhaitez que l'application Kaspersky Security considère les applications de la catégorie indiquée dans la règle comme des applications de mise à jour de confiance, et qu'elle les autorise à lancer d'autres applications n'étant pas couvertes par des règles du contrôle de leur lancement.
  15. Cliquez sur le bouton OK dans la fenêtre Règle de Contrôle du lancement des applications.
  16. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 143829]

Modification de l'état de fonctionnement de la règle de contrôle du lancement des applications

Toutes les règles du Contrôle du lancement des applications prédéfinies possèdent le statut Activée. Si la règle de contrôle du lancement des applications est activée, le Contrôle du lancement des applications applique cette règle. Une nouvelle règle de contrôle du lancement des applications a aussi l'état Activé après avoir été créée.

Vous pouvez désactiver une règle de contrôle du lancement des applications. Si la règle de contrôle du lancement des applications est désactivée, le Contrôle du lancement des applications applique cette règle.

Vous pouvez également tester le fonctionnement de n'importe quelle règle de contrôle du lancement des applications.

Pour modifier l'état de fonctionnement de la règle de contrôle du lancement des applications :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la liste déroulante du groupe Paramètres du Contrôle du lancement des applications de la partie droite de la fenêtre, sélectionnez le mode du Contrôle du lancement des applications dont vous souhaitez modifier le statut de la règle : Liste d'autorisation d'applications ou Liste de refus d'applications.
  7. Dans le tableau de règles, sélectionnez la règle de contrôle du lancement des applications dont vous souhaitez modifier le statut.
  8. Dans la colonne Statut, exécutez l'une des actions suivantes :
    • Pour activer une règle, sélectionnez la valeur Actif.
    • Pour désactiver une règle, sélectionnez la valeur Inactif.
    • Si vous souhaitez vérifier le fonctionnement d'une règle, sélectionnez la valeur Test. Cet état de la règle signifie que Kaspersky Security n'interdit pas le lancement des applications auxquelles s'applique l'action de la règle mais consigne les informations sur le lancement de ces applications dans les rapports.
  9. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 150025]

Suppression de la Règle de Contrôle du lancement des applications

Vous pouvez supprimer la règle de contrôle du lancement des applications, si vous ne souhaitez pas que l'application Kaspersky Security applique cette règle en cas de détection de tentatives de lancement des applications par les utilisateurs. Vous pouvez également désactiver temporairement la règle de contrôle du lancement des applications, sans la supprimer de la liste des règles.

Pour supprimer la règle de contrôle du lancement des applications :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la liste déroulante du groupe Paramètres du Contrôle du lancement des applications de la partie droite de la fenêtre, sélectionnez le mode de fonctionnement du Contrôle du lancement des applications dont vous souhaitez supprimer la règle : Liste d'autorisation d'applications ou Liste de refus d'applications.
  7. Dans le tableaux des règles du Contrôle du lancement des applications, sélectionnez la règle que vous voulez supprimer, puis cliquez sur le bouton Supprimer.

    La règle sélectionnée sera supprimée de la liste des règles pour le mode choisi du Contrôle du lancement des applications.

    Vous ne pouvez pas supprimer des règles de Contrôle du lancement des applications préinstallées.

  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 149799]

Configuration du contrôle du lancement des modules et pilotes exécutables

Pour configurer le contrôle du lancement des modules et pilotes exécutables :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôler les DLL et les pilotes si vous voulez que l'application Kaspersky Security contrôle le chargement des modules et pilotes exécutables lors du lancement des applications par les utilisateurs.

      L'activation du contrôle du chargement des modules et des pilotes exécutables demande des ressources considérables auprès du système d'exploitation Windows.

    • Décochez la case Contrôler les DLL et les pilotes si vous ne voulez pas que l'application Kaspersky Security contrôle le chargement des modules et pilotes exécutables lors du lancement des applications par les utilisateurs.

      La case est décochée par défaut.

  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 143830]

Modification des modèles de messages du Contrôle du lancement des applications

Il existe des modèles pour les notifications relatives au blocage du lancement de l'application et pour les messages de réclamation envoyés à l'administrateur en cas de blocage erroné. Vous pouvez modifier ces modèles.

Pour modifier le modèle de message :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle du lancement des applications.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles.
  7. Dans la fenêtre Modèles de messages qui s'ouvre, exécutez une des actions suivantes :
    • Si vous souhaitez modifier le modèle de la notification relative au blocage du lancement de l'application, choisissez l'onglet Blocage.
    • Pour modifier le modèle de message à l'administrateur du réseau local d'entreprise, sélectionnez l'onglet Requête.
  8. Modifiez le modèle de message de blocage ou de réclamation à l'administrateur. Pour ce faire, utilisez les boutons Par défaut et Variables.
  9. Cliquez sur le bouton OK dans la fenêtre Modèles de messages.
  10. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65718]

Contrôle de l'activité des applications

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows.

Le module Contrôle de l'activité des applications empêche l'exécution des actions dangereuses pour le système d'exploitation, et il assure aussi le contrôle de l'accès aux ressources du système d'exploitation et aux données personnelles.

Le module contrôle les applications sur la machine virtuelle protégée, y compris l'accès des applications aux ressources protégées (fichiers et dossiers, clés du registre), à l'aide des règles de contrôle des applications. Les règles de contrôle des applications représentent un ensemble de restrictions pour différentes actions des applications dans le système d'exploitation et de droits d'accès aux ressources de la machine virtuelle protégée.

Le module Pare-feu contrôle l'activité réseau des applications.

L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des processus parent et fils.

Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle de l'activité des applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale sont appliqués à l'activité de l'application.

Priorité des privilèges d'accès :

  1. Autoriser. Ce droit d'accès a une priorité élevée.
  2. Interdire. Ce privilège d'accès a une priorité faible.

Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges.

Si l'activité de l'application est bloquée en raison de privilèges insuffisants au niveau d'un des processus parents, vous pouvez modifier ces privilèges ou désactiver l'héritage des restrictions du processus parent dans l'interface locale.

Au premier lancement de l'application sur la machine virtuelle protégée, le module Contrôle de l'activité des applications vérifie le niveau de danger de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles de contrôle des applications que Kaspersky Security applique pour contrôler les applications.

Il est recommandé d'activer l'utilisation de Kaspersky Security Network dans Kaspersky Security pour que le Contrôle de l'activité des applications fonctionne de façon plus efficace. Les données obtenues à l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales de contrôle des applications.

Lors du prochain lancement de l'application, le Contrôle de l'activité des applications analyse l'intégrité de l'application. Si l'application n'a pas été modifiée, le module applique les règles de contrôle des applications existantes. En cas de modification de l'application, le Contrôle de l'activité des applications l'analyse comme s'il s'agit de sa première exécution.

Cette section décrit les procédures de configuration des paramètres du Contrôle de l'activité des applications à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle de l'activité des applications à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle de l'activité des applications). La configuration des règles de contrôle des applications à l'aide de Web Console n'est pas pris en charge.

Dans cette section de l'aide

Activation et désactivation du Contrôle de l'activité des applications

Utilisation des groupes de confiance

Utilisation des règles de Contrôle des applications

Protection des ressources du système d'exploitation et des données personnelles

Haut de page

[Topic 65720]

Activation et désactivation du Contrôle de l'activité des applications

Par défaut, le Contrôle de l'activité des applications est activé et fonctionne dans le mode recommandé par les experts de Kaspersky. Le cas échéant, vous pouvez désactiver le Contrôle de l'activité des applications.

Pour activer ou désactiver Contrôle de l'activité des applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôle de l'activité des applications pour activer le Contrôle de l'activité des applications.
    • Décochez la case Contrôle de l'activité des applications pour désactiver le Contrôle de l'activité des applications.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver Contrôle de l'activité des applications sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Protection Endpoint.
  4. Ouvrez le menu contextuel de la ligne Contrôle de l'activité des applications et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle de l'activité des applications.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle de l'activité des applications, sera modifiée sur l'icône .

    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle de l'activité des applications.

      L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle de l'activité des applications, sera modifiée sur l'icône .

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver le Contrôle de l'activité des applications depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer le Contrôle de l'activité des applications pour activer le Contrôle de l'activité des applications.
    • Décochez la case Activer le Contrôle de l'activité des applications pour désactiver le Contrôle de l'activité des applications.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 150150]

Utilisation des groupes de confiance

Au premier lancement de l'application sur la machine virtuelle protégée, le module Contrôle de l'activité des applications vérifie le niveau de danger de l'application et la place dans un des groupes de confiance.

À la première étape de l'analyse de l'application, le Contrôle de l'activité des applications cherche l'enregistrement sur l'application dans la base interne des applications connues, puis envoie une demande à la base Kaspersky Security Network (s'il existe une connexion à Internet). Si l'enregistrement a été trouvé dans la base de Kaspersky Security Network, l'application se place dans le groupe de confiance enregistré dans la base de Kaspersky Security Network. À chaque redémarrage de l'application, le Contrôle de l'activité des applications envoie une nouvelle demande à la base KSN et déplace l'application dans un autre groupe de confiance, si la réputation de l'application dans la base KSN a changé.

Afin de placer les applications inconnues (n'étant pas présentes dans la base de KSN et ne possédant pas la signature numérique d'un éditeur fiable) dans des groupes de confiance, Kaspersky Security effectue, par défaut, une analyse heuristique. Au cours de l'analyse heuristique, l'application Kaspersky Security définit le degré de menace de l'application et, sur la base du niveau de menace, place l'application dans un groupe de confiance ou un autre. Au lieu d'utiliser l'analyse heuristique, vous pouvez définir le groupe de confiance dans lequel Kaspersky Security doit mettre automatiquement les applications inconnues.

Par défaut, le Contrôle de l'activité des applications analyse l'application pendant 30 secondes. Si à l'issue de ce temps, le degré de menace de l'application n'a pas été défini, le Contrôle de l'activité des applications place l'application dans le groupe de confiance "Restrictions faibles" et continue le processus de définition du degré de menace de l'application en arrière-plan. Puis, le Contrôle de l'activité des applications place l'application dans le groupe de confiance adapté. Vous pouvez modifier la durée consacrée à l'analyse du degré de menace des applications exécutées. Si vous êtes convaincu qu'aucune des applications exécutées sur la machine virtuelle protégée ne menace sa sécurité, vous pouvez réduire la durée d'évaluation du niveau de menace de l'application. Si, au contraire, vous installez sur la machine virtuelle protégée des applications dont vous ne pouvez pas garantir la fiabilité en matière de sécurité, il est recommandé d'augmenter la durée d'évaluation du niveau de menace des applications.

Si le degré de menace de l'application est élevé, Kaspersky Security vous en avertit et vous invite à sélectionner le groupe de confiance pour y placer cette application. La notification contient les statistiques d'utilisation de cette application par les participants de Kaspersky Security Network. En vous basant sur ces statistiques et l'historique de l'apparition de l'application sur la machine virtuelle, vous pouvez prendre une décision plus réfléchie sur le groupe de confiance correspondant à cette application.

Dans cette section

Répartition des applications selon les groupes de confiance

Déplacement de l'application dans un groupe de confiance dans l'interface locale

Haut de page

[Topic 65721]

Répartition des applications selon les groupes de confiance

Pour configurer la répartition des applications dans les groupes de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans la partie droite de la fenêtre, cochez la case Faire confiance aux applications dotées d'une signature numérique si vous souhaitez placer automatiquement les applications avec signature numérique dans le groupe "De confiance".
  7. Sélectionner le mode de répartition des applications inconnues selon les groupes de confiance :
    • Si vous souhaitez utiliser l'analyse heuristique pour la répartition des applications inconnues dans les groupes de confiance, sélectionnez l'option Déterminer le groupe à l'aide de l'analyse heuristique et indiquez le temps à consacrer à l'analyse de l'application exécutée dans le champ Durée maximale pour déterminer le groupe.
    • Si vous voulez placer toutes les applications inconnues dans le groupe de confiance indiqué, sélectionnez l'option Placer automatiquement dans le groupe et sélectionnez le groupe de confiance requis dans la liste déroulante.
  8. Cliquez sur le bouton Appliquer.

Pour configurer la répartition des applications dans les groupes de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65722]

Déplacement de l'application dans un groupe de confiance dans l'interface locale

Lors de la première exécution d'une application, Contrôle de l'activité des applications place automatiquement cette application dans un groupe de confiance. En cas de nécessité, vous pouvez manuellement déplacer l'application vers un autre groupe de confiance dans l'interface locale.

Les experts de Kaspersky déconseillent de déplacer les applications du groupe de confiance défini automatiquement vers un autre groupe de confiance. Au lieu de cela, vous pouvez en cas de nécessité modifier une règle distincte de contrôle de l'application.

Pour déplacer l'application dans un groupe de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Applications.
  4. La fenêtre Applications sous l'onglet Règles du Contrôle de l'activité des applications s'ouvre.
  5. Dans la liste des applications, choisissez l'application nécessaire et exécutez une des actions suivantes :
    • Ouvrez le menu contextuel de l'application et choisissez l'option Déplacer dans le groupe / <Nom du groupe>.
    • Ouvrez le menu contextuel à l'aide du lien De confianceRestrictions faibles / Restrictions élevéesDouteuses dans l'angle inférieur gauche de l'onglet Règles de contrôle des applications et sélectionnez le groupe de confiance nécessaire.
  6. Cliquez sur le bouton OK dans la fenêtre Applications.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65723]

Utilisation des règles de Contrôle des applications

Par défaut, le contrôle de l'application est régi par les règles de contrôle des applications définies pour le groupe de confiance dans lequel le module Contrôle de l'activité des applications a placé l'application lors de son premier lancement. En cas de nécessité, vous pouvez modifier les règles de contrôle des applications pour tout le groupe de confiance, pour une application spécifique ou pour un groupe d'applications faisant partie du groupe de confiance.

Les règles de contrôle des applications définies pour une application spécifique ou pour un groupe d'applications faisant partie du groupe de confiance ont une priorité plus élevée que les règles de contrôle des applications définies pour le groupe de confiance. Cela veut dire que si les paramètres des règles de contrôle des applications définis pour une application spécifique ou un groupe d'applications faisant partie du groupe de confiance sont différents des paramètres des règles de contrôle des applications définies pour le groupe de confiance, le Contrôle de l'activité des applications analyse l'application ou le groupe d'applications faisant partie du groupe de confiance conformément aux règles de contrôle des applications définies pour l'application ou le groupe d'applications.

Dans cette section

Modification des règles de contrôle des applications pour les groupes de confiance et pour les groupes d'applications

Modification des règles de contrôle de l'application dans l'interface locale

Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network

Désactivation de l'héritage des restrictions du processus parent dans l'interface locale

Exclusion de certaines actions de l'application des règles de contrôle de l'application dans l'interface locale

Configuration des paramètres de stockage des règles de contrôle des applications non utilisées

Haut de page

[Topic 65724]

Modification des règles de contrôle des applications pour les groupes de confiance et pour les groupes d'applications

Par défaut, les règles optimales de contrôle des applications ont été créées pour différents groupes de confiance. Les paramètres des règles de contrôle de groupes d'applications qui font partie du groupe de confiance héritent les valeurs des paramètres des règles de contrôle des applications pour les groupes de confiance. Vous pouvez modifier les règles préinstallées de contrôle des applications pour les groupes de confiance et pour les groupes d'applications.

Pour modifier les règles de contrôle des applications pour un groupe de confiance ou un groupe d'applications via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans le groupe Règles pour les applications de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie supérieure du groupe.
  7. Dans la fenêtre Applications qui s'ouvre, sous l'onglet Règles du Contrôle de l'activité des applications, sélectionnez dans la liste des application le groupe de confiance ou le groupe d'applications pour lequel vous souhaitez annuler la règle de contrôle des applications.
  8. Cliquez sur le bouton Modifier ou ouvrez le menu contextuel, puis sélectionnez l'option Règles pour le groupe.
  9. Dans la fenêtre Règles de contrôle du groupe d'applications, exécutez une des actions suivantes :
    • Sélectionnez l'onglet Fichiers et base de registre pour modifier les règles de contrôle du groupe de confiance et les règles de contrôle du groupe d'applications qui régissent les privilèges du groupe de confiance ou du groupe d'applications relatives aux opérations avec le registre du système d'exploitation, les fichiers utilisateur et les paramètres d'applications.
    • Sélectionnez l'onglet Privilèges pour modifier les règles de contrôle du groupe de confiance ou les règles de contrôle du groupe d'applications qui régissent les Privilèges du groupe de confiance ou du groupe d'applications relatifs à l'accès aux processus et aux objets du système d'exploitation.
  10. Pour la ressource requise, ouvrez le menu contextuel dans la colonne de l'action correspondante et sélectionnez l'option nécessaire :
    • Hériter.
    • Autoriser.
    • Interdire.
    • Consigner dans le rapport.

    Si vous modifiez les règles de contrôle du groupe de confiance, l'option Hériter est inaccessible.

  11. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications.
  12. Cliquez sur le bouton OK dans la fenêtre Applications.
  13. Cliquez sur le bouton Appliquer.

Pour modifier les règles de contrôle des applications pour un groupe de confiance ou un groupe d'applications dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Applications.

    La fenêtre Applications sous l'onglet Règles du Contrôle de l'activité des applications s'ouvre.

  4. Exécutez les points 7–12 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65725]

Modification des règles de contrôle de l'application dans l'interface locale

Par défaut, les paramètres des règles de contrôle des applications qui font partie du groupe d'application ou de groupe de confiance héritent les valeurs des paramètres des règles de contrôle du groupe de confiance. En cas de nécessité, vous pouvez modifier les paramètres de la règle de contrôle de l'application dans l'interface locale.

Pour modifier une règle de contrôle des applications :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Applications.
  4. Dans la fenêtre Applications qui s'ouvre, sous l'onglet Règles de contrôle des applications, sélectionnez l'application souhaitée dans la liste.
  5. Exécutez une des actions suivantes :
    • Cliquez sur le bouton Modifier situé sous la liste des applications.
    • Ouvrez le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application.
    • Cliquez sur le bouton Avancé, Emplacement situé dans l'angle inférieur droit de l'onglet Règles de contrôle des applications.
  6. Dans la fenêtre Règles de contrôle de l'application, exécutez une des actions suivantes :
    • Sélectionnez l'onglet Fichiers et base de registre pour modifier les règles de contrôle de l'application qui régissent les Privilèges de l'application relatifs aux opérations avec le registre du système d'exploitation, les fichiers utilisateur et les paramètres d'applications.
    • Sélectionnez l'onglet Privilèges pour modifier les règles de contrôle de l'application qui régissent les Privilèges de l'application relatifs à l'accès aux processus et à d'autres objets du système d'exploitation.
  7. Pour la ressource requise, ouvrez le menu contextuel dans la colonne de l'action correspondante et sélectionnez l'option nécessaire :
    • Hériter.
    • Autoriser.
    • Interdire.
    • Consigner dans le rapport.
  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application.
  9. Cliquez sur le bouton OK dans la fenêtre Applications.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65726]

Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network

Par défaut, les règles de contrôle des applications téléchargées depuis la base de Kaspersky Security Network sont appliquées pour les applications détectées dans cette base. Si l'application ne figurait pas dans la base de Kaspersky Security Network au moment de la première exécution de l'application, mais que les informations la concernant ont été ajoutées par la suite à la base de Kaspersky Security Network, l'application Kaspersky Security met à jour automatiquement par défaut les règles de contrôle de cette application. Vous pouvez désactiver le téléchargement des règles de contrôle des applications depuis les bases de Kaspersky Security Network et la mise à jour automatique des règles de contrôle pour les applications jusqu'alors inconnues.

Pour désactiver le téléchargement et la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Décochez la case Actualiser les règles de contrôle des applications inconnues depuis la base KSN dans la partie droite de la fenêtre.
  7. Cliquez sur le bouton Appliquer.

Pour désactiver le téléchargement et la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Décochez la case Actualiser les règles de contrôle des applications inconnues depuis la base KSN.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65727]

Désactivation de l'héritage des restrictions du processus parent dans l'interface locale

Si l'activité de l'application est bloquée en raison de privilèges insuffisants au niveau d'un des processus parents, vous pouvez modifier ces privilèges ou désactiver l'héritage des restrictions du processus parent dans l'interface locale.

Pour désactiver l'héritage des restrictions du processus parent :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Applications.

    La fenêtre Applications sous l'onglet Règles du Contrôle de l'activité des applications s'ouvre.

  4. Sélectionnez l'application requise dans la liste des applications.
  5. Ouvrez le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application.

    La fenêtre Règles de contrôle de l'application s'ouvre.

  6. Sélectionnez l'onglet Exclusions.
  7. Cochez la case Ne pas hériter des restrictions du processus parent (application).
  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application.
  9. Cliquez sur le bouton OK dans la fenêtre Applications.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65728]

Exclusion de certaines actions de l'application des règles de contrôle de l'application dans l'interface locale

Pour exclure certaines actions des applications des règles de contrôle des applications :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Applications.

    La fenêtre Applications sous l'onglet Règles du Contrôle de l'activité des applications s'ouvre.

  4. Sélectionnez l'application requise dans la liste des applications.
  5. Ouvrez le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application.

    La fenêtre Règles de contrôle de l'application s'ouvre.

  6. Sélectionnez l'onglet Exclusions.
  7. Cochez les cases en regard des actions de l'application à ne pas contrôler ou à autoriser :
    • Ne pas analyser les fichiers ouverts.
    • Ne pas surveiller l'activité de l'application.
    • Ne pas hériter des restrictions du processus parent (application).
    • Ne pas surveiller l'activité des applications enfants.
    • Autoriser l'interaction avec l'interface de l'application.
    • Ne pas analyser le trafic réseau.

    Si vous avez coché la case Ne pas analyser le trafic réseau, les liens de la partie inférieure de la fenêtre permettent de configurer les paramètres de l'analyse suivant pour le trafic transmis pour cette application :

    • exclure tout le trafic ou uniquement le trafic chiffré de l'analyse ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quelle adresse IP ou depuis les adresses IP indiquées ;
    • exclure de l'analyse le trafic transmis pour cette application depuis n'importe quel port ou depuis les ports indiqués.

    Vous pouvez modifier ces paramètres en cliquant sur le lien.

  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application.
  9. Cliquez sur le bouton OK dans la fenêtre Applications.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65729]

Configuration des paramètres de stockage des règles de contrôle des applications non utilisées

Les règles de contrôle des applications qui n'ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut. Vous pouvez modifier la durée de stockage des règles du contrôle des applications non utilisées ou désactiver la suppression automatique.

Pour configurer les paramètres de stockage des règles du contrôle des applications non utilisées via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous voulez que l'application Kaspersky Security supprime les règles de contrôle des applications non utilisées à l'expiration du délai indiqué, cochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis et dans le champ à droite, indiquez la durée d'enregistrement des règles de contrôle des applications non utilisées en jours.
    • Si vous voulez désactiver la suppression automatique des règles de contrôle des applications non utilisées, décochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis.
  7. Cliquez sur le bouton Appliquer.

Pour configurer les paramètres de stockage des règles du contrôle des applications non utilisées dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Si vous voulez que l'application Kaspersky Security supprime les règles de contrôle des applications non utilisées à l'expiration du délai indiqué, cochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis et dans le champ à droite, indiquez la durée d'enregistrement des règles de contrôle des applications non utilisées en jours.
    • Si vous voulez désactiver la suppression automatique des règles de contrôle des applications non utilisées, décochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65730]

Protection des ressources du système d'exploitation et des données personnelles

Le module Contrôle de l'activité des applications gère les privilèges des applications relatifs aux opérations sur différentes catégories de ressources du système d'exploitation et de données personnelles.

Les experts de Kaspersky ont sélectionné des catégories de ressources à protéger. Vous ne pouvez pas modifier ou supprimer les catégories préinstallées de ressources à protéger et des ressources protégées connexes.

Vous pouvez exécuter les opérations suivantes :

Dans cette section

Création de la catégorie de ressources protégées

Création de la ressource protégée

Exclusion de la ressource de la protection

Haut de page

[Topic 65731]

Création de la catégorie de ressources protégées

Pour créer une catégorie de ressources protégées via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans le groupe Règles pour les applications de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la partie gauche de l'onglet Ressources protégées de la fenêtre Applications qui s'ouvre, sélectionnez la section ou la catégorie des ressources protégées dans laquelle vous souhaitez ajouter une nouvelle catégorie des ressources protégées.
  8. Dans la partie supérieure gauche de l'onglet Ressources protégées ouvrez le menu contextuel du bouton Ajouter et sélectionnez l'option Catégorie.
  9. Dans la fenêtre Catégorie des ressources protégées qui s'ouvre, saisissez le nom de la nouvelle catégorie de ressources protégées.
  10. Cliquez sur le bouton OK dans la fenêtre Catégorie des ressources protégées.

    Un élément nouveau apparaît dans la liste des catégories des ressources protégées.

  11. Cliquez sur le bouton OK dans la fenêtre Applications.
  12. Cliquez sur le bouton Appliquer.

Pour créer une catégorie de ressources protégées dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Ressources.

    La fenêtre Applications s'ouvre sous l'onglet Ressources protégées.

  4. Exécutez les points 7–11 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Après avoir créé la catégorie de ressources protégées, vous pouvez la modifier ou la supprimer à l'aide des boutons Modifier et Supprimer dans la partie gauche supérieure de l'onglet Ressources protégées.

Haut de page

[Topic 65732]

Création de la ressource protégée

Pour créer une ressource protégée via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans le groupe Règles pour les applications de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la partie gauche de l'onglet Ressources protégées de la fenêtre Applications qui s'ouvre, sélectionnez la section ou la catégorie des ressources protégées dans lesquelles vous souhaitez ajouter une nouvelle ressource protégée.
  8. Dans la partie gauche supérieure de l'onglet Ressources protégées, ouvrez le menu contextuel du bouton Ajouter et sélectionnez le type de ressource que vous voulez ajouter : Fichier ou dossier ou Clé de registre.
  9. Dans la fenêtre Ressource protégée qui s'ouvre, saisissez dans le champ Nom le nom de la ressource protégée.
  10. Cliquez sur le bouton Parcourir.
  11. Définissez dans la fenêtre qui s'ouvre les paramètres requis en fonction du type de la ressource protégée ajoutée et cliquez sur OK.
  12. Cliquez sur le bouton OK dans la fenêtre Ressource protégée.

    Sous l'onglet Ressources protégées un élément nouveau apparaît dans la liste des ressources protégées.

  13. Cliquez sur le bouton OK dans la fenêtre Applications.
  14. Cliquez sur le bouton Appliquer.

Pour créer une ressource protégée dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Ressources.

    La fenêtre Applications s'ouvre sous l'onglet Ressources protégées.

  4. Exécutez les points 7–13 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Après avoir ajouté la ressource protégée, vous pouvez la modifier ou la supprimer à l'aide des boutons Modifier et Supprimer dans la partie gauche supérieure de l'onglet Ressources protégées.

Haut de page

[Topic 65733]

Exclusion de la ressource de la protection

Pour exclure la ressource de la protection via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'activité des applications.
  6. Dans le groupe Règles pour les applications de la partie droite de la fenêtre, cliquez sur le bouton Configuration situé dans la partie inférieure du groupe.
  7. Dans la fenêtre Applications qui s'ouvre, sous l'onglet Ressources protégées, excluez la ressource de la protection à l'aide de l'une des méthodes suivantes :
    • Désactiver la protection de la ressource. Pour ce faire sélectionnez la ressource dans la liste des ressources protégées de la partie gauche de l'onglet dont vous souhaitez désactiver la protection et décochez la case en regarde de son nom.
    • Ajouter la ressource à la liste des exclusions de la protection du module Contrôle de l'activité des applications. Pour ce faire, procédez comme suit :
      1. Dans la partie supérieure droite de l'onglet Ressources protégées cliquez sur le bouton Exclusions.
      2. Dans la fenêtre Exclusions qui s'ouvre, ouvrez le menu contextuel du bouton Ajouter et sélectionnez le type de ressource que vous voulez ajouter à la liste des exclusions de la protection du module Contrôle de l'activité des applications : Fichier ou dossier ou Clé de registre.
      3. Dans la fenêtre Ressource protégée qui s'ouvre, saisissez dans le champ Nom le nom de la ressource protégée.
      4. Cliquez sur le bouton Parcourir.
      5. Dans la fenêtre qui s'ouvre, indiquez les paramètres nécessaires en fonction du type de ressource protégée ajoutée à la liste des exclusions de la protection par le module Contrôle de l'activité des applications, et cliquez sur le bouton OK.
      6. Cliquez sur le bouton OK dans la fenêtre Ressource protégée.

        Dans la liste des ressources exclues de la protection du module Contrôle de l'activité des applications, un élément nouveau apparaît.

      7. Cliquez sur le bouton OK dans la fenêtre Exclusions.
  8. Cliquez sur le bouton OK dans la fenêtre Applications.
  9. Cliquez sur le bouton Appliquer.

Pour exclure la ressource de la protection dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications.

    Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Ressources.

    La fenêtre Applications s'ouvre sous l'onglet Ressources protégées.

  4. Exécutez les points 7–8 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65734]

Contrôle des appareils

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows.

Le Contrôle des appareils garantit la sécurité des données confidentielles en limitant l'accès utilisateur aux appareils installés ou connectés à la machine virtuelle protégée :

  • appareils de stockage des données (disques durs, disques amovibles, CD/DVD) ;
  • appareils réseau (modems, carte de réseau externe) ;
  • appareils d'impression (imprimantes) ;
  • bus de connexion (ci-après, bus) : interfaces qui permettent de connecter les appareils à la machine virtuelle protégée (USB, FireWire, etc.).

Le Contrôle des appareils gère l'accès utilisateur aux appareils à l'aide des règles d'accès aux appareils (ci-après règles d'accès) et des règles d'accès aux bus de connexion (ci-après règles d'accès aux bus).

Les Appareils de confiance sont les appareils que les utilisateurs définis dans les paramètres de l'appareil de confiance peuvent accéder librement à tout moment.

Si l'appareil est ajouté à la liste des appareils de confiance et une règle d'accès qui interdit ou limite l'accès est créée pour ce type d'appareil, lors de la prise de la décision sur l'accès à l'appareil la présence de l'appareil sur la liste des appareils de confiance a une priorité plus élevée que la règle d'accès.

Quand un utilisateur d'une machine virtuelle tente de s'adresser à un appareil bloqué, Kaspersky Security affiche le message de blocage de l'accès à l'appareil ou d'interdiction de l'opération sur le contenu de l'appareil. Si le blocage de l'accès à l'appareil ou l'interdiction de l'opération sur le contenu de l'appareil est de l'avis de l'utilisateur une erreur, l'utilisateur peut envoyer une réclamation à l'administrateur du réseau local de l'organisation via le lien du message de blocage. Il existe des modèles spécifiques de message de blocage d'accès à l'appareil et de message de réclamation à l'administrateur. Vous pouvez modifier les modèles de ces messages. Sur une machine virtuelle protégée, l'utilisateur peut demander et bénéficier d'un accès temporaire à l'appareil bloqué.

Cette section décrit les procédures de configuration des paramètres du Contrôle des appareils à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle des appareils à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle des appareils).

Dans cette section de l'aide

À propos des règles d'accès aux appareils et aux bus de connexion

Décisions types sur l'accès aux appareils

Activation et désactivation du Contrôle des appareils

Modification d'une règle d'accès aux appareils

Modification de la règle d'accès au bus de connexion

Actions avec les appareils de confiance

Modification des modèles de messages du Contrôle des appareils

Octroi de l'accès à un appareil bloqué

Haut de page

[Topic 65737]

À propos des règles d'accès aux appareils et aux bus de connexion

La règle d'accès aux appareils est un ensemble des paramètres qui définit les fonctions suivantes du module Contrôle des appareils :

  • L'autorisation aux utilisateurs et/ou aux groupes d'utilisateurs sélectionnés d'accéder les types des appareils pour les périodes définies.

    Vous pouvez sélectionner les utilisateurs et/ou les groupes d'utilisateurs et leur créer une programmation de l'accès aux appareils.

  • Définition de privilèges de lecture du contenu des appareils de mémoire.
  • Définition de privilèges de modification du contenu des appareils de mémoire.

Par défaut, pour tous les types d'appareils de la classification du module Contrôle des appareils sont créées les règles d'accès qui autorisent l'accès libre aux appareils à tous les utilisateurs à tout moment si l'accès aux bus de connexion pour les types appropriés d'appareils est autorisé.

L'utilisateur qui appartient au groupe des administrateurs locaux peut accéder au disque local même si la règle d'accès aux appareils Disques durs a été configuré avec l'option Refuser pour l'état de l'accès.

La règle d'accès au bus de connexion représente une extension ou une interdiction d'accès au bus de connexion.

Par défaut, les règles qui autorisent l'accès à tous les bus ont été créées pour les bus de connexion de la classification du module Contrôle des appareils.

Vous ne pouvez pas créer et supprimer les règles d'accès aux appareils et les règles d'accès aux bus de connexion, mais vous pouvez les modifier.

Haut de page

[Topic 65739]

Décisions types sur l'accès aux appareils

L'application Kaspersky Security décide d'autoriser ou non l'accès à un appareil une fois que vous avez connecté cet appareil à la machine virtuelle protégée.

 

Décisions types sur l'accès aux appareils

 

Conditions d'origine

Étapes intermédiaires avant la prise de décision sur l'accès à l'appareil

Décision sur l'accès à l'appareil

Vérification de la présence de l'appareil dans la liste des appareils de confiance

Vérification de l'accès à l'appareil sur la base de la règle d'accès

Vérification de l'accès au bus sur la base de la règle d'accès au bus

L'appareil ne figure pas dans le classement du module Contrôle des appareils.

Absent de la liste.

Règle d'accès inexistante.

Ignoré.

Accès autorisé.

L'appareil est un appareil de confiance.

Présent dans la liste.

Ignoré.

Ignoré.

Accès autorisé.

L'accès à l'appareil est autorisé.

Absent de la liste.

Accès autorisé.

Ignoré.

Accès autorisé. 

Accès à l'appareil dépend du bus.

Absent de la liste.

Accès dépend du bus.

Accès autorisé.

Accès autorisé. 

Accès à l'appareil dépend du bus.

Absent de la liste.

Accès dépend du bus.

Accès interdit.

Accès interdit. 

L'accès à l'appareil est autorisé. Règle d'accès au bus absente.

Absent de la liste.

Accès autorisé.

Règle d'accès au bus inexistante.

Accès autorisé. 

Accès à l'appareil interdit.

Absent de la liste.

Accès interdit.

Ignoré.

Accès interdit. 

Règle d'accès à l'appareil et règle d'accès au bus inexistantes.

Absent de la liste.

Règle d'accès inexistante.

Règle d'accès au bus inexistante.

Accès autorisé. 

Règle d'accès à l'appareil absente.

Absent de la liste.

Règle d'accès inexistante.

Accès autorisé.

Accès autorisé. 

Règle d'accès à l'appareil absente.

Absent de la liste.

Règle d'accès inexistante.

Accès interdit.

Accès interdit. 

Vous pouvez modifier la règle d'accès à l'appareil après sa connexion.

Si l'appareil a été connecté et la règle d'accès a autorisé l'accès à l'appareil, mais que vous avez ensuite modifié la règle d'accès pour interdire l'accès à l'appareil, toute tentative d'accès à l'appareil pour une opération de fichiers (consultation de l'arborescence des catalogues, lecture, enregistrement) sera d'ores et déjà bloquée par l'application Kaspersky Security. Le blocage de l'appareil sans système de fichiers aura lieu uniquement lors de la connexion suivante de l'appareil.

Haut de page

[Topic 65736]

Activation et désactivation du Contrôle des appareils

Le Contrôle des appareils est activé par défaut. Le cas échéant, vous pouvez activer le Contrôle des appareils.

Pour activer ou désactiver le Contrôle des appareils via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôle des appareils pour activer le Contrôle des appareils.
    • Décochez la case Contrôle des appareils pour désactiver le Contrôle des appareils.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver le Contrôle des appareils, sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Protection Endpoint.
  4. Ouvrez le menu contextuel de la ligne Contrôle des appareils et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle des appareils.
    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle des appareils.

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver le Contrôle des appareils depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer le Contrôle des appareils pour activer le Contrôle des appareils.
    • Décochez la case Activer le Contrôle des appareils pour désactiver le Contrôle des appareils.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65740]

Modification d'une règle d'accès aux appareils

Pour modifier la règle d'accès aux appareils via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Types de appareils.

    Sous l'onglet Types d'appareils se trouvent les règles d'accès pour tous les appareils qui figurent dans le classement du module Contrôle des appareils.

  7. Sélectionnez la règle d'accès que vous souhaitez modifier.
  8. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types d'appareils avec un système de fichiers.

    La fenêtre Configuration de la règle d'accès aux appareils s'ouvre.

    Par défaut, la règle d'accès aux appareils autorise un accès libre au type d'appareils à tout moment pour tous les utilisateurs. Cette règle d'accès dans la liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous et contient dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès la planification de l'accès aux appareils tout le temps avec des privilèges définis pour toutes les opérations possibles avec les appareils.

  9. Modifiez les paramètres de la règle d'accès aux appareils :
    1. Sélectionnez l'utilisateur et/ou le groupe d'utilisateurs dans la liste Utilisateurs et/ou groupes d'utilisateurs. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons Ajouter, Modifier, Supprimer.
    2. Dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès, configurez la programmation de l'accès aux appareils pour l'utilisateur et/ou le groupe sélectionné d'utilisateurs. Pour ce faire, cochez les cases à côté des noms des programmations de l'accès aux appareils que vous souhaitez utiliser dans la règle modifiable d'accès aux appareils. Pour modifier la liste de programmations d'accès aux appareils, utilisez les boutons Créer, Modifier, Copier, Supprimer dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès.
    3. Pour chaque planification de l'accès aux appareils utilisé dans la règle modifiée, précisez les opérations autorisées lors de l'utilisation des appareils. Pour ce faire, dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès cochez les cases dans les colonnes avec les noms des opérations requises.
    4. Cliquez sur le bouton OK dans la fenêtre Configuration de la règle d'accès aux appareils.

    Une fois que vous avez modifié les valeurs d'origine des paramètres de la règle d'accès aux appareils, le paramètre d'accès au type d'appareil prend la valeur Limiter à l'aide de règles au niveau de la colonne Accès dans le tableau sous l'onglet Types d'appareils.

  10. Cliquez sur le bouton Appliquer.

Pour modifier la règle d'accès aux appareils dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65741]

Modification de la règle d'accès au bus de connexion

Pour modifier la règle d'accès au bus de connexion via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Bus de connexion.

    Sous l'onglet Bus de connexion se trouvent les règles d'accès pour tous les bus de connexion qui existent dans la classification du module Contrôle des appareils.

  7. Sélectionnez la règle d'accès au bus que vous souhaitez modifier.
  8. Modifiez la valeur du paramètre d'accès :
    • Si vous souhaitez autoriser l'accès à un bus de connexion, ouvrez le menu contextuel dans la colonne Accès et sélectionnez l'option Autoriser.
    • Si vous souhaitez interdire l'accès à un bus de connexion, ouvrez le menu contextuel dans la colonne Accès et sélectionnez l'option Interdire.
  9. Cliquez sur le bouton Appliquer.

Pour modifier la règle d'accès au bus de connexion dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 129584]

Ajout d'appareils de confiance à la liste en fonction de leur modèle ou de leur identifiant

Dans Kaspersky Security Center, vous pouvez ajouter des appareils à la liste de confiance selon leur modèle ou leur identifiant.

Par défaut, si l'appareil est ajouté à la liste des appareils de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder.

Pour ajouter des appareils de confiance à la liste en fonction de leur modèle ou de leur identifiant :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Périph. de confiance.
  7. Ouvrez le menu contextuel du bouton Ajouter, exécutez l'une des actions suivantes :
    • Choisissez le point Appareils selon identifiant si vous voulez ajouter à la liste les appareils de confiance, dont les identifiants uniques sont connus.
    • Choisissez le point Appareils selon modèle si vous voulez ajouter à la liste les appareils de confiance dont les identifiants VID (éditeur) et PID (produit) sont connus.
  8. Dans la liste déroulante Type d'appareils qui s'ouvre, sélectionnez le type d'appareils à ajouter au tableau plus bas.
  9. Cliquez sur le bouton Mettre à jour.

    Le tableau affiche la liste des appareils dont les identifiants et/ou les modèles sont connus et qui sont liés au type indiqué dans la liste déroulante Type d'appareils.

  10. Cochez les cases en regard des noms des appareils que vous souhaitez ajouter à la liste des appareils de confiance.
  11. Si nécessaire, saisissez un bref commentaire dans le champ Commentaires.
  12. Cliquez sur le bouton Sélectionner.

    La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

  13. Indiquez les utilisateurs et/ou groupes d'utilisateurs pour lesquels Kaspersky Security doit considérer les appareils sélectionnés comme appareils de confiance.

    Les noms des utilisateurs et/ou des groupes d'utilisateurs, indiqués dans la fenêtre Sélectionnez utilisateurs ou groupes s'affichent dans le champ Autoriser les utilisateurs et/ou groupes d'utilisateurs.

  14. Cliquez sur le bouton OK.

    Les lignes s'affichent dans le tableau, sous l'onglet Périph. de confiance avec les paramètres des appareils de confiance ajoutés.

  15. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 129583]

Ajout d'appareils de confiance à la liste selon le masque de l'identifiant

Dans Kaspersky Security Center, vous pouvez ajouter des appareils à la liste de confiance selon le masque de l'identifiant.

Par défaut, si l'appareil est ajouté à la liste des appareils de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder.

Pour ajouter des appareils de confiance à la liste selon le masque de l'identifiant :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Périph. de confiance.
  7. Ouvrez le menu contextuel du bouton Ajouter et sélectionnez l'option Appareils selon masque d'identificateur.
  8. Dans la fenêtre Ajout d'appareils de confiance selon le masque de l'identifiant qui s'ouvre, saisissez dans le champ Masque un masque pour les identifiants d'appareil.
  9. Si nécessaire, saisissez un bref commentaire dans le champ Commentaires.
  10. Cliquez sur le bouton Sélectionner.

    La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

  11. Indiquez les utilisateurs et / ou les groupes d'utilisateurs, pour lesquels l'application Kaspersky Security doit reconnaître les appareils, les modèles ou les identifiants qui ne satisfont pas au masque spécifié comme étant de confiance.

    Les noms des utilisateurs et/ou des groupes d'utilisateurs, indiqués dans la fenêtre Sélectionnez utilisateurs ou groupes s'affichent dans le champ Autoriser les utilisateurs et/ou groupes d'utilisateurs.

  12. Cliquez sur le bouton OK dans la fenêtre Ajout d'appareils de confiance selon le masque de l'identifiant.

    La ligne des paramètres de la règle d'ajout d'appareils dans la liste des appareils de confiance selon le masque de leurs identifiants s'affiche dans le tableau sous l'onglet Périph. de confiance.

  13. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65743]

Ajout d'appareils à la liste des appareils de confiance dans l'interface locale

L'interface locale permet d'ajouter des appareils connectés à une machine virtuelle protégée à la liste des appareils de confiance.

Par défaut, si l'appareil est ajouté à la liste des appareils de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder.

Pour ajouter un appareil à la liste des appareils de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

  3. Sélectionnez l'onglet Périph. de confiance.
  4. Cliquez sur le bouton Sélectionner.

    La fenêtre Sélection des appareils de confiance s'ouvre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  5. Cochez la case en regard du nom de l'appareil que vous souhaitez ajouter à la liste des appareils de confiance.

    La liste des appareils dans la colonne Appareils dépend de la valeur sélectionnée dans la liste déroulante Afficher les appareils connectés.

  6. Si nécessaire, saisissez un bref commentaire dans le champ Commentaires.
  7. Cliquez sur le bouton Sélectionner.

    La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

  8. Indiquez les utilisateurs et/ou groupes d'utilisateurs pour lesquels Kaspersky Security doit considérer les appareils sélectionnés comme appareils de confiance.

    Les noms des utilisateurs et/ou des groupes d'utilisateurs, indiqués dans la fenêtre Sélectionnez utilisateurs ou groupes s'affichent dans le champ Autoriser les utilisateurs et/ou groupes d'utilisateurs.

  9. Cliquez sur le bouton OK dans la fenêtre Sélection des appareils de confiance.

    Les lignes s'affichent dans le tableau des appareils sous l'onglet Périph. de confiance avec les paramètres de l'appareil de confiance ajouté.

  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65744]

Configuration de l'accès des utilisateurs à l'appareil de confiance

Par défaut, si l'appareil est ajouté à la liste des appareils de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder. Vous pouvez configurer l'accès d'utilisateurs (et de groupes d'utilisateurs) à l'appareil de confiance.

Pour configurer l'accès des utilisateurs à l'appareil de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Périph. de confiance.
  7. Dans la liste des appareils de confiance, sélectionnez celui dont vous souhaitez modifier les paramètres.
  8. Cliquez sur le bouton Modifier.
  9. Dans la fenêtre Configuration de la règle d'accès aux appareils qui s'ouvre, cliquez sur le bouton Sélectionner.

    La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

  10. Modifier la liste des utilisateurs et/ou des groupes d'utilisateurs pour lesquels cet appareil doit être un appareil de confiance.
  11. Cliquez sur le bouton OK dans la fenêtre Sélection d'utilisateurs ou de groupes.

    Les noms des utilisateurs et/ou des groupes d'utilisateurs indiqués dans la fenêtre Sélectionnez des utilisateurs ou des groupes s'affichent dans le champ Configuration de la règle d'accès aux appareils.

  12. Cliquez sur le bouton OK dans la fenêtre Configuration de la règle d'accès aux appareils.

    Dans le tableau des appareils sous l'onglet Périph. de confiance, les noms des utilisateurs et / ou groupes d'utilisateurs sélectionnés s'afficheront dans la ligne avec les paramètres de l'appareil de confiance dans la colonne Utilisateurs.

  13. Cliquez sur le bouton Appliquer.

Pour configurer l'accès des utilisateurs à l'appareil de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–12 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65745]

Suppression de l'appareil de la liste des appareils de confiance

Pour supprimer l'appareil de la liste des appareils de confiance via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Périph. de confiance.
  7. Dans la liste des appareils, sélectionnez l'appareil que vous souhaitez supprimer de la liste des appareils de confiance.
  8. Cliquez sur le bouton Supprimer.
  9. Cliquez sur le bouton Appliquer.

Pour supprimer un appareil de la liste des appareils de confiance dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–8 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

     

L'application Kaspersky Security prend la décision sur l'accès à l'appareil que vous avez supprimé de la liste des appareils de confiance sur la base des règles d'accès aux appareils et sur la base des règles d'accès aux appareils et des règles d'accès aux bus de connexion.

Haut de page

[Topic 65746]

Modification des modèles de messages du Contrôle des appareils

Il existe des modèles spécifiques de message de blocage d'accès à l'appareil et de message de réclamation à l'administrateur en cas de blocage erroné. Vous pouvez modifier ces modèles.

Pour supprimer un modèle de message du Contrôle des appareils via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des appareils.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles.
  7. Dans la fenêtre Modèles de messages qui s'ouvre, exécutez une des actions suivantes :
    • Pour modifier le modèle de message de blocage d'accès à l'appareil ou d'interdiction de l'opération avec le contenu de l'appareil, sélectionnez l'onglet Blocage.
    • Pour modifier le modèle de message à l'administrateur du réseau local d'entreprise, sélectionnez l'onglet Requête.
  8. Modifiez le modèle de message de blocage ou de réclamation à l'administrateur. Pour ce faire, utilisez les boutons Par défaut et Variables.
  9. Cliquez sur le bouton OK dans la fenêtre Modèles de messages.
  10. Cliquez sur le bouton Appliquer.

Pour modifier un modèle de message du Contrôle des appareils dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.

    Les paramètres du module Contrôle des appareils s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65747]

Octroi de l'accès à un appareil bloqué

L'octroi de l'accès à un appareil bloqué se déroule selon les étapes suivantes :

  1. L'utilisateur de la machine virtuelle protégée sollicite l'accès à l'appareil. Pour se faire, il crée un fichier contenant la clé d'accès à l'appareil et l'envoi à l'administrateur.
  2. L'administrateur crée un fichier contenant un code d'accès à l'appareil et le transmet à l'utilisateur.
  3. L'utilisateur de la machine virtuelle protégée active le code d'accès.

L'utilisateur de la machine virtuelle protégée peut demander et recevoir un accès temporaire à l'appareil bloqué depuis l'interface locale de Light Agent for Windows de deux moyens :

L'obtention de l'accès temporaire à l'appareil depuis l'interface locale est accessible uniquement si la machine virtuelle est administrée par une stratégie et la case Autoriser la demande d'accès temporaire est cochée dans les paramètres du contrôle des appareils des propriétés de la stratégie.

Pour solliciter l'accès à l'appareil bloqué :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre Demande d'accès à l'appareil d'une des méthodes suivantes :
    • sous l'onglet Statut de la protection de la fenêtre principale de l'application :
      1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application et sélectionnez l'onglet Statut de la protection.
      2. Déployez le groupe Protection Endpoint.
      3. Ouvrez le menu contextuel de la ligne Contrôle des appareils et sélectionnez l'option Accès à l'appareil.
    • Au départ de la fenêtre de configuration de l'application :
      1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
      2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des appareils.
      3. Dans la partie droite de la fenêtre, cliquez sur le bouton Demander l'accès.
  2. Sélectionnez dans la liste des appareils connectés celui auquel vous souhaitez accéder.
  3. Cliquez sur le bouton Recevoir la clé d'accès.
  4. Dans la fenêtre Obtenir la clé d'accès à l'appareil qui s'ouvre, indiquez dans le champ Durée de l'accès la durée pendant laquelle vous souhaitez pouvoir accéder à l'appareil.
  5. Cliquez sur le bouton Enregistrer.

    Une fenêtre standard Microsoft Windows intitulée Enregistrement de la clé d'accès s'ouvre.

  6. Sélectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant la clé d'accès à l'appareil, puis cliquez sur Enregistrer.
  7. Transmettez le fichier contenant la clé d'accès à l'appareil à l'administrateur du réseau local de l'organisation.

Après avoir reçu la réponse, l'administrateur du réseau local de l'organisation crée un fichier contenant le code d'accès à l'appareil.

Pour créer le code d'accès à un appareil bloqué :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration qui contient la machine virtuelle dont l'utilisateur doit octroyer un accès à l'appareil.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez une machine virtuelle dans la liste, ouvrez le menu contextuel et sélectionnez l'option Accès aux appareils et aux données en mode hors ligne.
  5. Dans la fenêtre Autoriser l'accès aux appareils et aux données en mode hors-ligne, cliquez sur le bouton Parcourir et sélectionnez le fichier avec la clé d'accès à l'appareil que la machine virtuelle protégée a envoyé à l'utilisateur.

    Les informations relatives à l'appareil bloqué auquel l'utilisateur a sollicité l'accès s'affichent.

  6. Le cas échéant, modifiez les paramètres d'octroi de l'accès et enregistrez le code d'accès à l'appareil.
  7. Transmettez le fichier contenant le code d'accès à l'appareil bloqué à l'utilisateur de la machine virtuelle protégée.

Après avoir reçu le fichier contenant le code d'accès de l'administrateur du réseau local de l'organisation, l'utilisateur de la machine virtuelle protégée active le code d'accès.

Pour activer l'accès à l'appareil bloqué :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre Demande d'accès à l'appareil sous l'onglet Statut de la protection de la fenêtre principale de l'application ou via la fenêtre de configuration des paramètres de l'application.
  2. Dans la liste des appareils connectés qui apparaît dans la fenêtre Demande d'accès à l'appareil, sélectionnez l'appareil auquel vous souhaitez obtenir l'accès, puis cliquez sur le bouton Activer le code d'accès.

    La fenêtre standard Microsoft Windows Chargement du code d'accès s'ouvre.

  3. Sélectionnez le fichier contenant le code d'accès à l'appareil remis par l'administrateur, puis cliquez sur Ouvrir.

    La fenêtre Activation du code d'accès à l'appareil qui fournit des informations sur l'accès octroyé s'ouvre.

  4. Cliquez sur le bouton OK dans la fenêtre Activation du code d'accès à l'appareil.

La durée d'accès à l'appareil octroyée peut varier de celle que vous avez demandée. L'accès à l'appareil est octroyé pour une durée que l'administrateur du réseau local indique lors de la création du code d'accès à l'appareil.

Haut de page

[Topic 65749]

Contrôle Internet

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows.

Le module Contrôle Internet permet de contrôler l'activité utilisateur du réseau local d'entreprise : limiter ou autoriser l'accès aux ressources Internet. Une ressource Internet désigne aussi bien une page Internet individuelle ou plusieurs pages ainsi qu'un site Internet ou plusieurs sites regroupés selon des traits communs.

Le Contrôle Internet permet de contrôler l'accès aux ressources Internet consultées via des connexions protégées.

Le Contrôle Internet offre les possibilités suivantes :

  • Économie du trafic.

    Pour contrôler le trafic le module offre la possibilité de limiter ou interdire le téléchargement des fichiers multimédia et de limiter ou interdire l'accès aux sites Internet sans rapport avec l'activité professionnelle.

  • Délimitation de l'accès selon les catégories de contenu des ressources Internet.

    Pour minimiser le trafic et les pertes éventuelles dues à l'abus d'accès, vous pouvez limiter ou interdire l'accès aux ressources Internet de catégories spécifiques (par exemple, interdire l'accès aux ressources Internet appartenant à la catégorie "Médias d'actualités").

  • Une gestion centralisée d'accès aux ressources Internet.

    Dans le cadre de l'utilisation de Kaspersky Security Center, il est possible de configurer l'accès aux ressources Internet tant pour des individus que pour des groupes.

Toutes les restrictions et les interdictions d'accès aux ressources Internet sont réalisées sous forme de règles d'accès aux ressources Internet.

Cette section décrit les procédures de configuration des paramètres du Contrôle Internet à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle Internet à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle Internet).

Dans cette section de l'aide

À propos des règles d'accès aux ressources Internet

Catégories de contenu des ressources Internet

Activation et désactivation du Contrôle Internet

Actions avec les règles d'accès aux ressources Internet

Règles de création de masques d'adresse d'une ressource Internet

Exportation et importation de la liste des adresses de ressources Internet

Modification des modèles de messages du Contrôle Internet

Haut de page

[Topic 65752]

À propos des règles d'accès aux ressources Internet

La règle d'accès aux ressources Internet est un ensemble de filtres et d'actions que l'application Kaspersky Security exécute lorsque les utilisateurs consultent les ressources Internet définies dans la règle à l'heure planifiée indiquée du fonctionnement de la règle. Les filtres permettent de préciser les ressources Internet dont l'accès est contrôlé par le Contrôle Internet.

Dans l'application, les filtres suivants sont prévus :

  • Filtrage selon le contenu. Le Contrôle Internet organise les ressources Internet en catégories de contenu et en catégories de type de données. Vous pouvez contrôler l'accès des utilisateurs aux ressources Internet des catégories de contenu et/ou des catégories de types de données spécifiques. Lorsque les utilisateurs consultent les ressources Internet qui appartiennent à la catégorie de contenu sélectionnée et/ou à la catégorie de type de données sélectionnée, l'application Kaspersky Security exécute l'action indiquée dans la règle.
  • Filtrage selon les adresses des ressources Internet. Vous pouvez contrôler l'accès des utilisateurs à toutes les adresses des ressources Internet ou à certaines adresses de ressources Internet/ou à certains groupes d'adresses de ressources Internet.

    Si le filtrage selon le contenu et le filtrage selon les adresses des ressources Internet sont activés et les adresses des ressources Internet définies et/ou les groupes d'adresses des ressources Internet définis appartiennent aux catégories de contenu ou aux catégories de types de données sélectionnées, l'application Kaspersky Security ne contrôle pas l'accès à toutes les ressources Internet des catégories de contenu sélectionnées et/ou des catégories de types de données sélectionnées, mais uniquement aux adresses des ressources Internet définies et/ou aux groupes d'adresses des ressources Internet.

  • Filtrer par nom d'utilisateur et de groupe d'utilisateurs. Vous pouvez définir les utilisateurs et/ou les groupes d'utilisateurs pour lesquels l'accès aux ressources Internet est contrôlé conformément à la règle.
  • Planification de l'application de la règle. Vous pouvez planifier l'application de la règle. La planification de l'application de la règle définit le moment où Kaspersky Security contrôle l'accès aux ressources Internet indiquées dans la règle.

Après l'installation de l'application Kaspersky Security, les règles d'accès aux ressources Internet sont créées par défaut :

  • Scénarios et tableaux des styles. Cette règle autorise tous les utilisateurs à accéder à tout moment aux ressources Internet dont l'URL contient des fichiers portant l'extension css, js, vbs. Par exemple, http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.
  • Règle par défaut. La règle autorise tous les utilisateurs à accéder à toutes les ressources Internet à tout moment.
Haut de page

[Topic 76905]

Catégories de contenu des ressources Internet

Pour restreindre l'accès des utilisateurs de machine virtuelle aux ressources Internet, vous pouvez utiliser les catégories de contenu de ressources Internet répertoriées ci-dessous.

L'ordre des catégories dans la liste ne reflète pas l'importance relative ou la prévalence des catégories sur Internet. Les noms des catégories sont arbitraires et ne sont utilisés que pour les applications et les sites Internet de Kaspersky. Les noms ne correspondent pas nécessairement à la signification qui leur est donnée par la loi applicable. Une ressource Internet peut appartenir à plusieurs catégories à la fois.

Contenu pour adultes

Cette catégorie comprend les ressources Web liées à l'aspect sexuel des relations humaines. Il peut s'agir de contenu dans n'importe quel format et sous n'importe quelle forme.

  • Pornographie, érotisme : ressources Web contenant des photos ou des vidéos représentant des organes génitaux de personnes ou de créatures humanoïdes, des rapports sexuels ou des actes de masturbation impliquant des personnes ou des créatures humanoïdes. Il s'agit également des ressources Web contenant des textes, y compris des textes littéraires et artistiques, décrivant les organes génitaux d'êtres humains ou de créatures humanoïdes, des rapports sexuels ou des actes de masturbation impliquant des personnes ou des créatures humanoïdes. En outre, les ressources Web contenant des documents érotiques, des œuvres qui illustrent de façon réaliste la vie sexuelle de l'être humain ou des œuvres d'art conçues pour stimuler l'excitation sexuelle.
  • Nudisme : ressources Web consacrées au phénomène du nudisme : sites de communautés, lieux de repos particuliers, hébergement de photos, liés au nudisme d'une manière ou d'une autre. Il s'agit également des sites contenant des images similaires.
  • Lingerie : ressources Web qui vendent des sous-vêtements, ainsi que des sites d'expositions, de spectacles en lingerie, de contenus érotiques dans lesquels des personnes en lingerie sont présentées.
  • Éducation sexuelle : ressources Web qui contiennent :
    • des articles et des blogs sur l'éducation sexuelle, scientifiques ou de vulgarisation ;
    • des encyclopédies médicales, et plus spécialement les sections sur la reproduction sexuée ;
    • des ressources d'établissements médicaux, et plus particulièrement de leur service traitant les organes génitaux.
  • Rencontre pour plus de 18 ans : ressources Web qui proposent des services de rencontres, y compris ceux à connotation sexuelle.
  • LGBT+ : ressources Web qui contiennent toute information à propos des LGBT. Il peut s'agir d'encyclopédies, de forums ou de sites Web d'associations correspondantes. Toute information sur un site traitant de ce sujet.
  • Sex shops : ressources Web consacrées aux boutiques intimes, descriptions de ces boutiques et plus encore.
  • Avortement : ressources Web contenant des informations à propos de l'avortement. Y compris sur les sites Web d'institutions médicales.

Logiciel, audio, vidéo

La catégorie comprend des ressources Internet sur lesquelles les utilisateurs peuvent télécharger des applications :

  • Ressources Internet qui diffusent du matériel audio et vidéo : films, enregistrements de retransmission d'épreuves sportives, enregistrements de concerts, chansons, clips, vidéos, enregistrements audio et vidéo éducatifs, etc.
  • Trackers torrent et sites Internet de partage de fichiers, quel que soit l'emplacement physique des fichiers distribués.

Alcool, tabac, narcotiques

Cette catégorie comprend les ressources Web qui font référence à l'alcool, aux drogues et au tabac sous quelque forme que ce soit, y compris les ressources promotionnelles, historiques, médicales et éducatives. Il s'agit également des ressources Web décrivant ou vendant des dispositifs pour utiliser ces substances.

  • Narcotiques : ressources Web dont le contenu est lié aux drogues, en particulier les ressources qui traitent de la vente, de la publicité, de la description, des faits historiques et médicaux concernant les drogues.
  • Alcool : ressources Web dont le contenu est lié à l'alcool et aux produits contenant de l'alcool, en particulier, les ressources qui traitent de la vente, de la publicité, de la description, des faits historiques et médicaux concernant les boissons alcoolisées.
  • Tabac : ressources Web dont le contenu est lié aux produits du tabac, en particulier les ressources qui traitent de la vente, de la publicité, de la description et des faits historiques et médicaux concernant les produits tabagiques.

Violence

Cette catégorie reprend les ressources Internet contenant des photos, des vidéos et des textes qui décrivent des actes de violence physique ou psychologique contre des personnes, ainsi que des actes de cruauté envers les animaux. Les œuvres d'art peuvent faire exception dans cette catégorie.

Armes, explosifs, pyrotechniques

Cette catégorie reprend les ressources Internet contenant des informations sur les armes, les explosifs et les produits pyrotechniques.

Il faut entendre par "armes", tout dispositif, articles ou substances dont la fonction est de nuire à la vie et à la santé de personnes et d'animaux et/ou de mettre hors service des technologies et des infrastructures.

Vulgarité

La catégorie comprend les ressources Internet dans lesquelles des mots obscènes ont été identifiés.

Cette catégorie comprend également les ressources Internet proposant des documents de nature linguistique et philologique qui contiennent des vulgarités en guise d'objet d'étude.

Jeux de hasard, loterie, tirages au sort

Cette catégorie reprend les ressources Internet contenant :

  • Des jeux avec des frais de participation.
  • Des concours avec participation financière.
  • Des loteries impliquant l'achat de billets/de numéros de loterie.

Communication via Internet

Cette catégorie comprend les ressources Web qui permettent aux utilisateurs (inscrits ou non) d'envoyer des messages personnels à d'autres utilisateurs.

  • Emails en ligne : exclusivement les pages de connexion des services de messagerie et les pages de la boîte aux lettres qui contiennent les messages électroniques et les données associées (par exemple, les contacts personnels). Les autres pages Internet du fournisseur d'accès Internet qui offre ces services de messagerie n'entrent pas dans cette catégorie.
  • Réseaux sociaux : sites Internet conçus pour la création, la représentation et l'organisation des contacts entre des personnes, des organisations et l'État et qui requièrent la création d'un compte utilisateur en tant que condition de participation.
  • Chats, forums, messages : ressources Web et chats en ligne conçus pour distribuer et maintenir les applications de messagerie instantanée qui permettent de communiquer en temps réel. Il s'agit également des forums : services Web spéciaux permettant de discuter publiquement de divers sujets et de sauvegarder les communications.
  • Blogs : ressources Web conçues pour discuter publiquement de divers sujets à l'aide d'applications Web spéciales, y compris les plateformes de blogs (sites Web offrant des services de blogs payants ou gratuits).
  • Sites de rencontres : ressources en ligne permettant d'organiser des rencontres entre personnes, y compris les sites sans connotation sexuelle.

Boutiques en ligne, banques, systèmes de paiement

La catégorie comprend des ressources Internet conçues pour réaliser des transactions de paiement électronique en ligne à l'aide d'applications Web spéciales. Il s'agit également des ressources en ligne qui vous permettront de louer, d'acheter ou de vendre des biens immobiliers.

  • Boutiques en ligne : sites de boutiques en ligne et sites d'enchères en ligne destinés à la vente de produits, travaux ou services quelconques à des personnes physiques et/ou morales, y compris les sites Internet de magasins qui vendent exclusivement en ligne et les sites de magasins traditionnels qui permettent de réaliser des paiements en ligne.
  • Banques : ressources Web des banques.
  • Systèmes de paiement : les pages Web suivantes appartiennent à cette catégorie :
    • Pages Internet spéciales des banques qui fournissent des services bancaires en ligne, dont les virements électriques entre différents comptes, l'ouverture de comptes, la conversion de fonds, le paiement de services tiers, etc.
    • Pages Internet des systèmes de paiement électronique qui donnent accès au compte utilisateur personnel.
  • Cryptocurrencies, mining : sites Internet qui fournissent des services d'achat et de vente de cryptomonnaies, ainsi que des services d'information sur les cryptomonnaies et le mining.

Recherche d'emploi

Cette catégorie comprend les ressources Internet conçues pour mettre les employeurs et les demandeurs d'emploi en contact. Il s'agit notamment, mais pas exclusivement :

  • des sites Internet d'agences de recrutement (agences intérim et/ ou agences de recrutement) ;
  • des pages Internet des employeurs qui reprennent une description les postes vacants disponibles et leurs conditions ;
  • des portails indépendants contenant des offres d'emploi émanent d'employeurs et d'agences de recrutement ;
  • des réseaux sociaux à caractère professionnel, qui permettent, entre autres, de publier/trouver des données sur des spécialistes qui ne recherchent pas activement du travail.

Sites Internet de navigation anonyme

Cette catégorie comprend les ressources Web qui servent d'intermédiaire pour le téléchargement de contenu à partir d'autres ressources Web en utilisant des applications Web spéciales pour :

  • contourner les restrictions que l'administrateur du réseau local a imposées sur l'accès aux adresses Internet ou aux adresses IP ;
  • disposer d'un accès anonyme aux ressources Internet, y compris aux ressources Internet qui n'acceptent délibérément pas les requêtes HTTP provenant d'adresses ou de groupes d'adresses IP spécifiques (par exemple, par pays d'origine).

Jeux

Cette catégorie comprend des ressources Web consacrées à des jeux vidéo de différents genres, ainsi que des communautés et des services de jeux.

Religions, associations religieuses

Cette catégorie reprend les ressources Internet contenant des documents sur les mouvements sociaux (mouvements), les associations (communautés) et les organisations impliquant la présence d'une idéologie religieuse et/ou d'un culte sous quelque forme que ce soit.

Médias d'actualités

Portails d'actualités sur tous les sujets, y compris les agrégateurs d'actualités sociales, les flux RSS.

Publicités et réseaux de bannières

Cette catégorie reprend les ressources Internet contenant des bannières. Les informations publicitaires reprises sur les bannières peuvent distraire les utilisateurs et le chargement des bannières augmente le volume du trafic.

Haut de page

[Topic 65751]

Activation et désactivation du Contrôle Internet

Le Contrôle Internet est activé par défaut. Vous pouvez désactiver le Contrôle Internet le cas échéant.

Pour activer ou désactiver le Contrôle Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôle Internet pour activer le Contrôle Internet.
    • Décochez la case Contrôle Internet pour désactiver le Contrôle Internet.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module par deux moyens :

Pour activer ou désactiver le Contrôle Internet, sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Protection Endpoint.
  4. Ouvrez le menu contextuel de la ligne Contrôle Internet et exécutez une des actions suivantes :
    • Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle Internet.
    • Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle Internet.

    Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

Pour activer ou désactiver le Contrôle Internet depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer le Contrôle Internet pour activer le Contrôle Internet.
    • Décochez la case Activer le Contrôle Internet pour désactiver le Contrôle Internet.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65754]

Création et modification de la règle d'accès aux ressources Internet

Pour créer ou modifier la règle d'accès aux ressources Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous voulez créer une nouvelle règle, cliquez sur le bouton Ajouter.
    • Pour modifier la règle existante, sélectionnez-la dans la liste et cliquez sur le bouton Modifier.
  7. Dans la fenêtre Règle d'accès aux ressources Internet qui s'ouvre, saisissez ou modifiez le nom de la règle dans le champ Nom.
  8. Sélectionnez l'option requise dans la liste déroulante Filtrer le contenu :
    • Tout contenu.
    • Par catégories.
    • Par types de données.
    • Par catégories et types de données.

    Si un élément autre que Tout contenu est sélectionné, s'ouvre le groupe de sélection des catégories de contenu et/ou des catégories de type de données. Cochez les cases en regard des noms de catégories de contenu et/ou de catégories de types de données nécessaires.

    Si la case en regard du nom de la catégorie de contenu et/ou de la catégorie de type de données est cochée, l'application, conformément à la règle, contrôle l'accès aux ressources Internet qui appartiennent aux catégories de contenu et/ou aux catégories de type de données sélectionnées.

  9. Choisissez l'option requise dans la liste déroulante Appliquer aux adresses :
    • À toutes les adresses.
    • À certaines adresses.

    Si l'élément À certaines adresses est sélectionné, le groupe pour créer la liste des adresses des ressources Internet s'ouvre. Vous pouvez créer ou modifier la liste des adresses des ressources Internet à l'aide des boutons Ajouter, Modifier, Supprimer. Pour créer la liste des adresses, vous pouvez utiliser également des masques d'adresse d'une ressource Internet.

    Une fois que vous avez créé la liste des adresses de ressources Internet, vous pouvez l'exporter dans un fichier en vue de l'importer depuis ce fichier.

  10. Cochez la case Indiquez les utilisateurs et/ou groupes et cliquez sur le bouton Sélectionner.

    La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

  11. Définissez ou modifiez la liste des utilisateurs et / ou des groupes d'utilisateurs pour lesquels l'accès aux ressources Internet prévus dans la règle est autorisé ou limité, et cliquez sur le bouton OK.
  12. Choisissez l'élément requis dans la liste déroulante Action :
    • Autoriser. Si cette valeur est sélectionnée, l'application autorise l'accès aux ressources Internet conformes aux paramètres de la règle.
    • Interdire. Si cette valeur est sélectionnée, l'application interdit l'accès aux ressources Internet conformes aux paramètres de la règle.
    • Avertir. Si cette valeur est sélectionnée, l'application affiche un message d'avertissement sur le caractère éventuellement indésirable de la ressource Internet lorsque l'utilisateur essaie d'accéder aux ressources Internet conformes aux paramètres de la règle. Les liens du message d'avertissement permettent à l'utilisateur d'accéder à la ressource Internet demandée.
  13. Dans la liste déroulante Planification de l'application de la règle, sélectionnez le nom de la planification requise ou créez une autre planification sur la base de votre sélection. Pour ce faire, procédez comme suit :
    1. Cliquez sur le bouton Configuration en regard de la liste déroulante Planification de l'application de la règle.
    2. Dans la fenêtre Planification de l'application de la règle qui s'ouvre, cliquez-gauche sur les cellules du tableau de planification correspondant au jour de la semaine et à l'heure qui vous conviennent pour ajouter un intervalle de temps pendant lequel la règle ne fonctionne pas.

      La couleur des cellules deviendra grise.

    3. Pour modifier, dans la planification de l'application de la règle, l'intervalle au cours duquel la règle est appliquée en intervalle au cours duquel la règle n'est pas appliquée, cliquez-gauche sur les cellules grises du tableau correspondant aux heures et aux jours voulus de la semaine.

      La couleur des cellules deviendra verte.

    4. Cliquez sur le bouton OK ou sur Enregistrer sous si vous planifiez l'application de la règle sur la base de la règle "Toujours", composée par défaut. Cliquez sur le bouton Enregistrer sous si vous planifiez l'application de la règle sur la base d'une planification autre qu'une planification par défaut.
    5. Dans la fenêtre Nom de la planification qui s'ouvre, saisissez un nom pour la planification de l'application de la règle ou laissez le nom par défaut.
    6. Cliquez sur le bouton OK dans la fenêtre Nom de la planification.
  14. Cliquez sur le bouton OK dans la fenêtre Règle d'accès aux ressources Internet.
  15. Cliquez sur le bouton Appliquer.

Pour créer ou modifier la règle d'accès aux ressources Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–14 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65755]

Modification de la priorité des règles d'accès aux ressources Internet

La priorité de l'exécution de la règle est définie par sa position dans le tableau Règles d'accès par ordre de priorité de la fenêtre des paramètres du module Contrôle Internet. La première règle dans le tableau a la priorité la plus élevée.

Si la ressource Internet à laquelle l'utilisateur de la machine virtuelle tente d'accéder répond aux paramètres de plusieurs règles, l'action de l'application est définie par la règle de priorité la plus haute.

Vous pouvez augmenter ou diminuer la priorité de n'importe quelle règle d'accès aux ressources Internet, excepté la règle "Règle par défaut" qui a toujours la priorité la plus basse et se trouve à la fin de la liste des règles.

Pour modifier la priorité de la règle d'accès aux ressources Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans le tableau Règles d'accès par ordre de priorité de la partie droite de la fenêtre, choisissez la règle dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle sur la position nécessaire.
  7. Cliquez sur le bouton Appliquer.

Pour modifier la priorité de la règle d'accès aux ressources Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans le tableau Règles d'accès par ordre de priorité choisissez la règle dont vous voulez modifier la priorité, et à l'aide des boutons Haut et Bas déplacez la règle sur la position nécessaire.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65756]

Vérification du fonctionnement des règles d'accès aux ressources Internet

Dans l'interface locale vous pouvez vérifier la cohérence de l'application des règles à l'aide du "Diagnostic des règles".

Pour vérifier le fonctionnement des règles d'accès aux ressources Internet :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

  3. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Diagnostic.

    La fenêtre Diagnostic des règles s'ouvre.

  4. Remplissez les champs dans le groupe Conditions :
    1. Cochez la case Indiquez l'adresse pour vérifier le fonctionnement des règles que l'application utilise pour contrôler l'accès à une ressource Internet spécifique. Saisissez l'adresse de la ressource Internet dans le champ ci-dessous.
    2. Indiquez le nom d'utilisateur ou du groupe d'utilisateurs si vous voulez vérifier le fonctionnement des règles que l'application utilise pour contrôler l'accès aux ressources Internet pour des utilisateurs et/ou des groupes d'utilisateurs spécifiques. Pour ce faire, procédez comme suit :
      1. Cochez la case Indiquez les utilisateurs et/ou groupes et cliquez sur le bouton Sélectionner.

        La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre.

      2. Indiquez les utilisateurs et/ou groupes d'utilisateurs nécessaires dans la fenêtre Microsoft Windows Sélection Utilisateurs ou Groupes, puis cliquez sur le bouton OK.
    3. Sélectionnez dans la liste déroulante Filtrer le contenu l'élément requis (Par catégories, Par types de données ou Par catégories et types de données) pour vérifier le fonctionnement des règles que l'application utilise pour contrôler l'accès à des ressources Internet avec des catégories de contenu et/ou des catégories de type de données, puis cochez les cases correspondant aux catégories de contenu et/ou aux catégories de type de données nécessaires.
    4. Cochez la case Tenir compte de l'heure de la tentative d'accès si vous voulez vérifier le fonctionnement des règles en tenant compte du jour de la semaine et de l'heure des tentatives d'accès aux ressources Internet indiquées dans les conditions du diagnostic des règles. Indiquez sur la droite le jour de la semaine et l'heure.
  5. Cliquez sur le bouton Analyser.

À l'issue de l'analyse de fonctionnement des règles, un message sur l'action de applications conformément à la première règle appliquée au moment de l'accès à la/aux ressource(s) Internet définie(s) (autorisation, interdiction, avertissement) sera affiché. Toutes les autres règles appliquées sont ensuite vérifiées.

À droite du bouton Analyser, un message sur l'action de l'application conformément à la première règle appliquée au moment de l'accès à la/aux ressources Internet définie(s)sera affiché. La première règle appliquée est celle qui se trouve dans la liste des règles de Contrôle Internet au-dessus des autres règles conformes aux conditions du diagnostic. Le tableau dans la partie inférieure de la fenêtre Diagnostic des règles affiche la liste des autres règles qui se sont déclenchées et le nom de l'action exécutée par l'application. Les règles sont classées par ordre de priorité décroissante.

Haut de page

[Topic 65757]

Activation et désactivation de la règle d'accès aux ressources Internet

Toutes les règles d'accès aux ressources Internet préinstallées ont l'état Activé. Si la règle d'accès aux ressources Internet est activée, le Contrôle Internet applique cette règle.

Une nouvelle règle d'accès aux ressources Internet a aussi l'état Activé après avoir été créée.

Vous pouvez désactiver n'importe quelle règle d'accès aux ressources Internet, excepté la règle "Règle par défaut". Si la règle d'accès aux ressources Internet est désactivée, le Contrôle Internet n'applique pas cette règle.

Pour activer ou désactiver la règle d'accès aux ressources Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la liste de règles de la partie droite de la fenêtre, sélectionnez celle que vous souhaitez activer ou désactiver.
  7. Dans la colonne Statut, ouvrez le menu contextuel et sélectionnez une des valeurs suivantes :
    • Actif, si vous voulez activer l'utilisation de la règle.
    • Inactif, si vous voulez désactiver l'utilisation de la règle.
  8. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver la règle d'accès aux ressources Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 151677]

Suppression de la Règle d'accès aux ressources Internet

Pour supprimer une règle d'accès aux ressources Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la liste des règles de l'accès aux ressources Internet dans la partie droite de la fenêtre, choisissez la règle que vous voulez supprimer, et cliquez sur le bouton Supprimer.

    La règle sélectionnée sera supprimée de la liste des règles.

    Vous ne pouvez pas supprimer la Règle par défaut préinstallée.

  7. Cliquez sur le bouton Appliquer.

Pour supprimer une règle d'accès aux ressources Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans la liste des règles de l'accès aux ressources Internet choisissez la règle que vous voulez supprimer, et cliquez sur le bouton Supprimer.

    La règle sélectionnée sera supprimée de la liste des règles.

    Vous ne pouvez pas supprimer la Règle par défaut préinstallée.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65759]

Règles de création de masques d'adresse d'une ressource Internet

Le masque d'adresse de la ressource Internet (ci-après "masque d'adresse") peut vous être utile lorsque vous devez saisir une multitude d'adresses de ressources Internet similaires au moment de la création d'une règle d'accès aux ressources Internet. Un seul masque correct peut se substituer à une multitude d'adresses de ressources Internet.

Lors de la formation du masque d'adresse, utilisez les règles suivantes :

  1. Le caractère * remplace n'importe quelle séquence de caractères dont le nombre de caractères est zéro ou plus.

    Par exemple, lors de la saisie du masque d'adresse *abc* la règle d'accès aux ressources Internet s'applique à toutes les adresses de ressources Internet qui contiennent la séquence abc. Exemple : http://www.example.com/page_0-9abcdef.html.

    Le caractère ? est traité avec la valeur de point d'interrogation.

    Pour insérer le symbole * dans la composition du masque de l'adresse, il faut afficher deux symboles *.

  2. La suite de caractère www. au début du masque d'adresse est remplacée par *..

    Exemple : le masque d'adresse www.example.com est équivalent à *.example.com.

  3. Si le masque d'adresse commence par un caractère autre que *, le contenu du masque d'adresse est équivalent au même contenu avec le préfixe *..
  4. La séquence des caractères *. au début du masque d'adresse est traitée comme *. ou comme la ligne vide.

    Exemple : le masque d'adresse http://www.*.example.com couvre l'adresse http://www2.example.com.

  5. Si le masque d'adresses se termine par le caractère différent de / ou *, le contenu du masque d'adresse est équivalent au même contenu avec le suffixe /*.

    Exemple : le masque d'adresse http://www.example.com couvre les adresses du type http://www.example.com/abc, où a, b, c représentent n'importe quels caractères.

  6. Si le masque d'adresse se termine par le caractère /, le contenu du masque d'adresse est équivalent au même contenu avec le suffixe /*.
  7. La séquence des caractères /* à la fin du masque d'adresse est traitée comme /* ou comme la ligne vide.
  8. La vérification des adresses des ressources Internet par masque d'adresse est effectuée compte tenu du schéma (http ou https) :
    • S'il n'y a pas de protocole réseau dans le masque d'adresse, ce masque d'adresse couvre les adresses de ressources Internet avec n'importe quel protocole réseau.

      Exemple : le masque d'adresse example.com couvre les adresses de ressource Internet http://example.com et https://example.com.

    • S'il y a un protocole réseau dans le masque d'adresse, ce masque d'adresse couvre uniquement les adresses de ressources Internet avec un protocole réseau identique à celui du masque d'adresse.

      Exemple : le masque d'adresse http://*.example.com couvre l'adresse http://www.example.com et ne couvre pas l'adresse https://www.example.com.

  9. Le masque d'adresse dans les guillemets doubles est interprété sans aucune permutation supplémentaire, sauf le caractère * s'il faisait partie du masque d'adresse d'origine. C'est-à-dire que pour ces masques d'adresse, les règles 5 et 7 ne sont pas exécutées (voir. exemples 14 à 18 dans le tableau plus bas).
  10. Lors de la comparaison au masque d'adresse de la ressource Internet ne sont pas pris en compte le nom d'utilisateur et le mot de passe, le port de connexion et le registre de caractères.

     

    Exemples d'application des règles de création de masques d'adresses

     

    Masque d'adresse

    Adresse de la ressource Internet analysée

    Est-ce que l'adresse satisfait au masque d'adresse

    Commentaires

    1

    *.example.com

    http://www.123example.com

    Non

    Cf. règle 1.

    2

    *.example.com

    http://www.123.example.com

    Oui

    Cf. règle 1.

    3

    *example.com

    http://www.123example.com

    Oui

    Cf. règle 1.

    4

    *example.com

    http://www.123.example.com

    Oui

    Cf. règle 1.

    5

    http://www.*.example.com

    http://www.123example.com

    Non

    Cf. règle 1.

    6

    www.example.com

    http://www.example.com

    Oui

    Cf. règle 2, 1.

    7

    www.example.com

    https://www.example.com

    Oui

    Cf. règle 2, 1.

    8

    http://www.*.example.com

    http://123.example.com

    Oui

    Cf. règles 2, 4, 1.

    9

    www.example.com

    http://www.example.com/abc

    Oui

    Cf. règles 2, 5, 1.

    10

    example.com

    http://www.example.com

    Oui

    Cf. règles 3, 1.

    11

    http://example.com/

    http://example.com/abc

    Oui

    Cf. règles 6.

    12

    http://example.com/*

    http://example.com

    Oui

    Cf. règle 7.

    13

    http://example.com

    https://example.com

    Non

    Cf. règle 8.

    14

    "example.com"

    http://www.example.com

    Non

    Cf. règle 9.

    15

    "http://www.example.com"

    http://www.example.com/abc

    Non

    Cf. règle 9.

    16

    "*.example.com"

    http://www.example.com

    Oui

    Cf. règles 1, 9.

    17

    "http://www.example.com/*"

    http://www.example.com/abc

    Oui

    Cf. règles 1, 9.

    18

    "www.example.com"

    http://www.example.com ; https://www.example.com

    Oui

    Cf. règles 9, 8.

    19

    www.example.com/abc/123

    http://www.example.com/abc

    Non

    Le masque d'adresse contient plus de données que l'adresse de la ressource Internet.

Haut de page

[Topic 65758]

Exportation et importation de la liste des adresses de ressources Internet

Si lors de la création de la règle d'accès aux ressources Internet, vous avez formé une liste d'adresses des ressources Internet, vous pouvez l'exporter dans un fichier au format TXT. Vous pouvez ensuite importer la liste depuis ce fichier pour ne pas créer manuellement la liste des adresses des ressources Internet lors de la configuration de la règle. La fonction de l'exportation et de l'importation de la liste des adresses des ressources Internet peut vous être utile si vous créez par exemple des règles aux paramètres similaires.

Pour exporter la liste des adresses des ressources Internet dans un fichier via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la liste des règles de la partie droite de la fenêtre, sélectionnez la règle contenant la liste d'adresses des ressources Internet que vous souhaitez exporter.
  7. Cliquez sur le bouton Modifier.

    La fenêtre Règle d'accès aux ressources Internet s'ouvre.

    Sous la liste déroulante Appliquer aux adresses apparaîtra la liste des adresses de ressources Internet auxquelles s'applique la règle.

  8. Pour exporter uniquement une partie de la liste des adresses des ressources Internet, sélectionnez les adresses requises des ressources Internet.
  9. Cliquez sur le bouton wc_export button à droite du champ avec la liste des adresses des ressources Internet.

    La fenêtre de confirmation de l'action s'ouvre.

  10. Exécutez une des actions suivantes :
    • Pour exporter uniquement les éléments sélectionnés dans liste des adresses des ressources Internet, cliquez dans la fenêtre de confirmation de l'action sur le bouton Oui.
    • Pour exporter tous les éléments sélectionnés dans liste des adresses des ressources Internet, cliquez dans la fenêtre de confirmation de l'action sur le bouton Non.

    La fenêtre standard de Microsoft Windows Enregistrer sous s'ouvre.

  11. Sélectionnez le fichier où vous souhaitez exporter la liste des adresses des ressources Internet, puis cliquez sur le bouton Enregistrer.

Pour exporter la liste des adresses des ressources Internet dans un fichier dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

  3. Exécutez les points 6–11 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

Pour importer dans la règle la liste d'adresses des ressources Internet depuis un fichier via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.

    Dans la partie droite de la fenêtre

  6. Exécutez une des actions suivantes :
    • Si vous voulez créer une nouvelle règle, cliquez sur le bouton Ajouter.
    • Pour modifier la règle, sélectionnez-la dans la liste et cliquez sur le bouton Modifier.

    La fenêtre Règle d'accès aux ressources Internet s'ouvre.

  7. Pour créer une nouvelle règle d'accès aux ressources Internet, sélectionnez dans la liste déroulante Appliquer aux adresses l'élément À certaines adresses.
  8. Cliquez sur le bouton wc_import button à droite du champ avec la liste des adresses des ressources Internet.

    Si vous créez une nouvelle règle la fenêtre standard de Microsoft Windows Ouvrir le fichier s'ouvre.

    Si vous modifiez la règle, la fenêtre de confirmation de l'action s'ouvre.

  9. Si vous modifiez la règle d'accès aux ressources Internet, dans la fenêtre de confirmation de l'action exécutez une des actions suivantes :
    • Pour ajouter aux éléments existants les éléments importés de la liste des adresses des ressources Internet, cliquez sur le bouton Oui.
    • Pour supprimer les éléments existants de la liste des adresses des ressources Internet et ajouter les éléments importés, cliquez sur le bouton Non.

    La fenêtre standard de Microsoft Windows Ouvrir le fichier s'ouvre.

  10. Sélectionnez dans la fenêtre de Microsoft Windows Ouvrir le fichier le fichier avec la liste d'adresses des ressources Internet à importer et cliquez sur le bouton Ouvrir.

    Dans la fenêtre Règle d'accès aux ressources Internet sous la liste déroulante Appliquer aux adresses s'affiche la liste importée d'adresses des ressources Internet.

  11. Cliquez sur le bouton OK dans la fenêtre Règle d'accès aux ressources Internet.
  12. Cliquez sur le bouton Appliquer.

Pour importer dans la règle la liste des adresses des ressources Internet depuis un fichier dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–11 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65760]

Modification des modèles de messages du Contrôle Internet

En fonction de l'action définie dans les propriétés des règles d'accès aux sites Internet, lorsque l'utilisateur de la machine virtuelle tente d'accéder aux ressources Internet, l'application affiche un des types de message suivants (remplace la réponse du serveur HTTP par une page HTML avec le message) :

  • Message d'avertissement. Ce type de message signale un danger éventuel au niveau du site Internet et/ou un de non-respect du site Internet à la stratégie d'entreprise. L'application affiche le message d'avertissement si, dans les propriétés de la règle qui décrit ce site Internet, dans la liste déroulante Action, l'élément Avertir est sélectionné.

    Si d'après l'utilisateur le message d'avertissement est une erreur, en cliquant sur le lien du message d'avertissement, l'utilisateur peut ouvrir un message de réclamation déjà format destiné à l'administrateur du réseau local de l'entreprise.

  • Message de blocage de la ressource Internet. L'application affiche le message de blocage de la ressource Internet, si dans les propriétés de la règle qui décrit cette ressource dans la liste déroulante Action l'élément Interdire est sélectionné.

    Si l'utilisateur pense que l'accès à la ressource Internet a été bloqué par erreur, en cliquant sur le lien dans le corps du message de blocage de la ressource Internet, l'utilisateur peut ouvrir un message de réclamation destiné à l'administrateur du réseau local de l'entreprise.

Il existe des modèles spécifiques de message d'avertissement et de message de réclamation destinés à l'administrateur du réseau local de l'entreprise. Vous pouvez modifier leur contenu.

Pour supprimer un modèle de message du Contrôle Internet via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle Internet.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles.
  7. Dans la fenêtre Modèles de messages qui s'ouvre, exécutez une des actions suivantes :
    • Si vous souhaitez modifier le modèle du message d'avertissement sur le danger éventuel du site Internet, sélectionnez l'onglet Avertissement.
    • Si vous souhaitez modifier le modèle du message de blocage d'accès au site Internet, sélectionnez l'onglet Blocage.
    • Pour modifier le modèle de message à l'administrateur du réseau local d'entreprise, sélectionnez l'onglet Requête.
  8. Modifier le modèle de message. Pour ce faire, utilisez les boutons Par défaut et Variables.
  9. Cliquez sur le bouton OK dans la fenêtre Modèles de messages.
  10. Cliquez sur le bouton Appliquer.

Pour modifier un modèle de message du Contrôle Internet dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet.

    Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 132947]

Contrôle de l'intégrité du système

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si vous utilisez l'application sous une licence d'entreprise et si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour serveur Windows et le système de fichiers NTFS ou FAT32.

Le module Contrôle de l'intégrité du système permet de suivre les modifications introduites dans le système d'exploitation Windows installé sur la machine virtuelle protégée. Vous pouvez contrôler les objets suivants :

  • Fichiers et registre. Le module Contrôle de l'intégrité du système traque les modifications des fichiers et du registre repris dans la zone de contrôle.
  • Appareils externes. Le module Contrôle de l'intégrité du système effectue un suivi de la connexion des appareils externes des types suivants :
    • lecteurs pour les disques durs ;
    • lecteurs pour les disques optiques (CD/DVD/Blu-ray) ;
    • appareils USB ;
    • caméras et scanneurs ;
    • adaptateurs réseau externes.

Le module Contrôle de l'intégrité du système peut fonctionner en temps réel et vérifier l'intégrité du système selon une planification ou à la demande.

Quand le contrôle de l'intégrité du système fonctionne en temps réel, il peut traquer les modifications dans les objets à contrôler que vous avez ajoutés dans la zone d'action du contrôle de l'intégrité du système.

La vérification de l'intégrité du système selon une planification ou à la demande est exécutée à l'aide de tâches de vérification de l'intégrité du système. La vérification se réalise via la comparaison de l'état actuel des objets repris dans la zone d'action de la vérification de l'intégrité du système à l'état de ces objets enregistré sous la forme d'un instantané de l'état du système.

Vous pouvez réaliser la vérification de l'intégrité du système selon un des modes suivants :

  • Analyse complète. Lors de l'analyse des modifications dans les fichiers, tous les attributs des fichiers et leur contenu sont pris en compte.
  • Analyse rapide. Lors de l'analyse des modifications dans les fichiers, seuls les attributs des fichiers sont pris en compte. Le contenu n'est pas analysé.

L'analyse des modifications dans le registre et l'analyse des connexions des appareils externes s'opèrent dans n'importe quel mode conformément à la zone d'action de la vérification de l'intégrité du système définie.

L'instantané de l'état du système est pris sur la machine virtuelle à l'issue de l'exécution de la tâche de mise à jour de l'instantané de l'état du système. Suite à la création ou à la mise à jour de l'instantané de l'état du système, l'état des objets repris dans la zone d'action de la vérification de l'intégrité du système est enregistré.

Vous pouvez mettre à jour l'instantané de l'état du système dans un des modes suivants :

  • Mise à jour complète : pour tous les objets repris dans la zone d'analyse.
  • Mise à jour incrémentielle : uniquement pour les objets de la zone d'analyse qui ont été modifiés ou pour les nouveaux objets.

Les paramètres de fonctionnement du module Contrôle de l'intégrité du système sont définis dans la stratégie pour le Light Agent for Windows ou dans l'interface locale de Light Agent for Windows. Vous pouvez activer et désactiver le fonctionnement du module Contrôle de l'intégrité du système en temps réel et configurer les paramètres suivants :

  • Zone d'action du contrôle de l'intégrité du système en temps réel :
    • La liste des objets que le module Contrôle de l'intégrité du système en temps réel doit contrôler.
    • La liste des règles de contrôle de l'intégrité du système selon lesquelles le module traque les modifications dans les fichiers et le registre. Vous pouvez créer des règles et utiliser les règles prédéfinies des modèles livrés avec le kit de distribution de l'application.
  • La zone d'action de la vérification de l'intégrité du système. Par défaut, la zone d'action de l'analyse coïncide avec la zone d'action du contrôle de l'intégrité. Vous pouvez définir une zone d'action distincte pour la vérification de l'intégrité du système selon une planification ou à la demande. Cette zone d'action intervient également dans la tâche de mise à jour de l'instantané de l'état du système :
    • La liste des objets dont il faut analyser l'état. L'état de ces objets est enregistré dans l'instantané de l'état du système.
    • La liste des règles de contrôle de l'intégrité du système selon lesquelles le module analyse les modifications dans les fichiers et le registre. L'instantané de l'état du système enregistre l'état des fichiers et des dossiers ainsi que les clés de registre définies dans les règles. Vous pouvez créer des règles et utiliser les règles prédéfinies des modèles livrés avec le kit de distribution de l'application.

    Si la zone d'action de la vérification de l'intégrité du système n'a pas été définie, c'est la zone d'action du contrôle de l'intégrité du système qui sert pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.

  • Le niveau d'importance pour les événements que le Contrôle de l'intégrité du système déclenche lorsqu'il détecte des modifications dans le système en temps réel et suite à l'exécution de la tâche de vérification de l'intégrité du système.

Vous pouvez consulter les informations sur les résultats du fonctionnement du module Contrôle de l'intégrité du système dans Kaspersky Security Center et dans l'interface locale de Light Agent for Windows.

Dans cette section de l'aide

Activation et désactivation du contrôle de l'intégrité du système en temps réel

Configuration de la zone d'action du contrôle et de la zone d'action de la vérification de l'intégrité du système

Création et mise à jour de l'instantané de l'état du système

Vérification de l'intégrité du système planifiée ou à la demande

Consultation des informations sur l'intégrité du système sur la machine virtuelle

Réinitialisation du statut de l'intégrité du système

Haut de page

[Topic 130995]

Activation et désactivation du contrôle de l'intégrité du système en temps réel

Vous pouvez activer ou désactiver le contrôle de l'intégrité du système en temps réel. Le module Contrôle de l'intégrité du système en temps réel est désactivé par défaut.

L'activation et la désactivation du contrôle de l'intégrité du système en temps réel n'a aucune influence sur l'exécution de la tâche de vérification de l'intégrité du système et de la tâche de mise à jour de l'instantané de l'état du système.

Vous pouvez activer ou désactiver le contrôle de l'intégrité du système en temps réel dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Protection EndpointContrôle de l'intégrité du système).

Pour activer ou désactiver le Contrôle de l'intégrité du système en temps réel dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Contrôler l'intégrité du système en temps réel si vous souhaitez activer le fonctionnement du module Contrôle de l'intégrité du système en temps réel.
    • Décochez la case Contrôler l'intégrité du système en temps réel si vous souhaitez désactiver le fonctionnement du module Contrôle de l'intégrité du système en temps réel.
  7. Cliquez sur le bouton Appliquer.

Dans l'interface locale de Light Agent for Windows, vous pouvez activer et désactiver le module en temps réel de deux moyens :

Si les paramètres de fonctionnement du module ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

Pour activer ou désactiver le contrôle de l'intégrité du système en temps réel, réalisez les opérations suivantes sous l'onglet Statut de la protection de la fenêtre principale de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Protection Endpoint.
  4. Ouvrez le menu contextuel de la ligne Contrôle de l'intégrité du système et exécutez une des actions suivantes :
    • Choisissez l'option Activer du menu si vous souhaitez activer le fonctionnement du module Contrôle de l'intégrité du système en temps réel.
    • Choisissez l'option Désactiver du menu si vous souhaitez désactiver le fonctionnement du module Contrôle de l'intégrité du système en temps réel.

Pour activer ou désactiver le Contrôle de l'intégrité du système en temps réel depuis la fenêtre de configuration de l'application :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.
  3. Exécutez une des actions suivantes :
    • Cochez la case Contrôler l'intégrité du système en temps réel si vous souhaitez activer le fonctionnement du module Contrôle de l'intégrité du système en temps réel.
    • Décochez la case Contrôler l'intégrité du système en temps réel si vous souhaitez désactiver le fonctionnement du module Contrôle de l'intégrité du système en temps réel.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65366]

Configuration de la zone d'action du contrôle et de la zone d'action de la vérification de l'intégrité du système

Pour utiliser le module Contrôle de l'intégrité du système, il faut configurer la zone d'action du module, à savoir sélectionner les objets pour lesquels le Contrôle de l'intégrité du système doit surveiller l'état. La configuration de la zone d'action s'opère dans la stratégie de Light Agent for Windows ou dans l'interface locale de Light Agent for Windows.

Vous pouvez configurer la zone d'action du contrôle de l'intégrité du système pour l'utilisation du module en temps réel et une zone d'action distincte pour la vérification de l'intégrité du système programmée ou à la demande. Cette zone d'action intervient également dans la tâche de mise à jour de l'instantané de l'état du système. Si la zone d'action de la vérification de l'intégrité du système n'est pas définie, la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système adoptent la zone d'action du contrôle de l'intégrité du système.

Cette section décrit les procédures de configuration de la zone d'action du module Contrôle de l'intégrité à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle de l'intégrité à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle de l'intégrité du système).

Pour configurer la zone d'action du module Contrôle de l'intégrité du système dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans le groupe Zone d'action du contrôle de l'intégrité du système de la partie droite de la fenêtre, configurez la zone d'action du contrôle de l'intégrité du système en temps réel :
    1. Cochez la case Surveiller les appareils si vous voulez que le Contrôle de l'intégrité du système traque en temps réel la connexion d'appareils externes sur la machine virtuelle protégée.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il détecte une connexion d'un appareil externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres si vous voulez que le Contrôle de l'intégrité du système traque en temps réel les modifications dans les fichiers et la base de registre de la machine virtuelle protégée.
    4. Cliquez sur le bouton Configuration.
    5. Dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre, composez la liste des règles appliquées lors de l'utilisation du module Contrôle de l'intégrité du système en temps réel.

      Vous pouvez exécuter les actions suivantes lors de la configuration des règles de contrôle de l'intégrité du système :

    6. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  7. Si vous voulez configurer une zone d'action séparée pour la vérification de l'intégrité du système programmée ou à la demande, réalisez les opérations suivantes dans le groupe Zone d'action de la vérification de l'intégrité du système :
    1. Cochez la case Définir une zone d'action de la vérification de l'intégrité du système.

      Le groupe de paramètres Zone d'action de la vérification de l'intégrité du système apparaît sous la case.

    2. Configurez les paramètres du groupe Zone d'action de la vérification de l'intégrité du système comme décrit au point 6 des instructions. Ces paramètres sont appliqués à l'exécution de la tâche de vérification de l'intégrité du système et de la tâche de mise à jour de l'instantané de l'état du système.
  8. Cliquez sur le bouton Appliquer.

Pour configurer la zone d'action du module Contrôle de l'intégrité du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du module Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Pour configurer la zone d'action du contrôle de l'intégrité du système en temps réel, exécutez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité du système :
    1. Cochez la case Surveiller les appareils qui se trouve sous le nom du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité du système traque la connexion des appareils externes sur la machine virtuelle protégée en temps réel.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il détecte une connexion d'un appareil externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres située dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité du système traque les modifications dans les fichiers et le registre sur la machine virtuelle protégée en temps réel.
    4. Exécutez les étapes 6d à 6f des instructions précédentes.
  4. Si vous voulez configurer une zone d'action séparée pour la vérification de l'intégrité du système programmée ou à la demande, réalisez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité du système :
    1. Cochez la case Définir une zone d'action de la vérification de l'intégrité du système.

      Un groupe de paramètres apparaît sous la case.

    2. Configurez les paramètres dans le groupe conformément au point 6 des instructions précédentes. Ces paramètres sont appliqués à l'exécution de la tâche de vérification de l'intégrité du système et de la tâche de mise à jour de l'instantané de l'état du système.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Dans cette section

Création et modification d'une règle de contrôle de l'intégrité du système

Importation et exportation de règles de contrôle de l'intégrité du système

Activation et désactivation d'une règle de contrôle de l'intégrité du système

Haut de page

[Topic 74318]

Création et modification d'une règle de contrôle de l'intégrité du système

Vous pouvez créer une règle de contrôle de l'intégrité du système en module une zone de contrôle et/ou une liste d'exclusions de la zone de contrôle pour les fichiers et les dossiers, les clés et les paramètres du registre. Après la création ou l'importation d'une règle de contrôle de l'intégrité du système, vous pouvez modifier les paramètres de la règle en fonction des besoins.

Pour créer ou modifier une règle de contrôle de l'intégrité du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans un des groupes suivants :
    • Dans le groupe Zone d'action du contrôle de l'intégrité du système si vous souhaitez configurer une règle de contrôle de l'intégrité du système en temps réel.
    • Dans le groupe Zone d'action de la vérification de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.
  7. Dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre, exécutez une des actions suivantes :
    • Si vous voulez créer une règle de contrôle de l'intégrité du système, cliquez sur le bouton Ajouter situé au-dessus de la liste des règles.
    • Si vous souhaitez modifier une règle de contrôle de l'intégrité du système, sélectionnez-la dans la liste, puis cliquez sur le bouton Modifier.
  8. Dans la fenêtre Règle de contrôle de l'intégrité du système qui s'ouvre, saisissez le nom de la règle, puis sélectionnez le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il applique la règle. Par défaut, les événements ont le niveau Informatif.
  9. Configurez la zone de contrôle des fichiers et des dossiers sous l'onglet Fichiers.

    Si vous souhaitez ajouter un fichier ou un dossier dont les modifications seront soumises au contrôle de l'application Kaspersky Security :

    1. Cliquez sur le bouton Ajouter situé sous le champ Zone de contrôle sous l'onglet Fichiers.
    2. Dans la fenêtre Fichier ou dossier qui s'ouvre, saisissez le chemin absolu du dossier ou le masque du chemin du dossier dont il faut traquer les modifications.

      Lors de la saisie du masque du chemin, vous pouvez utiliser les caractères suivants dans n'importe quelle partie du chemin :

      • Le caractère * peut remplacer n'importe quel caractère, excepté \ / : ? ” < > | *. De plus :
        • si le caractère * est utilisé pour désigner le nom d'un élément de chemin entier (par exemple, pour désigner un nom de dossier : /*/), il peut alors remplacer un ou plusieurs caractères ;
        • si le caractère * est utilisé pour désigner une partie du nom d'un élément de chemin (par exemple, pour désigner une partie du nom d'un dossier : /abc*/), elle peut alors remplacer zéro ou plusieurs caractères.
      • Le caractère ? peut remplacer n'importe quel caractère unique.

      Lors de la saisie du chemin d'accès au dossier vous pouvez utiliser les entourages variables. Le caractère % doit être indiqué avant et après le nom de la variable d'environnement.

    3. S'il faut traquer les modifications des fichiers dans le dossier sélectionné, saisissez le nom ou masque de fichier dans le champ Nom ou masque de fichier.

      Lors de la saisie du masque, vous pouvez utiliser les caractères suivants :

      • * : caractère remplaçant zéro et plusieurs caractères. Il peut remplacer n'importe quel caractère, excepté \ / : ? ” < > | *.
      • ? : remplace n'importe quel caractère.

      Si vous voulez contrôler les modifications des fichiers indiqués également dans les sous-dossiers, cochez la case Fichiers des sous-dossiers compris.

    4. Cliquez sur le bouton OK dans la fenêtre Fichier ou dossier.

    Le chemin d'accès au fichier ou au dossier apparaît dans la liste des chemins d'accès dans le champ Zone de contrôle.

    Kaspersky Security surveille les modifications des fichiers et des dossiers seulement sur les disques activés au début du contrôle de l'intégrité du système en temps réel, à savoir au moment de l'application de la stratégie ou de l'activation du contrôle de l'intégrité du système en temps réel. Si le disque est désactivé au début du contrôle en temps réel de l'intégrité, les modifications des fichiers et des dossiers sur ce disque ne sont pas surveillées même si ces fichiers et dossiers sont ajoutés à la zone de contrôle.

    Vous pouvez lancer une recherche selon des mots clés dans la liste ainsi que supprimer des fichiers ou des dossiers de la liste à l'aide du bouton Supprimer.

  10. Le cas échéant, configurez de la même manière la liste des chemins d'accès aux fichiers et/ou aux dossiers exclus de la zone de contrôle. L'application Kaspersky Security ne contrôle pas les modifications dans les fichiers et les dossiers ajoutés à la liste des chemins dans le champ Exclusions.

    Pour configurer la liste des exclusions, utilisez les boutons Ajouter et Supprimer situés au-dessus du champ Exclusions sous l'onglet Fichiers.

  11. Configurez la zone de contrôle des clés de registre et des paramètres des clés sous l'onglet Registre.

    Si vous souhaitez ajouter une clé de registre ou un paramètre de clé dont l'application Kaspersky Security va contrôler les modifications :

    1. Cliquez sur le bouton Ajouter, situé au-dessus du champ Zone de contrôle sous l'onglet Registre.

      La fenêtre Clé de registre s'ouvre.

    2. Saisissez le nom de la clé de registre dont il faut contrôler les modifications.

      La clé HKEY_CURRENT_USER n'est pas prise en charge. Vous pouvez indiquer le chemin d'accès à la clé dans le registre via la section HKEY_USER sous la forme de HKEY_USERS\<identificateur du profil de l'utilisateur>\<clé>.

    3. Si vous voulez que l'application Kaspersky Security contrôle aussi les sous-clés, cochez la case Sous-clés incluses.
    4. S'il faut contrôler les modifications du paramètre de la clé indiquée, saisissez le nom ou le masque du paramètre dans le champ Nom ou masque du paramètre de la clé.

      La saisie du masque accepte les caractères * (n'importe quelle séquence de caractères) et ? (n'importe quel caractère unique).

    5. Cliquez sur le bouton OK dans la fenêtre Clé de registre.

    Le nom de la clé ou le paramètre de la clé, s'il a été désigné, apparaît dans la liste des clés et des paramètres du registre dans le champ Zone de contrôle.

    Vous pouvez lancer une recherche selon des mots clés dans la liste ainsi que supprimer des clés de la liste à l'aide du bouton Supprimer.

  12. Le cas échéant, configurez de la même manière la liste des clés et des paramètres de registre exclus de la zone de contrôle. L'application Kaspersky Security ne contrôle pas les modifications des clés et des paramètres du registre ajoutés à la liste dans le champ Exclusions.

    Pour configurer la liste des exclusions, utilisez les boutons Ajouter et Supprimer situés au-dessus du champ Exclusions sous l'onglet Registre.

  13. Cliquez sur le bouton OK dans la fenêtre Règle de contrôle de l'intégrité du système.

    La règle s'affiche dans la liste des règles de la fenêtre Règles de contrôle de l'intégrité du système.

  14. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  15. Cliquez sur le bouton Appliquer.

Pour créer ou modifier une règle de contrôle de l'intégrité du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du module Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour le Contrôle de l'intégrité du système en temps réel.
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie inférieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système ou la tâche de mise à jour de l'instantané de l'état du système.

    La fenêtre Règles de contrôle de l'intégrité du système s'ouvre.

  4. Exécutez les points 7–14 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 67449]

Importation et exportation de règles de contrôle de l'intégrité du système

Vous pouvez enregistrer la liste configurée des règles de contrôle de l'intégrité du système dans un fichier et charger la liste des règles enregistrée au préalable depuis le fichier. Vous pouvez utiliser un fichier au format XML pour importer ou exporter la liste des règles.

Lors de la configuration des paramètres du module Contrôle de l'intégrité du système via Kaspersky Security Center, vous pouvez importer la liste des règles de contrôle de l'intégrité du système depuis des modèles qui figurent dans le kit de distribution de l'application Kaspersky Security. Le modèle contient les chemins d'accès aux fichiers et aux dossiers ainsi que les paramètres du registre utilisés dans le fonctionnement d'une application quelconque. Les règles, importées depuis un modèle, permettent de traquer les modifications liées au fonctionnement de cette application.

Pour importer ou exporter la liste des règles de contrôle de l'intégrité du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans un des groupes suivants :
    • Dans le groupe Zone d'action du contrôle de l'intégrité du système si vous souhaitez configurer une règle de contrôle de l'intégrité du système en temps réel.
    • Dans le groupe Zone d'action de la vérification de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.
  7. Si vous voulez importer une liste des règles de contrôle de l'intégrité du système, cliquez sur le bouton Importer dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre et exécutez une des actions suivantes :
    • Pour importer une règle depuis un modèle, sélectionnez l'option Depuis un modèle de la liste déroulante et dans la fenêtre qui s'ouvre, sélectionnez le nom du modèle, puis cliquez sur OK.

      La règle tirée du modèle sélectionné est alors ajoutée à la liste de règles de la fenêtre Règles de contrôle de l'intégrité du système.

    • Pour importer les règles depuis un fichier, sélectionnez l'option Depuis un fichier de la liste déroulante et indiquez le chemin du fichier au format XML dans la fenêtre qui s'ouvre.

      Les règles du fichier sélectionné sont alors ajoutées à la liste des règles de la fenêtre Règles de contrôle de l'intégrité du système.

  8. Si vous voulez exporter la liste des règles de contrôle de l'intégrité du système, cliquez sur le bouton Exporter et indiquez le chemin du fichier dans lequel vous souhaitez enregistrer la liste de règles.
  9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  10. Cliquez sur le bouton Appliquer.

Pour importer ou exporter la liste de règles de contrôle de l'intégrité du système depuis l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du module Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour le Contrôle de l'intégrité du système en temps réel.
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie inférieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système ou la tâche de mise à jour de l'instantané de l'état du système.

    La fenêtre Règles de contrôle de l'intégrité du système s'ouvre.

  4. Exécutez les points 7–9 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 74063]

Activation et désactivation d'une règle de contrôle de l'intégrité du système

Toutes les règles de contrôle de l'intégrité du système sont ajoutées à la liste des règles avec l'état Activé. Si la règle est activée, le Contrôle de l'intégrité du système applique cette règle.

Vous pouvez désactiver n'importe quelle règle de contrôle de l'intégrité du système. Si la règle est désactivée, le Contrôle de l'intégrité du système suspend temporairement l'application de cette règle.

Pour activer ou désactiver la règle de contrôle de l'intégrité du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans un des groupes suivants :
    • Dans le groupe Zone d'action du contrôle de l'intégrité du système si vous souhaitez configurer une règle de contrôle de l'intégrité du système en temps réel.
    • Dans le groupe Zone d'action de la vérification de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.
  7. Dans la liste des règles de contrôle de l'intégrité du système de la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre, sélectionnez la règle requise, puis réalisez une des opérations suivantes dans la colonne Statut :
    • Choisissez la valeur Actif si vous souhaitez activer la règle.
    • Choisissez la valeur Inactif si vous souhaitez désactiver la règle.
  8. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  9. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver une règle de contrôle de l'intégrité du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du module Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour le Contrôle de l'intégrité du système en temps réel.
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie inférieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système ou la tâche de mise à jour de l'instantané de l'état du système.

    La fenêtre Règles de contrôle de l'intégrité du système s'ouvre.

  4. Exécutez les points 7–8 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 98067]

Création et mise à jour de l'instantané de l'état du système

Vous pouvez créer et mettre à jour l'instantané de l'état du système des machines virtuelles protégées à l'aide de la tâche de mise à jour de l'instantané de l'état du système.

Vous pouvez créer et configurer la tâche de mise à jour de l'instantané de l'état du système pour les machines virtuelles protégées qui font partie du groupe d'administration à l'aide de la Console d'administration de Kaspersky Security Center ou à l'aide de Web Console. Vous pouvez configurer la tâche de mise à jour de l'instantané de l'état du système pour une machine virtuelle dans l'interface locale de Light Agent for Windows.

La tâche est lancée sur la machine virtuelle et enregistre dans un format spécial les informations sur l'état des objets à contrôler que vous avez ajoutés à la zone d'action de la vérification de l'intégrité du système. Si vous n'avez pas défini une zone d'action de la vérification de l'intégrité du système, les objets sont définis par la zone d'action du contrôle de l'intégrité du système. La zone d'action d'analyse et la zone d'analyse de contrôle sont configurées dans la stratégie appliquée à la machine virtuelle ou dans l'interface locale de Light Agent for Windows.

Pour créer ou mettre à jour l'instantané de l'état du système sur les machines virtuelles à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Mettre à jour l'instantané de l'état du système.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans le champ Nom, saisissez le nom de la tâche de mise à jour de l'instantané de l'état du système.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant.

    Suite à l'exécution de la tâche selon les paramètres par défaut, l'application met à jour l'instantané de l'état du système uniquement pour les objets neufs ou modifiés de la zone de contrôle (mise à jour incrémentielle).

    Fermez l'Assistant.

    La tâche créée apparaît dans la liste des tâches.

  8. Si vous voulez réaliser une mise à jour complète de l'instantané de l'état du système, modifiez les paramètres de la tâche comme suit :
    1. Ouvrez la fenêtre des propriétés de la tâche créée d'un double-clic.
    2. Passez à la section Paramètres et choisissez l'option Mise à jour complète.
    3. Cliquez sur le bouton OK.
  9. Lancez la tâche de mise à jour de l'instantané de l'état du système.

Suite à l'exécution de la tâche, un instantané de l'état du système est créé ou est mis à jour, s'il existait déjà, sur chaque machine virtuelle que vous avez désignée dans les paramètres de la tâche.

Pour créer ou mettre à jour l'instantané de l'état du système sur les machines virtuelles à l'aide de Web Console :

  1. Créez une tâche de type Mettre à jour l'instantané de l'état du système en suivant les instructions de l'Assistant. La tâche est créée selon les paramètres par défaut.

    Suite à l'exécution de cette tâche, l'application met à jour l'instantané de l'état du système uniquement pour les objets neufs ou modifiés de la zone de contrôle (mise à jour incrémentielle).

  2. Si vous souhaitez effectuer une mise à jour complète de l'instantané de l'état du système, à la dernière étape de l'assistant, cochez la case Ouvrir la fenêtre des propriétés de la tâche après sa création, puis quittez l'assistant.
  3. Dans la fenêtre des propriétés de la tâche, sous l'onglet Paramètres de l' application, sélectionnez l'option Mise à jour complète, puis cliquez sur le bouton Enregistrer pour enregistrer les modifications.
  4. Lancez la tâche de mise à jour de l'instantané de l'état du système.

Pour créer ou mettre à jour un instantané de l'état du système sur la machine virtuelle via l'interface locale de Light Agent for Windows :

  1. Le cas échéant, configurez les paramètres de la tâche de mise à jour de l'instantané de l'état du système. Pour ce faire, procédez comme suit :
    1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
    2. Dans le groupe Tâches planifiées de la partie gauche de la fenêtre, sélectionnez la section Mettre à jour l'instantané de l'état du système.

      Les paramètres de la tâche de mise à jour de l'instantané de l'état du système apparaissent dans la partie droite de la fenêtre.

      Si la section Mettre à jour l'instantané de l'état du système ne figure pas dans le groupe, cela signifie que l'affichage et l'administration des tâches locales sont interdits par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Vous pouvez activer et désactiver l'affichage et l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

    3. Sélectionnez le mode de mise à jour de l'instantané de l'état du système :
      • Mise à jour complète : pour l'ensemble des objets qui font partie de la zone de contrôle.
      • Mise à jour incrémentielle : uniquement pour les objets neufs ou modifiés de la zone de contrôle.
    4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
  2. Lancez la tâche de mise à jour de l'instantané de l'état du système.
Haut de page

[Topic 98069]

Vérification de l'intégrité du système planifiée ou à la demande

Vous pouvez vérifier l'intégrité du système sur les machines virtuelles protégées à l'aide d'une tâche de vérification de l'intégrité du système.

Vous pouvez créer et configurer la tâche de vérification de l'intégrité du système pour les machines virtuelles protégées qui font partie du groupe d'administration à l'aide de la Console d'administration de Kaspersky Security Center ou à l'aide de Web Console. Vous pouvez configurer la tâche de vérification de l'intégrité du système pour une machine virtuelle dans l'interface locale de Light Agent for Windows.

Pour que la tâche fonctionne, il faut que l'instantané de l'état du système corresponde entièrement à la zone d'action de la vérification de l'intégrité du système au moment du lancement de la tâche de vérification de l'intégrité du système. Si la composition des objets dont l'état a été enregistré dans l'instantané de l'état du système diffère de l'état des objets qui appartiennent à la zone d'action de la vérification de l'intégrité du système, la tâche de vérification de l'intégrité du système échoue.

Pour vérifier l'intégrité du système sur les machines virtuelles à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Vérification de l'intégrité du système.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans la liste déroulante Lancement programmé, choisissez Manuel.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Saisissez le nom de la tâche de vérification de l'intégrité du système dans le champ Nom.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant.

    À l'issue de l'exécution de la tâche selon les paramètres par défaut, l'application réalise une vérification de l'intégrité du système en mode Analyse complète (l'ensemble des attributs des fichiers et le contenu sont pris en compte lors de l'analyse des modifications dans les fichiers).

    Fermez l'Assistant.

    La tâche créée apparaît dans la liste des tâches.

  9. Si vous voulez que l'application tienne compte uniquement des attributs des fichiers sans analyse du contenu dans le cadre de l'analyse des modifications dans les fichiers, modifiez les paramètres de la tâche de la manière suivante :
    1. Ouvrez la fenêtre des propriétés de la tâche créée d'un double-clic.
    2. Passez à la section Paramètres et choisissez l'option Analyse rapide.
    3. Cliquez sur le bouton OK.
  10. Lancez la tâche de vérification de l'intégrité du système.

La vérification de l'intégrité du système a lieu sur chaque machine virtuelle, que vous avez indiquée dans les paramètres de la tâche. Vous pouvez afficher les résultats de son exécution dans la Console d'administration.

Pour vérifier l'intégrité du système sur les machines virtuelles à l'aide de Web Console :

  1. Créez une tâche de type Vérification de l'intégrité du système en suivant les instructions de l'Assistant. La tâche est créée selon les paramètres par défaut.

    À l'issue de l'exécution de cette tâche, l'application réalise une vérification de l'intégrité du système en mode Analyse complète (l'ensemble des attributs des fichiers et le contenu sont pris en compte lors de l'analyse des modifications dans les fichiers).

  2. Si vous souhaitez que l'application tienne compte uniquement des attributs du fichier et ne vérifie pas le contenu des fichiers lors de la vérification des modifications des fichiers, cochez la case Ouvrir la fenêtre des propriétés de la tâche après sa création à la dernière étape de l'assistant, puis quittez celui-ci.
  3. Dans la fenêtre des propriétés de la tâche, sous l'onglet Paramètres de l'application, sélectionnez l'option Analyse rapide, puis cliquez sur le bouton Enregistrer pour enregistrer les modifications introduites.
  4. Lancez la tâche de vérification de l'intégrité du système.

La vérification de l'intégrité du système a lieu sur chaque machine virtuelle, que vous avez indiquée dans les paramètres de la tâche. Vous pouvez afficher les résultats de son exécution dans Web Console.

Pour vérifier l'intégrité du système sur une machine virtuelle dans l'interface locale de Light Agent for Windows :

  1. Le cas échéant, configurez les paramètres de la tâche de vérification de l'intégrité du système. Pour ce faire, procédez comme suit :
    1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
    2. Dans le groupe Tâches planifiées de la partie gauche de la fenêtre, sélectionnez la section Vérification de l'intégrité du système.

      Les paramètres de la tâche de vérification de l'intégrité du système s'affichent dans la partie droite de la fenêtre.

      Si la section Vérification de l'intégrité du système ne figure pas dans le groupe, cela signifie que l'affichage et l'administration des tâches locales sont interdits par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Vous pouvez activer et désactiver l'affichage et l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

    3. Sélectionnez le mode d'analyse :
      • Analyse complète : lors de l'analyse des modifications dans les fichiers, tous les attributs des fichiers et leur contenu sont pris en compte. Cette option est sélectionnée par défaut.
      • Analyse rapide : lors de l'analyse des modifications dans les fichiers, seuls les attributs des fichiers sont pris en compte. Le contenu n'est pas analysé.
    4. Le cas échéant, modifiez le mode d'exécution de la tâche. Il est conseillé d'utiliser le mode d'exécution Manuel. Ce mode est sélectionné par défaut.
    5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
  2. Lancez la tâche de vérification de l'intégrité du système.
Haut de page

[Topic 67379]

Consultation des informations sur l'intégrité du système sur la machine virtuelle

Les informations sur les résultats du fonctionnement du module Contrôle de l'intégrité du système s'affichent de la manière suivante :

  • Sous la forme d'événements Kaspersky Security Center. Le module Contrôle de l'intégrité du système envoie un événement à Kaspersky Security Center s'il détecte la connexion d'un appareil externe ou des modifications dans des fichiers ou dans le registre sur la machine virtuelle protégée.

    Tous les événements du module Contrôle de l'intégrité du système sont affichés dans la liste des événements de Kaspersky Security Center dans la Console d'administration et dans Web Console. Vous pouvez configurer la sélection d'événements afin de consulter les événements du module Contrôle de l'intégrité du système. Pour en savoir plus sur la configuration de la sélection d'événements, consultez l’aide de Kaspersky Security Center.

    Les événements survenus lors du dernier lancement de la tâche de vérification de l'intégrité du système sur la machine virtuelle apparaissent dans les propriétés de l'application installée sur la machine virtuelle.

  • Via la modification de l'état de la machine virtuelle dans Kaspersky Security Center. Lorsque le module Contrôle de l'intégrité du système envoie des événements dont le niveau d'importance est Critique ou Important, Kaspersky Security Center attribue l'état Critique ou Avertissement à l'appareil client pour la machine virtuelle protégée.

    La réception du statut de l'appareil depuis une application administrée doit être activée dans Kaspersky Security Center dans les listes de conditions d'attribution des statuts Critique et Avertissement. Les conditions d'attribution des états des appareils sont configurées dans la fenêtre des propriétés d'un groupe d'administration.

    Le statut de l'appareil client et toutes les raisons de la modification de ce statut sont affichés dans la liste des appareils inclus dans le groupe d'administration. Pour en savoir plus sur les états de l'appareil client, consultez l’aide dans Kaspersky Security Center.

    Vous pouvez Réinitialiser l'état reçu du module Contrôle de l'intégrité du système.

  • Dans les résultats de l'exécution de la tâche de vérification de l'intégrité du système dans Kaspersky Security Center.
  • Sous forme de rapports Kaspersky Security Center. Kaspersky Security Center prévoit deux types de rapports :
  • Sous la forme de rapports dans l'interface locale de Light Agent. L'onglet Rapports de la fenêtre Rapports et stockages propose les rapports suivants :
    • rapport sur le fonctionnement du Contrôle de l'intégrité du système en temps réel (rapport Contrôle de l'intégrité du système) ;
    • rapport sur l'exécution de la tâche de vérification de l'intégrité du système (rapport Vérification de l'intégrité du système) ;
    • rapport sur l'exécution de la tâche de mise à jour de l'instantané de l'état du système (rapport Mise à jour de l'instantané de l'état du système).

Dans cette section

Consultation des événements survenus sur la machine virtuelle pendant la dernière exécution de la tâche de vérification de l'intégrité du système

L'affichage du rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système

Consultation du rapport sur les règles de Contrôle de l'intégrité du système les plus souvent appliquées

Haut de page

[Topic 64733]

Consultation des événements survenus sur la machine virtuelle pendant la dernière exécution de la tâche de vérification de l'intégrité du système

Vous pouvez afficher la liste des événements survenus lors du dernier lancement de la tâche de vérification de l'intégrité du système dans les propriétés de l'application Kaspersky Security installée sur la machine virtuelle protégée. Vous pouvez afficher la liste des événements à l'aide de la Console d'administration ou de Web Console (dans la fenêtre des propriétés de Kaspersky Security for Virtualization 5.2 Light Agent installé sur la machine virtuelle, sous l'onglet Paramètres de l'application dans la section Événements du contrôle de l'intégrité du système).

Pour consulter la liste des événements survenus sur la machine virtuelle pendant la dernière exécution de la tâche de vérification de l'intégrité du système à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration auquel appartient la machine virtuelle protégée requise.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez la SVM requise dans la liste et ouvrez la fenêtre Propriétés : <Nom de la machine virtuelle> d'un double-clic.
  5. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Applications.
  6. Dans la liste des applications installées sur la machine virtuelle, affichée dans la partie droite de la fenêtre, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent et ouvrez la fenêtre Paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent d'un double clic.
  7. Dans la liste de gauche de la fenêtre qui s'ouvre, sélectionnez la section Événements du Contrôle de l'intégrité du système.

    Le tableau de la partie droite de la fenêtre reprend les informations suivantes sur chaque événement :

    • Date de création de l'événement.
    • Nom de l'événement.
    • Règle adoptée par le module Contrôle de l'intégrité du système.
    • Objet contrôlé auquel la modification a été apportée. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
      • Chemin du fichier dans lequel le module Contrôle de l'intégrité du système a détecté une modification.
      • Clé de registre si le module Contrôle de l'intégrité du système a détecté une modification dans le registre.
      • Nom de l'appareil si le module Contrôle de l'intégrité du système détecte la connexion d'un appareil externe.
    • Caractère de la modification de l'objet contrôlé détecté par le module Contrôle de l'intégrité du système. Valeurs possibles :
      • Création.
      • Modification.
      • Suppression.
      • Connexion.

    Vous pouvez réaliser les opérations suivantes dans la liste des événements :

    • mettre à jour la liste des événements ;
    • filtrer la liste des événements selon les valeurs d'une colonne ou selon un filtre complexe ;
    • utiliser la fonction de recherche d'un événement en particulier ;
    • modifier l'ordre et la sélection des colonnes affichées dans le rapport ;
    • trier la liste des événements selon chaque colonne ;
    • enregistrer le rapport dans un fichier texte au format TXT ou CSV.
Haut de page

[Topic 160051]

L'affichage du rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système

Le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, dans la Console d'administration

Pour consulter le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>, accédez à l'onglet Rapports.
  3. Cliquez sur le bouton Nouveau modèle de rapport pour lancer l'Assistant de création de modèle de rapport.
  4. Suivez les instructions de l'Assistant.
  5. Dans la fenêtre Sélection du type de modèle de rapport, accédez à la section Autre et sélectionnez le type Top 10 des appareils avec les règles de surveillance des opérations de fichiers/Contrôle de l'intégrité du système qui se sont le plus souvent déclenchées.
  6. Après la création du modèle de rapport sélectionnez-le dans la liste des modèles sous l'onglet Rapports.

Le rapport s'affiche dans l'espace de travail.

Dans le champ Période, s'affiche la période pour laquelle le rapport a été constitué. Par défaut, le rapport est créé sur les 30 derniers jours, y compris la date de création du rapport.

Le rapport comprend deux tableaux :

  • le tableau des informations générales contient les informations sur les machines virtuelles protégées sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système ;
  • le tableau des informations détaillées contient des informations sur chaque application de règle.

Vous pouvez personnaliser l'affichage des colonnes dans chaque tableau. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Le tableau des informations récapitulatives contient les informations suivantes :

  • Nom de l'appareil : nom de la machine virtuelle protégée sur laquelle les règles de contrôle de l'intégrité du système ont été appliquées.
  • Nombre d'événements : nombre d'applications de règles de contrôle de l'intégrité du système sur la machine virtuelle protégée.
  • Nombre de règles : nombre de règles de contrôle de l'intégrité du système appliquées sur la machine virtuelle protégée.

    La ligne en dessous affiche les informations de synthèse suivantes :

    • Nombre d'appareils : nombre total de machines virtuelles protégées sur lesquelles les règles de contrôle de l'intégrité du système ont été appliquées.
    • Nombre d'événements : nombre total d'applications de règles de contrôle de l'intégrité du système sur les machines virtuelles protégées.
    • Limite du nombre d'événements reçus atteinte : informations indiquant si le nombre maximum d'événements que Kaspersky Security Center peut recevoir des modules Contrôle de l'intégrité du système sur les appareils client a été atteint. La limite du nombre d'événements reçus est configurée dans le registre de l'application Kaspersky Security Center et compte par défaut 15 000 événements par jour. Si le nombre d'événements reçus a dépassé la limite, le champ affiche Oui.

Le tableau des informations détaillées contient les informations suivantes :

  • Serveur virtuel : nom du Serveur d'administration virtuel (le cas échéant) administrant la machine virtuelle protégée.
  • Nom du groupe : nom du groupe auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Adresse IP : adresse IP de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Heure de la dernière connexion : date et heure auxquelles la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée a été remarquée dans le réseau par le Serveur d'administration.
  • Heure de la dernière connexion à l'Agent d'administration : date et heure de la dernière synchronisation de l'Agent d'administration avec le Serveur d'administration.
  • Nom de l'appareil : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom NetBIOS : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom du domaine : nom du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom DNS : nom DNS de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom DNS du domaine : nom DNS du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Importance : niveau d'importance de l'événement du Contrôle de l'intégrité du système. Valeurs possibles : Informatifs, Message important, Message critique.
  • Heure de l'événement : date et heure de l'événement.
  • Nom de la règle appliquée : nom de la règle de contrôle de l'intégrité du système appliquée.
  • Chemin de l'objet : chemin d'accès à l'objet de contrôle dont la modification a été détectée par le module Contrôle de l'intégrité du système. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
    • Chemin du fichier ou du dossier dans lequel le module Contrôle de l'intégrité du système a détecté une modification.
    • Clé de registre si le module Contrôle de l'intégrité du système a détecté une modification dans le registre.
    • Appareil si le module Contrôle de l'intégrité du système a détecté la connexion d'un appareil externe.
  • Action : action réalisée sur l'objet de contrôle. Valeurs possibles : Création, Modification, Suppression, Connexion.
  • Type de l'objet : type d'objet de contrôle dont la modification a été détectée par le module Contrôle de l'intégrité du système. Valeurs possibles : Fichier ou dossier, Clé de registre, Appareil externe.
  • Le module Contrôle de l'intégrité du système a été désactivé : informations indiquant, si le module Contrôle de l'intégrité du système a été désactivé pendant l'événement. Pour l'application Kaspersky Security, ce champ affiche toujours Non.
  • Utilisateur : compte utilisateur de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.

L'affichage du rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, dans la Web Console

Pour créer un modèle de rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, à l'aide de la Web Console :

  1. Lancez Web Console.
  2. Dans la section Surveillance et rapports, sélectionnez Rapports.
  3. Cliquez sur le bouton Ajouter situé au-dessus de la liste des modèles de rapports.
  4. Dans la fenêtre qui s'ouvre, dans le champ Nom du rapport, spécifiez le nom du modèle de rapport à créer et dans la section Type de rapport de la sous-section Autre, sélectionnez le type Top 10 des appareils avec les règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées.
  5. Dans la fenêtre Zone d'action, spécifiez les appareils pour lesquels les informations doivent être affichées dans le rapport.
  6. Dans la fenêtre Période du rapport, spécifiez l'intervalle de temps pendant lequel les données doivent être affichées dans le rapport.
  7. Dans la fenêtre Rapport créé, exécutez une des actions suivantes :
    • Cliquez sur le bouton Enregistrer et exécuter pour commencer à générer le rapport.
    • Cliquez sur le bouton Enregistrer pour enregistrer le modèle de rapport.

Le modèle de rapport créé s'affiche dans l'espace de travail.

Pour consulter le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, à l'aide de la Web Console :

  1. Lancez Web Console.
  2. Dans la section Surveillance et rapports, sélectionnez Rapports.

    Une liste de modèles de rapport s'ouvre.

  3. Cochez la case en regard du nom du modèle de rapport du type Top 10 des appareils avec les règles de Surveillances des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées.
  4. Cliquez sur le bouton Afficher le rapport.

Une fenêtre avec un rapport s'ouvre.

Le rapport contient deux onglets :

  • L'onglet Informations de synthèse contient les informations sur les machines virtuelles protégées sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système :
    • nom de la machine virtuelle protégée sur laquelle les règles de contrôle de l'intégrité du système ont été appliquées ;
    • nombre d'applications de règles de Contrôle de l'intégrité du système sur la machine virtuelle protégée ;
    • nombre de règles de Contrôle de l'intégrité du système appliquées sur la machine virtuelle protégée.
  • L'onglet Détails contient des informations sur chaque facteur de déclenchement de la règle.

Vous pouvez configurer les colonnes affichées dans les tableaux des onglets du rapport. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Haut de page

[Topic 160078]

Consultation du rapport sur les règles de Contrôle de l'intégrité du système les plus souvent appliquées

Rapport sur les règles de Contrôle de l'intégrité du système les plus fréquemment appliquées dans la Console d'administration

Pour consulter le rapport des règles de contrôle de l'intégrité du système le plus souvent appliquées, à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>, accédez à l'onglet Rapports.
  3. Cliquez sur le bouton Nouveau modèle de rapport pour lancer l'Assistant de création de modèle de rapport.
  4. Suivez les instructions de l'Assistant.
  5. Dans la fenêtre Sélection du type de modèle de rapport, accédez à la section Autre et sélectionnez le type Top 10 des règles de surveillance des opérations de fichiers/Contrôle de l'intégrité du système qui se sont le plus souvent déclenchées.
  6. Après la création du modèle de rapport sélectionnez-le dans la liste des modèles sous l'onglet Rapports.

Le rapport s'affiche dans l'espace de travail.

Dans le champ Période, s'affiche la période pour laquelle le rapport a été constitué. Par défaut, le rapport est créé sur les 30 derniers jours, y compris la date de création du rapport.

Le rapport comprend deux tableaux :

  • le tableau des informations générales contient les informations sur les règles de contrôle de l'intégrité du système appliquées le plus souvent sur les appareils sur la période ;
  • le tableau des informations détaillées contient des informations sur chaque application de règle.

Vous pouvez personnaliser l'affichage des colonnes dans chaque tableau. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Le tableau des informations récapitulatives contient les informations suivantes :

  • Nom de la règle appliquée : nom de la règle de contrôle de l'intégrité du système appliquée.
  • Nombre d'événements : nombre d'applications de règles de contrôle de l'intégrité du système sur les machines virtuelles protégées.
  • Nombre d'appareils : nombre de machines virtuelles protégées sur lesquelles la règle de contrôle de l'intégrité du système a été appliquée.

    La ligne en dessous affiche les informations de synthèse suivantes :

    • Nombre d'appareils : nombre total de machines virtuelles protégées sur lesquelles les règles de contrôle de l'intégrité du système ont été appliquées.
    • Nombre d'événements : nombre total d'applications de règles de contrôle de l'intégrité du système sur les machines virtuelles protégées.
    • Limite du nombre d'événements reçus atteinte : informations indiquant si le nombre maximum d'événements que Kaspersky Security Center peut recevoir des modules Contrôle de l'intégrité du système sur les appareils client a été atteint. La limite du nombre d'événements reçus est configurée dans le registre de l'application Kaspersky Security Center et compte par défaut 15 000 événements par jour. Si le nombre d'événements reçus a dépassé la limite, le champ affiche Oui.

Le tableau des informations détaillées contient les informations suivantes :

  • Serveur virtuel : nom du Serveur d'administration virtuel (le cas échéant) administrant la machine virtuelle protégée.
  • Nom du groupe : nom du groupe auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Adresse IP : adresse IP de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Heure de la dernière connexion : date et heure auxquelles la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée a été remarquée dans le réseau par le Serveur d'administration.
  • Heure de la dernière connexion à l'Agent d'administration : date et heure de la dernière synchronisation de l'Agent d'administration avec le Serveur d'administration.
  • Nom de l'appareil : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom NetBIOS : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom du domaine : nom du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom DNS : nom DNS de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Nom DNS du domaine : nom DNS du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
  • Importance : niveau d'importance de l'événement du Contrôle de l'intégrité du système. Valeurs possibles : Informatifs, Message important, Message critique.
  • Heure de l'événement : date et heure de l'événement.
  • Nom de la règle appliquée : nom de la règle de contrôle de l'intégrité du système appliquée.
  • Chemin de l'objet : chemin d'accès à l'objet de contrôle dont la modification a été détectée par le module Contrôle de l'intégrité du système. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
    • Chemin du fichier ou du dossier dans lequel le module Contrôle de l'intégrité du système a détecté une modification.
    • Clé de registre si le module Contrôle de l'intégrité du système a détecté une modification dans le registre.
    • Appareil si le module Contrôle de l'intégrité du système a détecté la connexion d'un appareil externe.
  • Action : action réalisée sur l'objet de contrôle. Valeurs possibles : Création, Modification, Suppression, Connexion.
  • Type de l'objet : type d'objet de contrôle dont la modification a été détectée par le module Contrôle de l'intégrité du système. Valeurs possibles : Fichier ou dossier, Clé de registre, Appareil externe.
  • Le module Contrôle de l'intégrité du système a été désactivé : informations indiquant, si le module Contrôle de l'intégrité du système a été désactivé pendant l'événement. Pour l'application Kaspersky Security, ce champ affiche toujours Non.
  • Utilisateur : compte utilisateur de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.

Rapport sur les règles de Contrôle de l'intégrité du système les plus fréquemment appliquées dans la Web Console

Pour créer un modèle de rapport des règles de Contrôle de l'intégrité du système les plus fréquemment appliquées à l'aide de Web Console :

  1. Lancez Web Console.
  2. Dans la section Surveillance et rapports, sélectionnez Rapports.
  3. Cliquez sur le bouton Ajouter situé au-dessus de la liste des modèles de rapports.
  4. Dans la fenêtre qui s'ouvre, dans le champ Nom du rapport, spécifiez le nom du modèle de rapport à créer et dans la section Type de rapport de la sous-section Autre, sélectionnez le type Top 10 des règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées sur les appareils.
  5. Dans la fenêtre Zone d'action, spécifiez les appareils pour lesquels les informations doivent être affichées dans le rapport.
  6. Dans la fenêtre Période du rapport, spécifiez l'intervalle de temps pendant lequel les données doivent être affichées dans le rapport.
  7. Dans la fenêtre Rapport créé, exécutez une des actions suivantes :
    • Cliquez sur le bouton Enregistrer et exécuter pour commencer à générer le rapport.
    • Cliquez sur le bouton Enregistrer pour enregistrer le modèle de rapport.

Le modèle de rapport créé s'affiche dans l'espace de travail.

Pour consulter le rapport des règles de contrôle de l'intégrité du système le plus souvent appliquées, à l'aide de la Web Console :

  1. Lancez Web Console.
  2. Dans la section Surveillance et rapports, sélectionnez Rapports.

    Une liste de modèles de rapport s'ouvre.

  3. Cochez la case en regard du nom du modèle de rapport du type Top 10 des règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées sur les appareils.
  4. Cliquez sur le bouton Afficher le rapport.

Une fenêtre avec un rapport s'ouvre.

Le rapport contient deux onglets :

  • L'onglet Informations de synthèse contient des informations sur les règles de Contrôle de l'intégrité du système appliquées le plus souvent sur les appareils sur la période :
    • le nom de la règle de Contrôle de l'intégrité du système appliquée ;
    • le nombre de règles de Contrôle de l'intégrité du système appliquées sur les machines virtuelles protégées ;
    • le nombre de machines virtuelles protégées sur lesquelles la règle de Contrôle de l'intégrité du système a été appliquée.
  • L'onglet Détails contient des informations sur chaque facteur de déclenchement de la règle.

Vous pouvez configurer les colonnes affichées dans les tableaux des onglets du rapport. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.

Haut de page

[Topic 155852]

Réinitialisation du statut de l'intégrité du système

Si la modification de l'état de la machine virtuelle sur Critique ou Avertissement est due à des événements du Contrôle de l'intégrité du système, cet état s'appelle état de l'intégrité du système.

Vous pouvez réinitialiser l'état de l'intégrité du système dans Kaspersky Security Center, c'est-à-dire annuler les états Critique et Avertissement pour les machines virtuelles.

Vous pouvez réinitialiser le statut de l'intégrité du système pour une machine virtuelle ou créer une tâche de groupe de réinitialisation de l'état de l'intégrité du système pour plusieurs machines virtuelles protégées faisant partie du groupe d'administration.

Dans cette section

Réinitialisation du statut de l'intégrité du système pour une machine virtuelle

Création d'une tâche de réinitialisation de l'état de l'intégrité du système

Haut de page

[Topic 102187]

Réinitialisation du statut de l'intégrité du système pour une machine virtuelle

Vous pouvez réinitialiser le statut de l'intégrité du système pour une machine virtuelle dans les propriétés de l'application Kaspersky Security installée sur cette machine virtuelle. Vous pouvez réinitialiser le statut de l'intégrité du système à l'aide de la Console d'administration ou de Web Console (dans la fenêtre des propriétés de Kaspersky Security for Virtualization 5.2 Light Agent installé sur la machine virtuelle, sous l'onglet Paramètres de l'application dans la section Statut de l'intégrité du système sur une machine virtuelle).

Pour réinitialiser le statut de l'intégrité du système pour une machine virtuelle à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration auquel appartient la machine virtuelle protégée requise.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez la SVM requise dans la liste et ouvrez la fenêtre Propriétés : <Nom de la machine virtuelle> d'un double-clic.
  5. Dans la liste de gauche de la fenêtre qui s'ouvre, choisissez la section Applications.
  6. Dans la liste des applications installées sur la machine virtuelle, affichée dans la partie droite de la fenêtre, sélectionnez Kaspersky Security for Virtualization 5.2 Light Agent et ouvrez la fenêtre Paramètres de l'application Kaspersky Security for Virtualization 5.2 Light Agent d'un double clic.
  7. Dans la liste de gauche de la fenêtre qui s'ouvre, sélectionnez la section Statut de l'intégrité du système sur la machine virtuelle.
  8. Dans la partie droite de la fenêtre, cliquez sur le bouton Réinitialiser l'état.

Si la modification de l'état de la machine virtuelle sur Critique ou Avertissement est due à des événements du Contrôle de l'intégrité, la machine virtuelle reçoit l'état OK.

Si l'état a été motivé également en raison d'autres événements ou selon les règles d'attribution des états de Kaspersky Security Center, l'état de la machine virtuelle ne change pas.

Haut de page

[Topic 155813]

Création d'une tâche de réinitialisation de l'état de l'intégrité du système

Vous pouvez créer une tâche de réinitialisation du statut de l'intégrité du système à l'aide de la Console d'administration. La tâche est lancée manuellement. La réinitialisation du statut de l'intégrité du système a lieu sur chaque machine virtuelle que vous avez indiquée dans les paramètres de la tâche.

Vous pouvez également créer et lancer une tâche de réinitialisation de l'intégrité du système sur des machines virtuelles à l'aide de la Web Console.

Pour créer une tâche de réinitialisation du statut de l'intégrité du système sur les machines virtuelles à l'aide de la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Réinitialisation du statut de l'intégrité du système.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Saisissez le nom de la tâche de réinitialisation de l'état de l'intégrité du système dans le champ Nom.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant.

    Fermez l'Assistant.

La tâche créée apparaît dans la liste des tâches.

Haut de page

[Topic 148852]

Surveillance du réseau

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

Surveillance du réseau est l'outil destiné à afficher en temps réel dans l'interface locale de Light Agent for Windows les informations sur l'activité réseau de la machine virtuelle protégée.

Pour lancer la surveillance du réseau :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Administration de la protection.
  4. Ouvrez le menu contextuel de la ligne Pare-feu et choisissez l'option Surveillance du réseau.

    La fenêtre Surveillance du réseau s'ouvre. Cette fenêtre affiche les informations sur l'activité réseau de la machine virtuelle protégée sur quatre onglets :

    • L'onglet Activité réseau affiche toutes les connexions réseau actives de la machine virtuelle protégée. Il affiche non seulement les connexions réseau ouvertes par la machine virtuelle protégée, mais aussi les connexions réseau entrantes.
    • L'onglet Ports ouverts reprend tous les ports réseau ouverts sur la machine virtuelle protégée.
    • L'onglet Trafic réseau affiche le volume du trafic réseau entrant et sortant entre la machine virtuelle protégée et les autres appareils du réseau auquel vous êtes connecté au moment présent.
    • L'onglet Ordinateurs bloqués affiche la liste des adresses IP dont l'activité réseau a été bloquée par le module Prévention des intrusions après une tentative d'attaque réseau effectuée depuis cette adresse IP.
Haut de page

[Topic 95010]

Analyse de la machine virtuelle

Au démarrage de la machine virtuelle protégée avec l'application Kaspersky Security, la protection en temps réel de la machine virtuelle s'active automatiquement et continue de fonctionner sans interruption. La protection en temps réel consiste en l'analyse des fichiers de la machine virtuelle protégée lors de l'accès à ces derniers pour y détecter la présence des applications malveillantes. Quand l'utilisateur ou une application s'adresse à un fichier sur la machine virtuelle protégée (par exemple, en lecture ou en écriture), l'application Kaspersky Security intercepte l'appel à ce fichier.

En plus de la protection en temps réel, il est indispensable d'effectuer à intervalle régulier une analyse contre les virus de la machine virtuelle protégée pour y détecter les virus et d'autres applications présentant une menace afin d'éviter la propagation d'applications malveillantes non détectées par l'application, par exemple en raison d'un niveau de sécurité trop faible ou pour toute autre raison. La recherche de virus est un élément important dans la protection de la machine virtuelle.

Sur les appareils exécutant les systèmes d'exploitation Windows sur lesquels sont installés Light Agent et l’Agent d’administration de Kaspersky Security Center, le mode de consommation réduite des ressources de la machine virtuelle est activé. Il s'agit d'un mode de fonctionnement spécial dans lequel la tâche interne de mise à jour des bases de données de l'Agent d'administration et la tâche de recherche des vulnérabilités et des mises à jour requises ne sont pas effectuées (pour plus de détails, consultez l'aide de Kaspersky Security Center). En conséquence, le nombre de processus en cours d'exécution est réduit, les connexions réseau requises pour recevoir les fichiers de mise à jour ne sont pas créées et les opérations sur les fichiers liées aux mises à jour ne sont pas effectuées. De telles économies de ressources sont particulièrement importantes dans les infrastructures où un grand nombre de machines virtuelles sur lesquelles Light Agent et l'Agent d'administration sont installés sont déployées à partir d'un modèle de machine virtuelle. Ainsi, l'optimisation concerne des groupes entiers d'appareils, ce qui réduit la charge sur l'hyperviseur.

L'analyse des machines virtuelles est effectuée à l'aide des tâches d'analyse.

Tâches d'analyse contre les virus dans Kaspersky Security Center

Après l'installation des plug-ins MMC de Kaspersky Security dans Kaspersky Security Center, les tâches d'analyse suivantes sont créées automatiquement :

  • Tâche Recherche de virus pour Light Agent for Windows. La tâche est créée pour le groupe d'administration Appareils administrés et elle peut être exécutée sur toutes les machines virtuelles dotées du module Light Agent for Windows placées dans le groupe Appareils administrés ou dans n'importe quel sous-groupe d'administration. Le cas échéant, vous pouvez modifier les paramètres de cette tâche ou la supprimer et créer une autre tâche d'analyse contre les virus.
  • Tâche Analyse contre les virus pour Light Agent for Linux. La tâche est créée pour le groupe d'administration Appareils administrés et elle peut être exécutée sur toutes les machines virtuelles dotées du module Light Agent for Linux placées dans le groupe Appareils administrés ou dans n'importe quel sous-groupe d'administration. Le cas échéant, vous pouvez modifier les paramètres de cette tâche ou la supprimer et créer une autre tâche d'analyse contre les virus.

Au cours de l'exécution de la tâche d'analyse contre les virus, l'application Kaspersky Security exécute l'analyse contre les virus des zones de la machine virtuelle protégée indiquées dans les paramètres de la tâche. L'administration de la tâche est effectuée via Kaspersky Security Center.

Tâches d'analyse dans l'interface locale de Light Agent for Windows

Sur les machines virtuelles protégées où le module de Light Agent for Windows est installé, sont prévues les tâches d'analyse suivantes que vous pouvez configurer dans l'interface locale de Light Agent for Windows :

  • Analyse complète.
  • Analyse des zones critiques.
  • Analyse personnalisée.

La tâche d'analyse complète et la tâche d'analyse des zones critiques sont des tâches spécifiques. Pour ces tâches, il est déconseillé de modifier la zone d'analyse.

Après le lancement des tâches d'analyse, la progression de l'analyse est affichée dans le champ en regard du nom de la tâche d'analyse exécutée dans le groupe Gestion des tâches sous l'onglet Statut de la protection de la fenêtre principale.

Les informations relatives aux résultats de l'analyse et à tous les événements survenus lors de l'exécution des tâches d'analyse sont consignées dans les rapports de l'application.

Tâches d'analyse pour le Light Agent for Linux

Sur les machines virtuelles protégées où le module Light Agent for Linux est installé, les tâches d'analyse suivantes que vous pouvez administrer à l'aide de la ligne de commande sont prévues :

Dans cette section de l'aide

Création d'une tâche d'analyse contre les virus

Configuration des paramètres de la tâche Analyse contre les virus pour Light Agent for Windows

Configuration des paramètres de la tâche Analyse contre les virus pour Light Agent for Linux

Configuration des paramètres des tâches d'analyse dans l'interface locale

Particularités de l'analyse des liens symboliques et fixes

Analyse des disques amovibles lors de leur connexion à la machine virtuelle

Manipulation des objets non traités

Haut de page

[Topic 65750]

Création d'une tâche d'analyse contre les virus

Vous pouvez créer une tâche Analyse contre les virus pour le Light Agent for Windows et le Light Agent for Linux dans la Console d'administration.

Lors de la création d'une tâche, vous pouvez planifier son lancement. Même si une planification existe, vous pouvez également lancer ou arrêter une tâche à tout moment manuellement.

Vous pouvez également créer, lancer ou interrompre la tâche Analyse contre les virus à l'aide de la Web Console.

Pour créer une tâche d'analyse contre les virus pour le Light Agent for Windows dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Windows, sélectionnez Analyse contre les virus.

    Passez à l'étape suivante de l'Assistant.

  5. Dans la fenêtre Zone d'analyse, créez la liste des objets analysés par Kaspersky Security.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans la fenêtre Action de Kaspersky Security for Virtualization 5.2 Light Agent, procédez comme suit :
    • Sélectionnez l'action que Kaspersky Security exécute suite à la détection des fichiers infectés pendant l'analyse.
    • Cochez la case Exécuter la désinfection de l'infection active immédiatement si vous voulez que l'application exécute la procédure de la désinfection active immédiatement après sa détection lors de l'exécution de la tâche de groupe d'analyse contre les virus et redémarre la machine virtuelle après la désinfection active sans demander la confirmation de l'utilisateur.
    • Cochez la case Suspendre l'analyse programmée si la machine virtuelle protégée n'est pas verrouillée si vous souhaitez que l'application suspende le lancement de la tâche d'analyse lorsque les ressources de la machine virtuelle sont occupées.

    Passez à l'étape suivante de l'Assistant.

  7. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Suivez encore les instructions de l'Assistant de création d'une tâche.

Pour créer une tâche Analyse contre les virus pour le Light Agent for Linux dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent for Linux, sélectionnez Analyse contre les virus.

    Passez à l'étape suivante de l'Assistant.

  5. Dans la fenêtre Zone d'analyse, créez la liste des objets analysés par Kaspersky Security.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans la fenêtre Action de Kaspersky Security for Virtualization 5.2 Light Agent, choisissez l'action exécutée par l'application Kaspersky Security si, à la suite de l'analyse, des fichiers infectés sont détectés.

    Passez à l'étape suivante de l'Assistant.

  7. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des machines virtuelles pour lesquelles vous créez la tâche. Vous pouvez choisir des machines virtuelles depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des machines virtuelles manuellement, importer une liste de machines virtuelles depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des machines virtuelles, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les machines virtuelles sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la machine virtuelle.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des machines virtuelles.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des machines virtuelles.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les machines virtuelles pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Suivez encore les instructions de l'Assistant de création d'une tâche.
Haut de page

[Topic 148841]

Configuration des paramètres de la tâche Analyse contre les virus pour Light Agent for Windows

Vous pouvez exécuter les opérations suivantes pour configurer les tâches d'analyse contre les virus pour Light Agent for Windows :

Cette section décrit les procédures de configuration des paramètres d'une tâche d'analyse contre les virus à l'aide de la Console d'administration. Vous pouvez également configurer les paramètres de la tâche d'analyse contre les virus à l'aide de la Web Console lors de la modification des paramètres de tâche dans la fenêtre des propriétés de la tâche.

Dans cette section

Modification du niveau de sécurité

Modification de l'action sur les fichiers infectés

Constitution de la zone d'analyse d'une tâche

Analyse des fichiers composés

Optimisation de l'analyse des fichiers

Utilisation de l'analyse heuristique

Utilisation de la technologie iSwift

Haut de page

[Topic 147148]

Modification du niveau de sécurité

L'application utilise différents ensembles de paramètres pour exécuter les tâches d'analyse. Ces ensembles de paramètres sont appelés niveaux de sécurité. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis ou personnaliser les paramètres du niveau de sécurité. Il existe trois niveaux de sécurité : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité Recommandé sont considérés comme optimaux et sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre avec le nom de la tâche d'analyse qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité, le nom du niveau de sécurité dans le groupe Niveau de sécurité devient Autre.

    • Si vous souhaitez revenir au niveau de sécurité Recommandé, cliquez sur le bouton Par défaut.
  6. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147149]

Modification de l'action sur les fichiers infectés

Pour modifier l'action à exécuter sur les fichiers infectés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'option requise :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Bloquer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  6. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147150]

Constitution de la zone d'analyse d'une tâche

Le terme de zone d'analyse désigne l'emplacement des fichiers que l'application analyse pendant l'exécution de la tâche d'analyse. Vous pouvez élargir ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets analysés par l'application ou en modifiant le type de fichiers à analyser.

Pour créer une zone d'analyse :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers, indiquez le type de fichiers que l'application doit analyser :
    • Sélectionnez Tous les fichiers pour analyser tous les fichiers.
    • Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection selon les experts de Kaspersky.
    • Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposés à l'infection selon les experts de Kaspersky.

    Au moment de choisir le type d'objet à analyser, il convient de ne pas oublier les éléments suivants :

    • La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple TXT) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.
    • L'individu malintentionné peut envoyer un virus ou une autre application malveillante sur votre machine virtuelle dans un fichier exécutable renommé avec une extension txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format EXE. Ce fichier est scrupuleusement analysé pour l'analyse contre les virus et d'autres applications malveillantes.
    • La liste des extensions et la liste des formats à analyser évoluent de manière dynamique et correspondent au besoin actuel de sécuriser votre machine virtuelle.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Dans le groupe Zone d'analyse, cliquez sur le bouton Configuration.
  9. Dans la fenêtre Zone d'analyse qui s'ouvre, définissez la zone d'analyse :
    • Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés :.
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez l'objet dans l'arborescence ou indiquez le chemin d'accès à cet objet dans le champ Objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK.

      L'objet ajouté apparaît dans la liste des objets de la fenêtre Zone d'analyse.

    • Si vous souhaitez modifier le chemin d'accès à l'objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, renseignez un autre chemin d'accès à l'objet dans le champ Objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone d'analyse :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression, cliquez sur le bouton Oui.

      Vous ne pouvez pas supprimer ou modifier les objets ajoutés à la zone d'analyse par défaut.

    • Si vous souhaitez exclure un objet de la zone d'analyse décochez la case à côté de cet objet dans la liste des objets de la fenêtre Zone d'analyse. Cet objet reste dans la liste des objets analysés mais n'est pas analysé pendant l'exécution de la tâche d'analyse.
  10. Cliquez sur le bouton OK dans la fenêtre Zone d'analyse.
  11. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147151]

Analyse des fichiers composés

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

Pour configurer l'analyse des fichiers composés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Sous l'onglet Zone d'action de la fenêtre Analyse contre les virus qui s'ouvre, indiquez les fichiers composés que vous souhaitez analyser dans le groupe Analyse des fichiers composés : les archives, les archives autoextractibles, les objets OLE intégrés, les fichiers au format de messagerie ou les archives protégées par un mot de passe. La sélection s'opère en cochant la case en regard du type de fichier.
  7. Cliquez sur le bouton Avancé.
  8. Dans la fenêtre Fichiers composés qui s'ouvre, exécutez une des opérations suivantes dans le groupe Limite selon la taille :
    • Si vous souhaitez que l'application décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille.
    • Si vous ne souhaitez pas que l'application décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.

      Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier.

    L'application analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  9. Cliquez sur le bouton OK dans la fenêtre Fichiers composés.
  10. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  11. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147166]

Optimisation de l'analyse des fichiers

Vous pouvez optimiser l'analyse des fichiers lors de l'exécution de la tâche d'analyse contre les virus : réduire la durée d'analyse et accélérer le fonctionnement de l'application. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse.

Pour optimiser l'analyse des fichiers :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse, procédez comme suit :
    • Si vous voulez qu'à l'exécution de la tâche d'analyse contre les virus, l'application analyse seulement les nouveaux fichiers et les fichiers qui ont été modifiés depuis leur analyse précédente, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
    • Si vous voulez qu'à l'exécution de la tâche Analyse contre les virus, l'application ignore les fichiers à l'expiration du délai indiqué, cochez la case Ignorer les fichiers si l'analyse dure plus de et dans le champ à droite de la case, indiquez la durée d'analyse d'un fichier en secondes.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147152]

Utilisation de l'analyse heuristique

L'application utilise l'analyse de signature. Pendant l'analyse de signature, l'application compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky, l'analyse de signature est toujours activée.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de l'analyse. Pendant l'analyse heuristique, l'application analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer l'utilisation de l'analyse heuristique :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, exécutez une des actions suivantes :
    • Si vous souhaitez que l'application utilise l'analyse heuristique au cours de la tâche d'analyse contre les virus, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous souhaitez que l'application n'utilise pas l'analyse heuristique au cours de la tâche d'analyse contre les virus, décochez la case Analyse heuristique.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 147153]

Utilisation de la technologie iSwift

Vous pouvez activer la technologie iSwift qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse.

Pour configurer l'utilisation de la technologie iSwift :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Avancé dans le groupe Technologie d'analyse, exécutez une des actions suivantes :
    • Cochez la case Technologie iSwift si vous souhaitez utiliser cette technologie au cours de la tâche d'analyse contre les virus.
    • Décochez la case Technologie iSwift si vous ne souhaitez pas utiliser cette technologie au cours de la tâche d'analyse contre les virus.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 148812]

Configuration des paramètres de la tâche Analyse contre les virus pour Light Agent for Linux

Vous pouvez exécuter les opérations suivantes pour configurer les tâches d'analyse contre les virus pour Light Agent for Linux :

Cette section décrit les procédures de configuration des paramètres d'une tâche d'analyse contre les virus à l'aide de la Console d'administration. Vous pouvez également configurer les paramètres de la tâche d'analyse contre les virus à l'aide de la Web Console lors de la modification des paramètres de tâche dans la fenêtre des propriétés de la tâche.

Dans cette section

Modification du niveau de sécurité

Modification de l'action sur les fichiers infectés

Constitution de la zone d'analyse d'une tâche

Analyse des fichiers composés

Utilisation de l'analyse heuristique

Utilisation de la technologie iChecker

Haut de page

[Topic 131830]

Modification du niveau de sécurité

L'application utilise différents ensembles de paramètres pour exécuter les tâches d'analyse. Ces ensembles de paramètres sont appelés niveaux de sécurité. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis ou personnaliser les paramètres du niveau de sécurité. Il existe trois niveaux de sécurité : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité Recommandé sont considérés comme optimaux et sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre avec le nom de la tâche d'analyse qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité, le nom du niveau de sécurité dans le groupe Niveau de sécurité devient Autre.

    • Si vous souhaitez revenir au niveau de sécurité Recommandé, cliquez sur le bouton Par défaut.
  6. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 131834]

Modification de l'action sur les fichiers infectés

Pour modifier l'action à exécuter sur les fichiers infectés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Action lors de la détection d'une menace de la partie droite de la fenêtre, sélectionnez l'option requise :
    • Désinfecter. Supprimer si la désinfection est impossible.
    • Désinfecter.
    • Supprimer.
    • Informer.

    L'option sélectionnée par défaut est Désinfecter. Supprimer si la désinfection est impossible.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  6. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 131836]

Constitution de la zone d'analyse d'une tâche

Le terme de zone d'analyse désigne l'emplacement des fichiers que l'application analyse pendant l'exécution de la tâche d'analyse. Vous pouvez élargir ou rétrécir la zone d'analyse après avoir ajouté ou supprimé des objets analysés par l'application.

Pour créer une zone d'analyse :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans la partie droite de la fenêtre dans le groupe Zone d'analyse, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Zone d'analyse qui s'ouvre, définissez la zone d'analyse :
    • Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés :.
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, indiquez le chemin d'accès à cet objet dans le champ Objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK dans la fenêtre Sélection de l'objet.

      L'objet ajouté apparaît dans la liste des objets de la fenêtre Zone d'analyse.

    • Si vous souhaitez modifier le chemin d'accès à l'objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, renseignez un autre chemin d'accès à l'objet dans le champ Objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone d'analyse :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression, cliquez sur le bouton Oui.

      Vous ne pouvez pas supprimer ou modifier les objets ajoutés à la zone d'analyse par défaut.

    • Si vous souhaitez exclure un objet de la zone d'analyse décochez la case à côté de cet objet dans la liste des objets de la fenêtre Zone d'analyse. Cet objet reste dans la liste des objets analysés mais n'est pas analysé pendant l'exécution de la tâche d'analyse.
  7. Cliquez sur le bouton OK dans la fenêtre Zone d'analyse.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 131852]

Analyse des fichiers composés

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

Pour configurer l'analyse des fichiers composés :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Zone d'action du groupe Analyse des fichiers composés, indiquez les fichiers composés que vous voulez analyser : les fichiers compactés, les archives, les archives auto-extractibles, les bases de messagerie ou les fichiers aux formats de messagerie en cochant les cases correspondantes.
  7. Cliquez sur le bouton Avancé.
  8. Dans la fenêtre Fichiers composés qui s'ouvre, exécutez une des opérations suivantes dans le groupe Limite selon la durée :
    • Si vous voulez que l'application ignore les fichiers à l'expiration du temps spécifié, cochez la case Ignorer les fichiers si l'analyse dure plus de et, dans le champ Durée maximale de l'analyse, indiquez la valeur requise.
    • Si vous ne voulez pas que l'application ignore les fichiers à l'expiration du temps spécifié, décochez la case Ignorer les fichiers si l'analyse dure plus de.
  9. Dans le groupe Limite selon la taille, exécutez une des actions suivantes :
    • Si vous souhaitez que l'application décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille.
    • Si vous ne souhaitez pas que l'application décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.

      Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier.

    L'application Kaspersky Security analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  10. Cliquez sur le bouton OK dans la fenêtre Fichiers composés.
  11. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  12. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 131867]

Utilisation de l'analyse heuristique

L'application utilise l'analyse de signature. Pendant l'analyse de signature, l'application compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky, l'analyse de signature est toujours activée.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de l'analyse. Pendant l'analyse heuristique, l'application analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer l'utilisation de l'analyse heuristique :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, exécutez une des actions suivantes :
    • Si vous souhaitez que l'application utilise l'analyse heuristique au cours de la tâche d'analyse contre les virus, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous souhaitez que l'application n'utilise pas l'analyse heuristique au cours de la tâche d'analyse contre les virus, décochez la case Analyse heuristique.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 131878]

Utilisation de la technologie iChecker

Vous pouvez activer l'utilisation de la technologie iChecker qui permet d'augmenter la vitesse d'analyse en échange de l'exclusion de l'analyse de certains fichiers selon un algorithme spécial. Ce dernier prend en considération la date de publication des bases d'application, la date de l'analyse précédente du fichier, ainsi que la modification des paramètres d'analyse.

Pour configurer l'utilisation de la technologie iChecker :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour les machines virtuelles incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez configurer les paramètres d'une tâche créée pour une ou plusieurs machines virtuelles (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Dans la liste des analyses, sélectionnez la tâche d'analyse contre les virus requise pour le Light Agent for Linux et ouvrez la fenêtre Propriétés : <Nom de la tâche> d'un double-clic.
  4. Dans la liste de gauche de la fenêtre des propriétés de la tâche, choisissez la section Paramètres.
  5. Dans le groupe Niveau de sécurité de la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Analyse contre les virus qui s'ouvre, sous l'onglet Avancé dans le groupe Technologie d'analyse, exécutez une des actions suivantes :
    • Cochez la case Technologie iChecker si vous souhaitez utiliser cette technologie au cours de la tâche d'analyse contre les virus.
    • Décochez la case Technologie iChecker si vous ne souhaitez pas utiliser cette technologie au cours de la tâche d'analyse contre les virus.
  7. Cliquez sur le bouton OK dans la fenêtre Analyse contre les virus.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65798]

Modification du niveau de sécurité

L'application utilise différents ensembles de paramètres pour exécuter les tâches d'analyse. Ces ensembles de paramètres sont appelés niveaux de sécurité. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis ou personnaliser les paramètres du niveau de sécurité. Il existe trois niveaux de sécurité : Élevé, Recommandé, Faible. Les paramètres du niveau de sécurité Recommandé sont considérés comme optimaux et sont recommandés par les experts de Kaspersky.

Pour modifier le niveau de sécurité dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes :
    • Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Élevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur.
    • Pour personnaliser le niveau de sécurité, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre avec le nom de la tâche d'analyse qui s'ouvre.

      Une fois que vous avez personnalisé le niveau de sécurité, le nom du niveau de sécurité dans le groupe Niveau de sécurité devient Autre.

    • Si vous souhaitez revenir au niveau de sécurité Recommandé, cliquez sur le bouton Par défaut.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65797]

Modification de l'action sur les fichiers infectés

Pour modifier l'action exécutée sur les fichiers infectés dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Action lors de la détection d'une menace sélectionnez l'option requise :
    • Sélectionner l'action automatiquement.
    • Exécuter l'action : Désinfecter. Supprimer si la désinfection est impossible.
    • Exécuter l'action : Désinfecter.
    • Exécuter l'action : Supprimer.
    • Exécuter l'action : Informer.

    L'option Sélectionner l'action automatiquement est sélectionnée par défaut. L'application exécute l'action indiquée par défaut par les experts de Kaspersky : Désinfecter. Supprimer si la désinfection est impossible.

    Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée.

    Lors de la suppression ou de la désinfection, des copies des fichiers sont conservées dans la sauvegarde.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

     

Haut de page

[Topic 65808]

Constitution de la zone d'analyse d'une tâche

La zone d'analyse fait référence à l'emplacement et au type de fichiers (par exemple, tous les disques durs, objets de démarrage, bases de messagerie), analysés par l'application pendant l'exécution de la tâche d'analyse. Vous pouvez élargir ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets analysés par l'application ou en modifiant le type de fichiers à analyser.

Il n'est pas recommandé de modifier la zone d'analyse de la tâche d'analyse complète et de la tâche d'analyse des zones critiques.

Pour créer une zone d'analyse dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Choisissez l'onglet Statut de la protection.
  3. Déployez le groupe Gestion des tâches.
  4. Cliquez sur la ligne contenant le nom de la tâche d'analyse souhaitée : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Le menu de sélection des actions pour la tâche d'analyse s'ouvre.

  5. Dans le menu, sélectionnez l'option Zone d'analyse.
  6. Dans la fenêtre Zone d'analyse qui s'ouvre, exécutez une des actions suivantes :
    • Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés :.
      1. Cliquez sur le bouton Ajouter.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, sélectionnez un objet et cliquez sur le bouton Ajouter.
      3. Cliquez sur le bouton OK.

      L'objet ajouté apparaît dans la liste des objets de la fenêtre Zone d'analyse.

    • Si vous souhaitez modifier le chemin d'accès à l'objet :
      1. Sélectionnez l'objet dans la liste des objets, puis cliquez sur le bouton Modifier.
      2. Dans la fenêtre Sélection de l'objet qui s'ouvre, renseignez un autre chemin d'accès à l'objet dans le champ Objet et cliquez sur le bouton OK.
    • Si vous souhaitez supprimer un objet de la zone d'analyse :
      1. Sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer.
      2. Dans la fenêtre de confirmation de la suppression, cliquez sur le bouton Oui.

      Vous ne pouvez pas supprimer ou modifier les objets ajoutés à la zone d'analyse par défaut.

    • Si vous souhaitez exclure un objet de la zone d'analyse décochez la case à côté de cet objet dans la liste des objets de la fenêtre Zone d'analyse. Cet objet reste dans la liste des objets analysés mais n'est pas analysé pendant l'exécution de la tâche d'analyse.
  7. Cliquez sur le bouton OK dans la fenêtre Zone d'analyse.
  8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Pour sélectionner le type de fichiers à analyser dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre avec le nom de la tâche d'analyse choisie sous l'onglet Zone d'action dans le groupe Types de fichiers indiquez le type de fichiers, que l'application doit analyser pendant l'exécution de la tâche d'analyse choisie :
    • Sélectionnez Tous les fichiers pour analyser tous les fichiers.
    • Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection selon les experts de Kaspersky.
    • Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposés à l'infection selon les experts de Kaspersky.

    Au moment de choisir le type d'objet à analyser, il convient de ne pas oublier les éléments suivants :

    • La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple TXT) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.
    • L'individu malintentionné peut envoyer un virus ou une autre application malveillante sur votre machine virtuelle dans un fichier exécutable renommé avec une extension txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format EXE. Ce fichier est scrupuleusement analysé pour l'analyse contre les virus et d'autres applications malveillantes.
    • La liste des extensions et la liste des formats à analyser évoluent de manière dynamique et correspondent au besoin actuel de sécuriser votre machine virtuelle.
  5. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65806]

Analyse des fichiers composés

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

Pour configurer l'analyse des fichiers composés dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action, dans le groupe Analyse des fichiers composés, indiquez les fichiers composés à analyser : archives, archives auto-extractibles ou objets OLE incorporés, fichiers au format de messagerie ou fichiers protégés par un mot de passe en cochant les cases correspondantes.
  5. Si dans le groupe Optimisation de l'analyse la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est décochée, vous pouvez indiquer pour chaque type de fichier composé s'il faut analyser tous les fichiers de ce type ou uniquement les nouveaux fichiers. Pour réaliser la sélection, cliquez sur le lien tous/nouveaux, situé à côté du nom de type du fichier composé. Le lien change de valeur lorsque vous cliquez sur le bouton gauche de la souris.

    Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est cochée, l'application analyse uniquement les nouveaux fichiers.

  6. Cliquez sur le bouton Avancé.

    La fenêtre Fichiers composés s'ouvre.

  7. Dans le groupe Limite selon la taille, exécutez une des actions suivantes :
    • Si vous ne souhaitez pas que l'application décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.
    • Si vous souhaitez que l'application décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille.

    Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier.

    L'application analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non.

  8. Cliquez sur le bouton OK dans la fenêtre Fichiers composés.
  9. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65804]

Optimisation de l'analyse des fichiers

Vous pouvez optimiser l'analyse des fichiers : réduire la durée d'analyse et accélérer le fonctionnement de l'application. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Vous pouvez aussi limiter la durée d'analyse d'un fichier. Dans ce cas à l'expiration du délai indiqué, l'application exclura le fichier de l'analyse en cours (excepté les archives et les fichiers composés).

Pour optimiser l'analyse des fichiers dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse, procédez comme suit :
    • Si vous voulez qu'à l'exécution de la tâche d'analyse, l'application analyse seulement les nouveaux fichiers et les fichiers qui ont été modifiés depuis leur analyse précédente, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
    • Si vous voulez qu'à l'exécution de la tâche d'analyse, l'application ignore les fichiers à l'expiration du délai indiqué, cochez la case Ignorer les fichiers si l'analyse dure plus de et dans le champ à droite de la case, indiquez la durée d'analyse d'un fichier en secondes.
  5. Cliquez sur le bouton OK.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

     

Haut de page

[Topic 65799]

Utilisation de l'analyse heuristique

L'application utilise l'analyse de signature. Pendant l'analyse de signature, l'application compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky, l'analyse de signature est toujours activée.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de l'analyse. Pendant l'analyse heuristique, l'application analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application.

Pour configurer l'utilisation de l'analyse heuristique dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre sous l'onglet Avancé dans le groupe Méthodes d'analyse, procédez comme suit :
    • Si vous souhaitez que l'application utilise l'analyse heuristique au cours de la tâche d'analyse, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou approfondie.
    • Si vous souhaitez que l'application n'utilise pas l'analyse heuristique au cours de la tâche d'analyse, décochez la case Analyse heuristique.
  5. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

     

Haut de page

[Topic 65800]

Utilisation de la technologie iSwift

Vous pouvez activer la technologie iSwift qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse.

Pour configurer l'utilisation de la technologie iSwift dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre sous l'onglet Avancé dans le groupe Technologie d'analyse, exécutez une des actions suivantes :
    • Cochez la case Technologie iSwift si vous souhaitez utiliser cette technologie pendant l'analyse.
    • Décochez la case Technologie iSwift si vous souhaitez utiliser cette technologie pendant l'analyse.
  5. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

     

Haut de page

[Topic 65795]

Configuration du mode d'exécution de la tâche d'analyse

Si l'exécution de la tâche d'analyse est impossible pour une raison quelconque (par exemple, la machine virtuelle protégée était éteinte à ce moment), vous pouvez configurer le lancement automatique de la tâche d'analyse ignorée dès que cela est possible.

Vous pouvez reporter le lancement de la tâche d'analyse par rapport au démarrage de l'application si vous avez sélectionné le mode d'exécution de la tâche d'analyse Selon la planification et l'heure de lancement de l'application est le même que l'heure programmée pour le lancement de la tâche d'analyse. La tâche d'analyse ne sera lancée qu'à l'issue de la période écoulée après le démarrage de l'application.

Pour configurer le mode d'exécution de la tâche d'analyse dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

  3. Cliquez sur le bouton Mode d'exécution.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre sous l'onglet Mode d'exécution, sélectionnez une des options suivantes du mode d'exécution de la tâche d'analyse :
    • Sélectionnez l'option Manuel pour lancer la tâche d'analyse manuellement.
    • Sélectionnez l'option Selon la planification, pour programmer l'exécution de la tâche d'analyse.
  5. Exécutez une des actions suivantes :
    • Si vous avez sélectionné l'option Manuel, passez au paragraphe 6 de l'instruction.
    • Si vous avez sélectionné l'option Selon la planification, définissez les paramètres de planification du lancement de la tâche d'analyse. Pour ce faire, procédez comme suit :
      1. Définissez dans la liste déroulante Fréquence l'heure de lancement de la tâche d'analyse. Sélectionnez une des options suivantes : Jours, Chaque semaine, À l'heure indiquée, Tous les mois, Après le lancement de l'application, Après chaque mise à jour.
      2. En fonction de l'élément sélectionné dans la liste déroulante Fréquence, définissez la valeur des paramètres précisant l'heure de lancement de la tâche d'analyse.
      3. Si vous avez choisi le mode d'exécution de la tâche d'analyse Selon la planification et que l'heure de lancement de l'application correspond à la planification du lancement de la tâche d'analyse, vous pouvez reporter le lancement de la tâche d'analyse après le démarrage de l'application. Pour ce faire, indiquez l'intervalle de temps après le démarrage de l'application correspond au report du lancement de la tâche d'analyse. La tâche d'analyse ne sera lancée qu'à l'issue de la période écoulée après le démarrage de l'application.

        Ce paramètre n'est pas accessible, si dans la liste déroulante Fréquence est sélectionné l'élément Après le lancement de l'application ou l'élément Après chaque mise à jour.

      4. Cochez la case Lancer les tâches non exécutées si vous voulez que l'application lance les tâches d'analyse non lancées à temps à la première occasion.

        La case n'est pas accessible, si dans la liste déroulante Fréquence sont sélectionnés les éléments Minutes, Heures, Après le lancement de l'application ou Après chaque mise à jour.

      5. Cochez la case Suspendre l'analyse programmée si la machine virtuelle protégée n'est pas verrouillée si vous souhaitez que l'application suspende l'analyse lorsque les ressources de la machine virtuelle sont occupées. Cela permet d'économiser la capacité de traitement de la machine virtuelle pendant son fonctionnement.
  6. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65801]

Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur

Par défaut, la tâche d'analyse est lancée sous le compte que vous avez utilisé pour ouvrir la session dans le système d'exploitation invité de la machine virtuelle protégée. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche d'analyse sous les privilèges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur bénéficiant de ces privilèges, dans les paramètres de la tâche d'analyse et lancer la tâche d'analyse au nom de cet utilisateur.

Pour configurer le lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète, Analyse des zones critiques ou Analyse personnalisée.

    Si dans le groupe, quelques tâches d'analyse manquent, cela signifie que la configuration des paramètres de ces tâches d'analyse est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre.

  3. Cliquez sur le bouton Mode d'exécution.

    La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre.

  4. Dans la fenêtre qui s'ouvre sous l'onglet Mode d'exécution dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges de l'utilisateur.
  5. Saisissez dans le champ Nom le nom du compte utilisateur dont les privilèges sont exigés pour lancer la tâche d'analyse.
  6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur dont vous souhaitez utiliser les privilèges pour lancer la tâche d'analyse.
  7. Cliquez sur le bouton OK dans la fenêtre portant le nom de la tâche d'analyse.
  8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 95531]

Particularités de l'analyse des liens symboliques et fixes

L'application Kaspersky Security permet d'analyser les liens symboliques et fixes vers les fichiers.

Analyse des liens symboliques

Pendant la tâche de protection en temps réel, l'application Kaspersky Security analyse le fichier accessible par un lien symbolique seulement si ce fichier fait partie de la zone d'action de la tâche de protection en temps réel.

Si le fichier accessible par un lien symbolique ne fait pas partie de la zone d'action de la tâche de protection en temps réel, l'application ne l'analyse pas. Si un tel fichier contient un code malveillant, la sécurité de la machine virtuelle est menacée.

La tâche d'analyse vérifie le fichier accessible par un lien symbolique, indépendamment de son emplacement. Lors de la détection d'un fichier infecté accessible par un lien symbolique, l'application désinfecte le fichier source. Si la désinfection est impossible, l'application supprime le fichier infecté et conserve le lien symbolique.

Analyse des liens fixes par le module Light Agent for Linux

Lors de la détection d'un fichier infecté accessible par un lien rigide, le Light Agent for Linux désinfecte le fichier source. Si la désinfection est impossible, le Light Agent for Linux supprime le lien fixe traité vers le fichier. De plus, les autres liens rigides vers ce fichier ne seront pas traités.

Lors de la restauration du fichier avec le lien fixe, l'application crée à partir de la sauvegarde une copie du fichier source avec le nom du lien fixe qui était placé dans la sauvegarde. Les liens avec les autres liens fixes sur le fichier source ne seront pas restaurés.

Analyse des liens fixes par le module Light Agent for Windows

Quand le Light Agent for Windows traite le fichier contenant plusieurs liens fixes, en fonction de l'action spécifiée sur ces fichiers, les scénarios suivants sont possibles :

  • Si l'action Supprimer est sélectionné, Kaspersky Security supprime le lien fixe traité. Les autres liens fixes vers ce fichier ne seront pas traités.
  • Si l'action Désinfecter est sélectionnée, Kaspersky Security désinfecte le fichier source. Si la désinfection est impossible, l'application supprime le lien fixe traité et crée à la place une copie du fichier source avec le nom du lien fixe supprimé. De plus, les autres liens rigides vers ce fichier ne seront pas traités.
Haut de page

[Topic 65807]

Analyse des disques amovibles lors de leur connexion à la machine virtuelle

Certaines applications malveillantes utilisent les vulnérabilités du système d'exploitation pour se propager dans les réseaux locaux et les disques amovibles. L'application permet d'analyser les disques amovibles pour y analyser contre les virus et d'autres applications malveillantes lors de la connexion des disques amovibles à la machine virtuelle.

Vous pouvez configurer l'analyse des disques amovibles lors de la connexion à la machine virtuelle dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresParamètres complémentaires).

Pour configurer l'analyse des disques amovibles lors de leur connexion à la machine virtuelle dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres complémentaires.
  6. Dans la partie droite de la fenêtre dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action requise dans la liste déroulante Action à exécuter lors de la connexion d'un disque amovible :
    • Ne pas analyser.
    • Analyse complète.
    • Analyse rapide.
  7. Cochez la case Taille maximale du disque amovible du disque amovible et indiquez dans le champ à côté la valeur en mégaoctets si vous souhaitez que l'application analyse les disques amovibles dont la taille est inférieure ou égale à la valeur définie.

    La case est accessible si dans la liste déroulante Action à exécuter lors de la connexion d'un disque amovible est sélectionnée l'action Analyse complète ou Analyse rapide.

  8. Cliquez sur le bouton Appliquer.

Pour configurer l'analyse des disques amovibles lors de leur connexion à la machine virtuelle dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche de la fenêtre, sélectionnez la section Tâches planifiées.

    La partie droite de la fenêtre affichera les paramètres généraux des tâches planifiées.

  3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action requise dans la liste déroulante Action à exécuter lors de la connexion d'un disque amovible :
    • Ne pas analyser.
    • Analyse complète.
    • Analyse rapide.

    Si le groupe est inaccessible, cela signifie que la configuration des paramètres d'analyse des disques amovibles est bloquée par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

  4. Cochez la case Taille maximale du disque amovible du disque amovible et indiquez dans le champ à côté la valeur en mégaoctets si vous souhaitez que l'application analyse les disques amovibles dont la taille est inférieure ou égale à la valeur définie.

    La case est accessible si dans la liste déroulante Action à exécuter lors de la connexion d'un disque amovible est sélectionnée l'action Analyse complète ou Analyse rapide.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65811]

Manipulation des objets non traités

Un fichier infecté est considéré comme traité si l'application lors de l'analyse de la machine virtuelle protégée a réalisé une des opérations suivantes sur ce fichier conformément aux paramètres définis :

  • Désinfecter.
  • Supprimer.
  • Supprimer si la désinfection est impossible.

Le fichier infecté est considéré comme non traité si l'application lors de l'analyse de la machine virtuelle protégée n'a pas réalisé l'action avec le fichier infecté selon les paramètres définis.

Cette situation peut se présenter dans les cas suivants :

  • Le fichier à analyser n'est pas accessible (par exemple, il se trouve sur un disque réseau ou sur un appareil externe sans droit en écriture).
  • Dans les paramètres de l'application pour les tâches d'analyse, dans le groupe Action lors de la détection d'une menace, l'action Informer est sélectionnée.

L'application Kaspersky Security consigne les informations relatives aux fichiers non traités dans le tableau des objets non traités sous la forme d'événements. De plus, l'application ajoute au tableau des objets non traités toute information relative à la tentative de modification des fichiers dans les dossiers partagés si l'option Informer a été sélectionnée dans les paramètres de la Surveillance du système.

Cette section décrit les actions que vous pouvez effectuer sur les objets non traités dans l'interface locale du Light Agent for Windows. Les informations relatives aux objets non traités détectés sur les appareils sont également affichées dans la Console d'administration de Kaspersky Security Center (dans le dossier StockagesMenaces actives) et dans Web Console (OpérationsStockagesMenaces actives).

Dans cette section

Utilisation des objets non traités dans l'interface locale

Lancement de la tâche d'analyse personnalisée pour les fichiers non traités

Restauration des fichiers non traités

Suppression de fichiers dans la liste des objets non traités

Haut de page

[Topic 177563]

Utilisation des objets non traités dans l'interface locale

Sur la machine virtuelle protégée où se trouve le module de Light Agent for Windows, l'application Kaspersky Security consigne les informations sur les fichiers dans lesquels elle a détecté une menace pendant son fonctionnement mais qu'elle n'a pas traitée pour une raison ou une autre. Ces informations se présentent sous la forme d'événements dans le tableau Objets non traités de l'interface locale de l'application.

Dans l'interface locale, les objets non traités sont présentés dans un tableau. Vous pouvez réaliser les opérations suivantes sur les données du tableau :

  • filtrer le tableau des objets non traités selon les valeurs d'une colonne ou selon un filtre complexe ;
  • utiliser la fonction de recherche de objets non traités ;
  • trier les objets non traités ;
  • regrouper les objets non traités ;
  • modifier l'ordre et la sélection des colonnes affichées dans le tableau des objets non traités ;
  • copier les entrées sélectionnées sur les objets non traités dans le presse-papier ;
  • ouvrir le dossier d'origine du fichier non traité.

Vous pouvez exécuter les actions suivantes sur les fichiers non traités :

  • Analyser les fichiers non traités en utilisant la version actuelle des bases de données de l'application ou après la mise à jour des bases de l'application.

    L'état des fichiers peut changer après l'analyse. En fonction de l'état, vous pouvez réaliser vous-même les actions requises sur les fichiers.

  • Restaurer les fichiers avec l'état Désinfecter et Non infecté ainsi que les fichiers infectés qui contiennent des informations importantes.

    Vous pouvez restaurer des fichiers du tableau des objets non traités vers leurs dossiers d'origine ou vers n'importe quel autre dossier (si le dossier d'origine du fichier n'est pas accessible en écriture).

  • Supprimer les fichiers dont l'état est Infecté.
Haut de page

[Topic 65809]

Lancement de la tâche d'analyse personnalisée pour les fichiers non traités

Vous pouvez lancer manuellement la tâche d'analyse personnalisée de fichiers non traités, par exemple si l'analyse avait été interrompue pour une raison quelconque ou si vous souhaitez que l'application Kaspersky Security analyse les fichiers après une nouvelle mise à jour des bases de données de l'application.

Pour lancer une tâche d'analyse personnalisée pour les fichiers non traités :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.
  3. Sélectionnez l'onglet Objets non traités.
  4. Dans le tableau sous l'onglet Objets non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez analyser. Pour sélectionnez plusieurs fichiers, utilisez la touche CTRL.
  5. Lancez la tâche d'analyse personnalisée des fichiers d'une des manières suivantes :
    • Cliquez sur le bouton Nouvelle analyse.
    • Ouvrez le menu contextuel et sélectionnez l'option Nouvelle analyse.

À l'issue de l'analyse, un message indique le nombre de fichiers analysés et le nombre de menaces détectées.

Haut de page

[Topic 65814]

Restauration des fichiers non traités

Le cas échéant, vous pouvez restaurer le fichier depuis le tableau des objets non traités dans son dossier d'origine.

Il est recommandé de restaurer les objets non traités seulement si l'état Désinfecté ou Non infecté est attribué aux fichiers.

Pour restaurer des fichiers non traités :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.
  3. Sélectionnez l'onglet Objets non traités.
  4. Si vous souhaitez restaurer tous les fichiers :
    1. Ouvrez le menu contextuel n'importe où dans le tableau sous l'onglet Objets non traités choisissez l'option Restaurer tout.

      L'application déplace tous les fichiers non traités du tableau des fichiers non traités vers leurs dossiers d'origine, si ces dossiers sont accessibles en écriture.

    2. Si un des dossiers d'origine des fichiers de la liste n' pas accessible en écriture, une fenêtre standard Enregistrer sous de Microsoft Windows s'ouvre. Dans cette fenêtre, vous pouvez désigner le dossier d'enregistrement du fichier.
  5. Si vous souhaitez restaurer un ou plusieurs fichiers :
    1. Dans le tableau de l'onglet Objets non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez restaurer. Pour sélectionnez plusieurs fichiers, utilisez la touche CTRL.
    2. Cliquez sur le bouton Restaurer ou ouvrez le menu contextuel et choisissez l'option Restaurer.

      L'application déplace les fichiers sélectionnés vers leurs dossiers d'origine, à condition que ces dossiers soient accessibles en écriture.

    3. Si un des dossiers d'origine des fichiers de la liste n' pas accessible en écriture, une fenêtre standard Enregistrer sous de Microsoft Windows s'ouvre. Dans cette fenêtre, vous pouvez désigner le dossier d'enregistrement du fichier.
Haut de page

[Topic 65813]

Suppression de fichiers dans la liste des objets non traités

Vous pouvez supprimer un fichier infecté du tableau des objets non traités.

Pour supprimer des fichiers du tableau Objets non traités :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.
  3. Sélectionnez l'onglet Objets non traités.
  4. Dans le tableau de l'onglet Objets non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez supprimer. Pour sélectionnez plusieurs fichiers, utilisez la touche CTRL.
  5. Cliquez sur le bouton Supprimer ou ouvrez le menu contextuel et choisissez l'option Supprimer.

Avant de supprimer le fichier, l'application crée une copie de sauvegarde de celui-ci et la place dans le dossier de sauvegarde au cas où il faudrait restaurer le fichier plus tard. Ensuite, supprime les fichiers sélectionnés du tableau des objets non traités.

Haut de page

[Topic 212899]

Interaction avec d'autres solutions de Kaspersky

Kaspersky Security peut interagir avec les solutions de Kaspersky :

  • Kaspersky Endpoint Agent.
  • Kaspersky Managed Detection and Response.

Dans cette section de l'aide

Kaspersky Endpoint Agent

Managed Detection and Response

Haut de page

[Topic 212900]

Kaspersky Endpoint Agent

Vous pouvez installer Kaspersky Endpoint Agent sur une machine virtuelle avec le module Light Agent for Windows installé. L'application Kaspersky Endpoint Agent assure l'interaction entre l'application Kaspersky Security et les solutions de Kaspersky conçues pour détecter les menaces complexes : Kaspersky Anti Targeted Attack Platform, Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum.

Pour utiliser Kaspersky Endpoint Agent dans l'application Kaspersky Security :

  1. Lors de l'installation ou de la mise à jour de Light Agent for Windows, activez l'intégration avec Kaspersky Endpoint Agent. Pour ce faire, vous devrez cocher/sélectionner l'option Intégration avec Kaspersky Endpoint Agent dans la liste des modules ou utiliser l'option de ligne de commande appropriée, selon la méthode d'installation ou de mise à niveau.

    Vous pouvez également activer l'intégration avec Kaspersky Endpoint Agent en modifiant la composition des modules Light Agent for Windows installés.

    Si Kaspersky Endpoint Agent est installé sur la machine virtuelle, mais que l'intégration avec Kaspersky Endpoint Agent n'est pas activée, l'interaction entre Kaspersky Endpoint Agent et Kaspersky Security est désactivée. L'application n'utilise pas les solutions de Kaspersky conçues pour détecter les menaces complexes.

  2. Installez Kaspersky Endpoint Agent version 3.11 ou mettez à niveau Kaspersky Endpoint Agent vers la version 3.11 sur une machine virtuelle. L'installation ou la mise à jour doit être lancée à l'aide de la clé SVM_UPDATE_MODE=1. L'installation ou la mise à jour est effectuée à l'aide des outils standards de Kaspersky Endpoint Agent.

    Si l'installation ou la mise à jour de Kaspersky Endpoint Agent est effectuée sans clé SVM_UPDATE_MODE=1, l'optimisation de Kaspersky Endpoint Agent est désactivée sur la machine virtuelle. Les performances de la machine virtuelle peuvent être dégradées.

  3. Dans Kaspersky Security Center, créez une tâche de mise à jour des bases de données et des modules d'application pour Kaspersky Endpoint Agent et configurez sa planification. Sélectionnez le Serveur d'administration de Kaspersky Security Center comme source de mise à jour de la base de données. Pour en savoir plus sur la création d'une tâche, consultez l’aide de la solution de Kaspersky avec laquelle vous utilisez Kaspersky Endpoint Agent.

    La mise à jour automatique des bases de données et des modules d'application est désactivée pour Kaspersky Endpoint Agent optimisé pour fonctionner avec Light Agent for Windows. Si la tâche de mise à jour des bases de données et des modules d'application de Kaspersky Endpoint Agent n'a pas été configurée, les bases de données et les modules de Kaspersky Endpoint Agent ne sont pas mis à jour.

Pour en savoir plus sur l'installation, la mise à jour et la suppression de Kaspersky Endpoint Agent, consultez l’aide de la solution de Kaspersky pour laquelle vous utilisez Kaspersky Endpoint Agent en vue de l'intégration.

Haut de page

[Topic 212901]

Managed Detection and Response

La solution Kaspersky Managed Detection and Response permet de réaliser en continu la recherche, la détection et l'élimination des menaces dirigées contre votre organisation. Lors de l'interaction avec Kaspersky Managed Detection and Response, l'application Kaspersky Security exécute les fonctions suivantes :

  • Envoi des données de télémétrie de Light Agent for Windows à Kaspersky Managed Detection and Response pour la détection des menaces.
  • Exécution des commandes de Kaspersky Managed Detection and Response visant à prévenir les menaces.

Pour obtenir des informations détaillées sur le fonctionnement de la solution, ainsi que des instructions sur le déploiement de celle-ci, consultez l’aide de Kaspersky Managed Detection and Response.

Kaspersky Security peut interagir avec Kaspersky Managed Detection and Response uniquement si les conditions suivantes sont remplies :

  • Le module Surveillance du système est installé et activé sur la machine virtuelle.
  • Kaspersky Security utilise Kaspersky Security Network en mode avancé.

    L'utilisation du KSN privé dans le cadre de l'interaction avec Kaspersky Managed Detection and Response garantit l'envoi de la télémétrie à des serveurs dédiés qui répondent aux exigences du Règlement général sur la protection des données (RGPD). Si le KSN privé n'est pas utilisé, il se peut que la télémétrie soit envoyée au KSN global, ce qui peut constituer une violation de la législation de votre pays.

Pour assurer une utilisation optimale de Kaspersky Managed Detection and Response dans Kaspersky Security, il est recommandé d'activer les fonctionnalités suivantes de Light Agent sur la machine virtuelle :

  • Antivirus fichiers.
  • Antivirus Courrier.
  • Antivirus Internet.
  • Pare-feu.
  • Prévention des intrusions.

L'inclusion de ces modules n'est pas une condition préalable à l'utilisation de Kaspersky Managed Detection and Response. Si les modules sont désactivés sur une machine virtuelle, des données télémétriques limitées provenant de l'instance de Light Agent for Windows installée sur cette machine virtuelle sont envoyées à Kaspersky Managed Detection and Response.

Pour utiliser la solution Kaspersky Managed Detection and Response dans le cadre de l'utilisation de Kaspersky Security, vous devez activer l'interaction avec Kaspersky Managed Detection and Response et charger le fichier de configuration MDR dans la stratégie pour Light Agent for Windows. Le fichier de configuration est fourni dans une archive ZIP et possède l'extension P7 ou P7B.

Les informations du fichier de configuration sont transmises aux machines virtuelles protégées à la synchronisation suivante avec Kaspersky Security Center. Après l'application sur la machine virtuelle protégée de la stratégie qui est configurée pour utiliser Managed Detection and Response et suite à la mise à jour des bases de données de Kaspersky Security, Light Agent for Windows installé sur la machine virtuelle commence à envoyer des données de télémétrie à Kaspersky Managed Detection and Response et peut exécuter des commandes envoyées par Kaspersky Managed Detection and Response.

Pour activer ou désactiver l'utilisation de la fonctionnalité Managed Detection and Response dans le cadre du fonctionnement de Kaspersky Security :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Managed Detection and Response.

    Les paramètres d'interaction avec Kaspersky Managed Detection and Response s'affichent dans la partie droite de la fenêtre.

  6. Exécutez une des actions suivantes :
    • Cochez la case Managed Detection and Response si vous souhaitez activer l'utilisation de la fonctionnalité Managed Detection and Response dans le cadre du fonctionnement de Kaspersky Security.
    • Décochez la case Managed Detection and Response si vous souhaitez désactiver l'utilisation de la fonctionnalité Managed Detection and Response dans le cadre du fonctionnement de Kaspersky Security.
  7. Si vous avez activé l'utilisation de la fonctionnalité Managed Detection and Response, cliquez sur le bouton Importer et sélectionnez le fichier de configuration MDR portant l'extension P7 ou P7B.

    Si vous souhaitez supprimer un fichier de configuration précédemment chargé, cliquez sur le bouton Supprimer.

  8. Cliquez sur le bouton Appliquer.

Pour savoir si la fonctionnalité Managed Detection and Response est utilisée dans le cadre du fonctionnement de Kaspersky Security sur une machine virtuelle, consultez dans Kaspersky Security Center la liste des modules fonctionnels de Light Agent qui s'affiche dans les propriétés de l'application Kaspersky Security installée sur une machine virtuelle avec Light Agent for Windows, ou accédez au contenu du rapport sur l'état des modules de l'application.

Haut de page

[Topic 70507]

Mise à jour des bases de données et des modules de l'application

La mise à jour des bases de données et des modules de l'application Kaspersky Security préserve l'actualité de la protection des machines virtuelles. Chaque jour, de nouveaux virus, et autres applications présentant une menace apparaissent dans le monde. Les bases de Kaspersky Security contiennent les données relatives aux menaces et aux méthodes de neutralisation. Pour que Kaspersky Security puisse détecter à temps les nouvelles menaces, il faut mettre à jour les bases et les modules de l'application à intervalle régulier.

Si les bases de l'application n'ont pas été mises à jour depuis longtemps, un message s'affiche dans la fenêtre Événements des propriétés de la SVM.

Les mises à jour des bases de données et des modules de l'application peuvent modifier certains paramètres de Kaspersky Security, par exemple les paramètres de l'analyse heuristique qui augmentent l'efficacité de la protection et de l'analyse.

La mise à jour des bases de données et des modules de l'application requiert une licence valide d'utilisation.

La source de mises à jour est une ressource qui contient les mises à jour des bases de données et des modules des applications de Kaspersky. Le stockage du Serveur d'administration de Kaspersky Security Center tient lieu de sources de mise à jour pour Kaspersky Security for Virtualization 5.2 Light Agent.

La mise à jour des bases de données et des modules de l'application Kaspersky Security s'exécute ainsi :

  1. Le module Serveur de protection télécharge un paquet de mise à jour à partir du stockage du Serveur d'administration dans le dossier de la SVM.

    Le paquet de mise à jour contient par défaut les mises à jour des bases de données de l'application indispensables au fonctionnement du Serveur de protection et du Light Agent. Vous pouvez également mettre à jour les modules des modules de Light Agent for Windows, Light Agent for Linux et Serveur de protection. Pour ce faire, vous devez ajouter les mises à jour des modules de l'application dans le paquet de mise à jour.

    Le chargement du paquet de mise à jour s'effectue via les tâches de mise à jour sur le Serveur de protection. La tâche est lancée à partir de Kaspersky Security Center et s'exécute sur la SVM.

    Pour bien télécharger le paquet de mise à jour depuis le stockage du Serveur d'administration, la SVM doit pouvoir accéder au Serveur d'administration du Kaspersky Security Center.

    Si les bases et les modules de l'application n'ont plus été mises à jour depuis longtemps, la taille du paquet de mise à jour peut être importante. Le téléchargement d'un tel paquet peut créer du trafic de réseau supplémentaire (jusqu'à quelques dizaines de mégaoctets).

  2. Les mises à jour des bases de données sont installées depuis un dossier de la SVM :
    • Une fois le paquet de mise à jour téléchargé, le module Serveur de protection installe automatiquement les mises à jour des bases de données nécessaires à son fonctionnement sur la SVM.
    • Le module de Light Agent vérifie si un paquet de mise à jour est disponible dans le dossier de la SVM à laquelle il est connecté.

      Pour obtenir la mise à jour des bases de données et les modules de Light Agent sur la machine virtuelle, Light Agent doit interagir avec la SVM via le protocole HTTP.

      En cas de présence d'un paquet de mise à jour, l'application installe les mises à jour des bases de données nécessaires au fonctionnement du Light Agent sur la machine virtuelle protégée. La mise à jour des bases de données du Light Agent s'effectue via les tâches de mise à jour sur la machine virtuelle protégée. Le lancement de la tâche de mise à jour sur la machine virtuelle protégée est programmé. Par défaut, le mode de lancement des tâches est défini sur "automatique". La tâche se lance toutes les deux heures.

      Sur la machine virtuelle dotée du module de Light Agent for Windows, vous pouvez planifier le lancement de la tâche de mise à jour dans l'interface locale ou lancer la tâche de mise à jour manuellement si ces fonctions ne sont pas interdites par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Si l'exécution de la tâche de mise à jour est impossible pour une raison quelconque (par exemple, la machine virtuelle était désactivée à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que possible.

      Sur la machine virtuelle dotée du module de Light Agent for Linux vous pouvez lancer manuellement la tâche de mise à jour via la ligne de commande.

  3. Les mises à jour des modules de l'application s'installent depuis un dossier de la SVM (si ces mises à jour figurent dans le paquet de mise à jour) :
    • Les mises à jour des modules de Light Agent for Windows et des modules de Light Agent for Linux s'installent automatiquement suite à l'exécution de la tâche de mise à jour sur la machine virtuelle protégée.

      Vous pouvez consulter la liste des mises à jour des modules Light Agent for Windows installés d'une des manières suivantes :

      • dans l'interface locale de Light Agent for Windows, fenêtre Support Technique ;
      • via Kaspersky Security Center dans les propriétés de l'application Kaspersky Security, installée sur la machine virtuelle avec Light Agent for Windows (section Général).

      Vous pouvez consulter la liste des mises à jour des modules Light Agent for Linux installés d'une des manières suivantes :

      • en lançant via la ligne de commande le script patch_list.pl, situé dans le répertoire /opt/kaspersky/lightagent/patching/ ;
      • à l'aide de la commande lightagent productinfo ;
      • via Kaspersky Security Center dans les propriétés de l'application Kaspersky Security, installée sur la machine virtuelle avec Light Agent for Linux (section Général).
    • L'installation des mises à jour des modules de l'application sur la SVM s'opère à l'aide de la tâche de mise à jour des modules de l'application sur la SVM.

      Sur la SVM, vous pouvez consulter la liste des mise à jour des modules de l'application à l'aide du script patch_list.pl, qui se trouve dans le répertoire /opt/kaspersky/la/patching/, lancé via la ligne de commande.

    Après l'installation des mises à jour des modules de l'application, le fonctionnement de l'application Kaspersky Security sur chaque SVM et machine virtuelle protégée est confirmé. En cas d'erreur, la restauration automatique d'une mise à jour des modules de l'application a eu lieu.

    En cas d'erreur de fonctionnement de l'application après la mise à jour des modules, vous pouvez revenir manuellement à l'état antérieur à la mise à jour des modules de l'application sur les SVM et les machines virtuelles protégées.

    Pendant l'installation des mises à jour des modules de l'application, la protection des machines virtuelles et l'exécution des tâches sont suspendues.

Pour garantir l'actualité de la protection des machines virtuelles temporaires, il est conseillé de mettre à jour régulièrement les bases et les modules de Light Agent sur le modèle de machines virtuelles utilisé pour créer les machines virtuelles protégées temporaires.

Si lors de l'installation du Light Agent sur le modèle de machine virtuelle, vous avez coché la case Installation sur un modèle pour pools temporaires VDI, les mises à jour demandant le redémarrage de la machine virtuelle protégée ne s'installent pas sur les machines virtuelles temporaires. Lors de la récupération de mise à jour qui requiert le redémarrage de la machine virtuelle protégée, le Light Agent installée sur la machine virtuelle temporaire, envoie à Kaspersky Security Center un message sur la nécessité de mise à jour du modèle des machines virtuelles protégées.

Dans cette section de l'aide

Activation et désactivation de la mise à jour des modules de l'application

Récupération automatique des paquets de mise à jour des bases et des modules de l'application sur les SVM

Création d'une tâche de mise à jour des bases de données sur le Serveur de protection

Création de la tâche de mise à jour des modules de l'application sur la SVM

Configuration du mode d'exécution de la tâche de mise à jour dans l'interface locale

Mise à jour des bases de données et des modules du Light Agent for Windows sur le modèle de machine virtuelle

Restauration de la dernière mise à jour des bases de données et des modules de l'application

Haut de page

[Topic 98773]

Activation et désactivation de la mise à jour des modules de l'application

Si la mise à jour des modules de l'application est activée, Kaspersky Security ajoute les mises à jour des modules du Light Agent for Windows, du Light Agent for Linux et du Serveur de protection au paquet de mise à jour.

Vous pouvez activer ou désactiver la mise à jour des modules de l'application dans la Console d'administration lors de la création d'une stratégie pour le Serveur de protection ou dans les propriétés de la stratégie pour le Serveur de protection.

Vous pouvez également activer ou désactiver la mise à jour des modules de l'application dans Web Console pendant la création ou la modification des paramètres de la stratégie pour le Serveur de protection (Paramètres de l'applicationParamètres de la mise à jour).

Pour activer ou désactiver la mise à jour des modules de l'application dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche des propriétés de la stratégie, sélectionnez la section Paramètres de mise à jour.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Mettre à jour les modules de l'application si vous voulez que la mise à jour des modules de l'application soit intégré dans le paquet de mise à jour de Kaspersky Security.
    • Décochez la case Mettre à jour les modules de l'application si vous souhaitez désactiver la mise à jour des modules de l'application.
  7. Cliquez sur le bouton Appliquer.

Les mises à jour des modules de Light Agent for Windows et Light Agent for Linux s'installent automatiquement sur les machines virtuelles protégées. La tâche de mise à jour des modules de l'application sur la SVM permet d'installer les mises à jour des modules de l'application sur les SVM.

Haut de page

[Topic 73875]

Récupération automatique des paquets de mise à jour des bases et des modules de l'application sur les SVM

Le Kaspersky Security Center permet de télécharger automatiquement les paquets de mise à jour des bases et des modules de l'application sur les SVM. Pour ce faire, les tâches suivantes sont prévues :

  • Tâche de téléchargement des mises à jour dans le stockage. Cette tâche permet de télécharger un paquet de mise à jour depuis une source de misse à jour pour Kaspersky Security Center dans le stockage du Serveur d'administration.

    La tâche de téléchargement des mises à jour dans le stockage est créée automatiquement lors de l'utilisation de l'Assistant de démarrage rapide du Kaspersky Security Center. La tâche de téléchargement des mises à jour dans le stockage peut être créée en un exemplaire unique. Par conséquent, vous pouvez créer une tâche de téléchargement des mises à jour dans le stockage uniquement si elle a été supprimée de la liste des tâches du Serveur d'administration. Pour en savoir plus, consultez l'aide de Kaspersky Security Center.

  • Tâche de mise à jour des bases de données sur le Serveur de protection. Cette tâche vous permet de télécharger des paquets de mise à jour pour des bases et des modules de l'application sur les SVM qui figurent dans le groupe d'administration sélectionné. Le téléchargement est effectué selon la planification établie.

    Après l'installation des plug-ins MMC d'administration de Kaspersky Security dans Kaspersky Security Center, une tâche de mise à jour des bases de données est créée automatiquement sur le Serveur de protection. La tâche est créée pour le groupe d'administration Appareils administrés et permet de charger le paquet de mise à jour des bases et des modules de l'application sur toutes les SVM qui vont être placées dans le groupe Appareils administrés ou dans n'importe quel sous-groupe d'administration.

    Pour charger les paquets de mise à jour des bases et des modules de l'application sur les SVM, vous pouvez utiliser la tâche de mise à jour des bases de données du Serveur de protection créée automatiquement sur le Serveur de protection. La tâche est lancée à chaque chargement du paquet de mise à jour dans le stockage du Serveur d'administration de Kaspersky Security Center. Le cas échéant, vous pouvez modifier les paramètres de cette tâche ou la supprimer et créer une tâche de mise à jour des bases de données sur le Serveur de protection.

Pour configurer la récupération automatique des paquets de mise à jour des bases et des modules de l'application :

  1. Assurez-vous que la tâche de téléchargement des mises à jour dans le stockage a été créée dans le Kaspersky Security Center. Si la tâche de téléchargement des mises à jour dans le stockage n'existe pas, créez-la (cf. l’aide de Kaspersky Security Center).
  2. Confirmez la création de la tâche de mise à jour des bases de données du Serveur de protection dans Kaspersky Security Center ou créez la tâche de mise à jour pour les SVM sur lesquelles vous souhaitez mettre à jour les bases et les modules de l'application.
Haut de page

[Topic 73864]

Création d'une tâche de mise à jour des bases de données sur le Serveur de protection

Pour créer une tâche de mise à jour des bases de données sur le Serveur de protection dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les SVM incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs SVM (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, sélectionnez Mise à jour des bases de données.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des SVM pour lesquelles vous créez la tâche. Vous pouvez choisir des SVM depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des SVM manuellement, importer une liste des SVM depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des SVM, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les SVM sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la SVM.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des SVM.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des SVM.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les SVM pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans la liste déroulante Lancement programmé, choisissez Lors du chargement des mises à jour dans le stockage. Configurez les paramètres restants de planification de la tâche. Pour plus d'informations sur les paramètres de planification du lancement d'une tâche, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Dans le champ Nom, saisissez le nom de la tâche de la mise à jour des bases antivirus.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche créée apparaît dans la liste des tâches.

La tâche sera lancée chaque fois au chargement du paquet de mise à jour dans le stockage du Serveur d'administration. Vous pouvez également lancer et arrêter la tâche manuellement.

Pour créer une tâche de mise à jour des bases de données sur le Serveur de protection dans Web Console :

  1. Créez une tâche de type Mise à jour des bases de données en suivant les instructions de l'Assistant. La tâche est créée selon les paramètres par défaut.
  2. À la dernière étape de l'assistant, cochez la case Ouvrir la fenêtre des propriétés de la tâche après sa création et quittez l'assistant.
  3. Dans la fenêtre des propriétés de la tâche, sous l'onglet Planification, dans la liste déroulante Lancement planifié, sélectionnez Lors du chargement des mises à jour dans le stockage. Pour plus d'informations sur les paramètres de planification du lancement d'une tâche, consultez l'aide de Kaspersky Security Center.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

La tâche sera lancée chaque fois au chargement du paquet de mise à jour dans le stockage du Serveur d'administration. Vous pouvez également lancer et arrêter la tâche manuellement.

Haut de page

[Topic 144570]

Création de la tâche de mise à jour des modules de l'application sur la SVM

Vous pouvez créer une tâche de mise à jour des modules de l'application sur les SVM à l'aide de la Console d'administration ou de la Web Console. Dans la Web Console, la tâche est créée selon les paramètres par défaut. Vous pouvez configurer la planification du lancement de la tâche dans la fenêtre des propriétés de la tâche.

Pour créer une tâche de mise à jour des modules de l'application sur la SVM dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les SVM incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs SVM (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, sélectionnez dans la liste Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection le type de tâche Mise à jour des modules de l'application sur les SVM.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des SVM pour lesquelles vous créez la tâche. Vous pouvez choisir des SVM depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des SVM manuellement, importer une liste des SVM depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des SVM, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les SVM sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la SVM.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des SVM.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des SVM.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les SVM pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans la liste déroulante Lancement programmé, choisissez Manuel.

    Il est déconseillé de configurer le lancement de la tâche de mise à jour des modules de l'application sur la SVM selon une planification.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Dans le champ Nom, saisissez le nom de la tâche de mise à jour des modules de l'application sur la SVM.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche.

La tâche créée apparaît dans la liste des tâches. Vous pouvez lancer et arrêter une tâche manuellement.

Vous pouvez consulter la liste des mise à jour des modules de l'application sur les SVM à l'aide du script patch_list.pl, qui se trouve dans le répertoire /opt/kaspersky/la/patching/, lancé via la ligne de commande.

Haut de page

[Topic 145535]

Configuration du mode d'exécution de la tâche de mise à jour dans l'interface locale

Le lancement de la tâche de mise à jour sur la machine virtuelle protégée dotée d'un système d'exploitation Windows est programmé. Par défaut, le mode de lancement des tâches est défini sur "automatique". La tâche se lance toutes les deux heures.

Pour configurer le mode d'exécution de la tâche de mise à jour sur la machine virtuelle protégée dotée d'un système d'exploitation Windows :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Tâches planifiées de la partie gauche de la fenêtre, sélectionnez la section Mise à jour.

    Dans la partie droite de la fenêtre seront affichés les paramètres de mise à jour des bases de données de l'application.

    Si la section Mise à jour ne figure pas dans le groupe, cela signifie que l'affichage et l'administration des tâches locales sont interdits par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration. Vous pouvez activer et désactiver l'affichage et l'administration des tâches locales dans la stratégie de Light Agent for Windows (sous-section Paramètres complémentaires de la section Autres paramètres).

  3. Cliquez sur le bouton Mode d'exécution.

    La fenêtre Mise à jour s'ouvre.

  4. Dans le groupe Mode d'exécution, sélectionnez une des options suivantes du mode d'exécution de la tâche de mise à jour :
    • Sélectionnez l'option Automatique, si vous souhaitez que l'application Kaspersky Security lance la tâche de mise à jour en fonction de la présence de paquets de mise à jour sur la SVM à laquelle est connectée la machine virtuelle protégée. L'intervalle de vérification par l'application de la présence du paquet des mises à jour est augmenté en cas d'épidémie et réduit en situation normale.

      En l'absence de nouvelles mises à jour sur la SVM, la tâche de mise à jour n'est pas lancée.

    • Sélectionnez l'option Manuel pour lancer la tâche de mise à jour manuellement.
    • Sélectionnez l'option Selon la planification pour programmer l'exécution de la tâche de mise à jour.
  5. Exécutez une des actions suivantes :
    • Si vous avez sélectionné l'option Automatique ou Manuel, passez au paragraphe 6 de l'instruction.
    • Si vous avez sélectionné l'option Selon la planification, définissez les paramètres de planification du lancement de la tâche de mise à jour. Pour ce faire, procédez comme suit :
      1. Définissez dans la liste déroulante Fréquence l'heure de lancement de la tâche de mise à jour. Choisissez l'une des options suivantes :
        • Minutes.
        • Heures.
        • Jours.
        • Chaque semaine.
        • À l'heure indiquée.
        • Tous les mois.
        • Après le lancement de l'application.
      2. En fonction de l'élément sélectionné dans la liste déroulante Fréquence, définissez la valeur des paramètres précisant l'heure de lancement de la tâche de mise à jour.

        Lors de la configuration de la fréquence de lancement de la tâche de mise à jour, il convient de tenir compte de la fréquence de mise à jour des bases de données de l'application sur la SVM à laquelle la machine virtuelle protégée est connectée.

      3. Indiquez dans le champ Reporter le lancement après le démarrage de l'application de le temps qui doit s'écouler avant l'exécution de la tâche de mise à jour après le lancement de Kaspersky Security.

        Si vous avez sélectionné dans la liste déroulante Fréquence l'élément Après le lancement de l'application, le champ Reporter le lancement après le démarrage de l'application de est inaccessible.

      4. Cochez la case Lancer les tâches non exécutées, si vous souhaitez que l'application Kaspersky Security lance à la première occasion les tâches de mise à jour non exécutées en temps opportun.

        Si vous avez sélectionné dans la liste déroulante Fréquence l'élément Minutes, Heures ou Après le lancement de l'application, la case Lancer les tâches non exécutées est inaccessible.

  6. Cliquez sur le bouton OK.
  7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Quel que soit le mode de lancement de la tâche sélectionné, vous pouvez lancer ou arrêter la tâche à tout moment.

Haut de page

[Topic 77853]

Mise à jour des bases de données et des modules du Light Agent for Windows sur le modèle de machine virtuelle

Pour mettre à jour les bases et les modules de Light Agent sur le modèle de machine virtuelle :

  1. Sur l'hyperviseur, activez la machine virtuelle protégée tenant lieu de modèle de machine virtuelle protégée temporaire.
  2. Par défaut, le Light Agent installé sur la machine virtuelle protégée se lance automatiquement lors du démarrage du système d'exploitation. Si vous avez désactivé le lancement automatique de l'application, lancez le Light Agent sur la machine virtuelle protégée et assurez-vous que le Light Agent s'est connecté à la SVM.
  3. Mettez à jour les bases et les modules de Light Agent manuellement ou attendez le lancement planifié de la tâche de mise à jour des bases de données et des modules de Light Agent.
  4. À l'issue de la mise à jour, désactivez la machine virtuelle protégée.
  5. Recréez des machines virtuelles protégées temporaires à partir du modèle mis à jour. Pour plus d'informations, consultez la documentation concernant l'infrastructure virtuelle.

Pour automatiser la procédure de mise à jour des bases de données et des modules du Light Agent sur les modèles de machine virtuelle, vous pouvez utiliser des outils tels que Microsoft Virtual Machine Servicing Tool (pour les modèles sur hyperviseur Microsoft Windows (Hyper-V)), Citrix PowerShell SDK et Citrix Provisioning (Citrix Provisioning Services) (pour les modèles créés sur la base de Citrix XenDesktop).

Pour automatiser la procédure de mise à jour des bases de données et des modules du Light Agent sur les machines virtuelles administrées par VMware Horizon, vous pouvez utiliser le langage de script VMware vSphere PowerCLI. Il permet de créer le script de la mise à jour automatique de la capture de la machine virtuelle protégée et de reconstituer le pool de machines virtuelles protégées temporaires grâce aux constructions Get-Snapshot et Update-AutomaticLinkedClonePool.

Haut de page

[Topic 73863]

Restauration de la dernière mise à jour des bases de données et des modules de l'application

Après la première mise à jour des bases de données et des modules de l'application, vous aurez la possibilité de revenir à l'état antérieur à la mise à jour des bases et des modules de l'application.

Chaque fois que la mise à jour est lancée sur la SVM, Kaspersky Security crée une copie de sauvegarde des bases et des modules de l'application utilisés, puis l'application procède à la mise à jour. Cela permet de revenir, le cas échéant, aux bases et aux modules antérieurs de l'application. La possibilité de revenir à l'état antérieur à la mise à jour est utile, par exemple, si la nouvelle version des bases de l'application contient une signature incorrecte qui fait que Kaspersky Security bloque une application sans danger.

La remise à l'état antérieur à la dernière mise à jour des bases de données et des modules de l'application Kaspersky Security s'exécute selon les étapes suivantes :

  1. Remise à l'état antérieur à la dernière mise à jour des bases de données et des modules de l'application sur les SVM. Vous pouvez réaliser une remise à l'état antérieur à la dernière mise à jour des bases de données et des modules de l'application sur une ou plusieurs SVM :
    • La remise à l'état antérieur à la dernière mise à jour des bases de données sur la SVM s'exécute via la tâche de restauration d'une mise à jour des bases sur le Serveur de protection. La tâche est lancée à partir de Kaspersky Security Center et s'exécute sur la SVM.
    • La restauration d'une mise à jour des modules de l'application sur les SVM s'opère à l'aide d'un script.
  2. Remise à l'état antérieur à la dernière mise à jour des bases de données sur les machines virtuelles protégées. Suite à la restauration d'une mise à jour des bases de l'application sur la SVM, la restauration de la mise à jour des bases de données s'exécute automatiquement sur l'ensemble des machines virtuelles protégées connectées à cette SVM. Si la machine virtuelle protégée est déconnectée ou arrêtée, la remise à l'état antérieur à la dernière mise à jour des bases de données s'y exécutera dès la connexion suivante, conformément à la programmation du lancement des tâches de mise à jour sur le Light Agent. Par défaut, le mode de lancement des tâches est défini sur "automatique". La tâche se lance toutes les deux heures.

    Sur la machine virtuelle protégée dotée du module Light Agent for Windows, planifiez dans l'interface locale le lancement de la tâche de mise à jour ou lancez la tâche de la mise à jour manuellement si ces fonctions ne sont pas interdites par la stratégie pour toutes les machines virtuelles protégées du groupe d'administration.

    Sur la machine virtuelle protégée dotée du Light Agent for Linux vous pouvez lancer manuellement la tâche de la mise à jour depuis la ligne de commande.

  3. Restauration d'une mise à jour des modules de l'application sur les machines virtuelles protégées.

Pour restaurer la dernière mise à jour des bases de données et des modules de l'application :

  1. Créez la tâche de restauration d'une mise à jour des bases de données sur le Serveur de protection pour les SVM sur lesquelles vous souhaitez restaurer la mise à jour des bases.
  2. Lancez la tâche de restauration d'une mise à jour sur le Serveur de protection.
  3. Le cas échéant, exécutez la restauration d'une mise à jour des modules de l'application sur les SVM et les machines virtuelles protégées.

Dans cette section

Création de la tâche de restauration d'une mise à jour sur le Serveur de protection

Restauration d'une mise à jour des modules de l'application sur les SVM et les machines virtuelles

Haut de page

[Topic 73865]

Création de la tâche de restauration d'une mise à jour sur le Serveur de protection

Vous pouvez créer une tâche de restauration de la mise à jour des bases sur les SVM à l'aide de la Console d'administration ou de la Web Console. Dans la Web Console, la tâche est créée selon les paramètres par défaut. Vous pouvez configurer la planification du lancement de la tâche dans la fenêtre des propriétés de la tâche.

Pour créer une tâche de restauration d'une mise à jour des bases sur le Serveur de protection dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Exécutez une des actions suivantes :
    • Si vous souhaitez créer une tâche pour les SVM incluses dans le groupe d'administration sélectionné, sélectionnez dans l'arborescence de la console le dossier portant le nom de ce groupe d'administration, puis sélectionnez l'onglet Tâches dans l'espace de travail.
    • Si vous souhaitez créer une tâche pour une ou plusieurs SVM (tâches pour un ensemble d'appareils), sélectionnez dans l'arborescence de la console le dossier Tâches.
  3. Cliquez sur le bouton Nouvelle tâche pour lancer l'Assistant de création d'une tâche.
  4. À la première étape de l'Assistant, choisissez le type de tâche. Pour ce faire, dans la liste Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection, sélectionnez Restauration d'une mise à jour.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  5. Si vous avez lancé l'Assistant de création d'une tâche du dossier Tâches, indiquez la méthode de choix des SVM pour lesquelles vous créez la tâche. Vous pouvez choisir des SVM depuis la liste des machines virtuelles détectées par le Serveur d'administration, définir les adresses des SVM manuellement, importer une liste des SVM depuis le fichier ou désigner une sélection d'appareils constituée antérieurement (consultez l’aide de Kaspersky Security Center pour les détails). En fonction du mode choisi pour la sélection des SVM, procédez comme suit dans la fenêtre qui s'ouvre :
    • Dans la liste des machines virtuelles détectées, indiquez les SVM sur lesquelles vous créez la tâche. Pour ce faire, cochez la case à gauche, en regard du nom de la SVM.
    • Cliquez sur le bouton Ajouter ou Ajouter une plage IP et définissez manuellement les adresses des SVM.
    • Cliquez sur le bouton Importer et, dans la fenêtre qui s'ouvre, sélectionnez le fichier au format TXT contenant la liste des adresses des SVM.
    • Appuyez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, indiquez le nom de l'ensemble contenant les SVM pour lesquelles vous créez la tâche.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  6. Dans le champ Lancement programmé, choisissez Manuel. Configurez les paramètres restants de planification de la tâche. Pour plus d'informations sur les paramètres de planification du lancement d'une tâche, consultez l'aide de Kaspersky Security Center.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  7. Saisissez le nom de la tâche de restauration d'une mise à jour dans le champ Nom.

    Passez à l'étape suivante de l'Assistant de création d'une tâche.

  8. Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant de création d'une tâche, cochez la case Démarrer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche.

La tâche créée apparaît dans la liste des tâches. Vous pouvez lancer et arrêter une tâche manuellement.

Haut de page

[Topic 148811]

Restauration d'une mise à jour des modules de l'application sur les SVM et les machines virtuelles

La restauration d'une mise à jour des modules de l'application sur les SVM et les machines virtuelles avec le module Light Agent for Linux s'opère à l'aide d'un script.

Sur les machines virtuelles dotées du module Light Agent for Windows, vous pouvez utiliser les méthodes standard de suppression des applications du système d'exploitation pour revenir à l'état antérieur à la mise à jour des modules.

Certaines mises à jour des modules de l'application installées pour Light Agent for Windows n'apparaissent pas dans la liste des applications qui peuvent être supprimées. Si vous devez revenir à l'état antérieur à une telle mise à jour des modules de l'application, contactez le Service du Support Technique de Kaspersky.

Pour revenir à l'état antérieur à la mise à jour des modules de l'application sur les SVM,

lancez, via la ligne de commande, le script patch_rollback.pl, situé dans le répertoire /opt/kaspersky/la/patching/, sur la SVM.

Le script s'applique uniquement à la mise à jour des modules de l'application installée en dernier. Vous pouvez consulter la liste de toutes les mises à jour des modules installées en lançant via la ligne de commande le script patch_list.pl, situé dans le répertoire /opt/kaspersky/la/patching/.

Pour revenir à l'état antérieur à la mise à jour des modules de l'application sur une machine virtuelle dotée du module Light Agent for Linux,

lancez, via la ligne de commande, le script patch_rollback.pl, situé dans le répertoire /opt/kaspersky/la/patching/, sur la machine virtuelle.

Le script s'applique uniquement à la mise à jour des modules de l'application installée en dernier. Vous pouvez consulter la liste de toutes les mises à jour des modules installées en lançant via la ligne de commande le script patch_list.pl, situé dans le répertoire /opt/kaspersky/lightagent/patching/.

Lors de la restauration d'une mise à jour des modules de l'application, la protection des machines virtuelles et les tâches sont suspendues.

Haut de page

[Topic 70392]

Participation au Kaspersky Security Network

Pour renforcer l'efficacité de la protection des machines virtuelles, Kaspersky Security peut recourir aux données obtenues auprès d'utilisateurs d'applications de Kaspersky du monde entier. Le réseau Kaspersky Security Network permet de collecter ces données.

Kaspersky Security Network (KSN) est une infrastructure de services de cloud qui donne accès à la base opérationnelle des connaissances de Kaspersky concernant la réputation des fichiers, des ressources Internet et des logiciels. Grâce aux données de l'application Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement face aux menaces inconnues. L'efficacité de certains modules de la protection est améliorée et la probabilité de faux positifs est réduite.

Si vous participez à Kaspersky Security Network, l'application Kaspersky Security obtient auprès des services KSN des informations sur la catégorie et la réputation des fichiers analysés, ainsi que des informations sur la réputation des adresses Internet analysées.

Selon la disposition de l'infrastructure KSN, les distinctions suivantes ont cours :

  • Le KSN global est une infrastructure disposée sur les serveurs de Kaspersky.
  • Le KSN privé est une infrastructure disposée sur le réseau corporatif de l'organisation ou sur des serveurs secondaires du prestataire, par exemple à l'intérieur d'un réseau d'un fournisseur d'accès à Internet.

Vous pouvez consulter les informations sur le type de KSN utilisé par l'application Kaspersky Security, dans les propriétés de la stratégie pour le Serveur de protection, dans l'interface locale de Light Agent for Windows et dans la ligne de commande de Light Agent for Linux.

L'interaction entre les SVM et les machines virtuelles protégées administrées par Kaspersky Security Center et l'infrastructure de KSN est assurée par le service du serveur proxy KSN. Pour utiliser KSN avec Kaspersky Security, le service du serveur proxy KSN doit être activé dans Kaspersky Security Center.

Pour l'utilisation du KSN privé, il faut activer et configurer l'utilisation du KSN privé dans Kaspersky Security Center.

Le choix du type de KSN utilisé pendant le fonctionnement de l'application Kaspersky Security, ainsi que la configuration du service de serveur proxy KSN et du KSN privé se font dans les propriétés du Serveur d'administration de Kaspersky Security Center (dans la Console d'administration, section Serveur proxy de KSN, dans Web Console, dans la section Paramètres du serveur proxy KSN). Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

La configuration de l'utilisation de KSN dans le cadre du fonctionnement de l'application Kaspersky Security s'opère dans les propriétés de la stratégie pour le Serveur de protection.

Light Agent utilise KSN en fonction des paramètres reçus du SVM auquel il est connecté. Si Light Agent perd la connexion avec la SVM, il continue à utiliser les paramètres définis lors de la dernière connexion.

Si le service du serveur proxy KSN est désactivé dans Kaspersky Security Center, l'échange de données entre les modules de Kaspersky Security et KSN n'a pas lieu. Qui plus est, si l'utilisation de KSN est activée dans la stratégie du Serveur de protection, les performances de l'application pourraient baisser. Il est conseillé de désactiver l'utilisation de KSN dans la stratégie du Serveur de protection si le service du serveur proxy KSN est désactivé dans Kaspersky Security Center.

Les modules de Kaspersky Security envoient à Kaspersky des informations en fonction du mode d'utilisation de KSN que vous avez choisi (KSN standard ou KSN étendu). Le mode KSN influence le volume de données transmis à Kaspersky lors de l'utilisation de KSN.

Votre participation à Kaspersky Security Network lors de l'utilisation de KSN étendu permet à Kaspersky de recevoir rapidement les informations sur les types et les sources des nouvelles menaces et d'élaborer des moyens pour les neutraliser.

La participation à Kaspersky Security Network est volontaire. Vous décidez de participer ou non au KSN lors de la création de la stratégie pour le Serveur de protection. Vous pouvez changer d'avis à tout moment.

Dans cette section de l'aide

À propos de la collecte des données lors de l'utilisation de Kaspersky Security Network

Consultation de la Déclaration de Kaspersky Security Network

Configuration de l'utilisation de KSN dans la stratégie pour le Serveur de protection

Vérification de la connexion à Kaspersky Security Network dans l'interface locale

Haut de page

[Topic 73309]

À propos de la collecte des données lors de l'utilisation de Kaspersky Security Network

Si vous participez à Kaspersky Security Network et que vous utilisez le KSN en mode standard, vous acceptez de transmettre automatiquement à Kaspersky les informations suivantes :

  • Les informations nécessaires à l'analyse des fichiers : le nom et l'identifiant de la menace détectée d'après la classification de Kaspersky, le hash de l'objet analysé et le type de fonction hash, l'identificateur des bases antivirus utilisées.
  • Les informations nécessaires à la réception de la réputation des adresses Internet : l'adresse Internet analysée, le type de protocole de la connexion, le numéro de port utilisé et l'adresse Internet à partir de laquelle l'accès à l'adresse Internet analysée est effectué.
  • Des informations générales : le type et la version premium de l'application Kaspersky Security, les informations sur les modules de l'application et sur la mise à jour des modules de l'application, les informations sur le système d'exploitation installé sur la SVM et les machines virtuelles protégées.

Si vous participez à Kaspersky Security Network et que vous utilisez le KSN en mode étendu, vous acceptez de transmettre automatiquement à Kaspersky toutes les données reprises dans la Déclaration de Kaspersky Security Network. Peuvent être envoyés pour analyse notamment à Kaspersky les fichiers (ou extraits de fichiers) qui risquent d'être utilisé par un individu malintentionné dans le but de nuire à votre machine virtuelle. KSN étendu est utilisé par défaut. Vous pouvez désactiver l'utilisation de KSN étendu dans les propriétés de la stratégie pour le Serveur de protection.

Vous pouvez consulter le texte de la Déclaration de Kaspersky Security dans les propriétés de la stratégie pour le Serveur de protection dans la section Paramètres de Kaspersky Security Network.

Les paramètres définissant la composition et les destinataires des données envoyées à Kaspersky lors de l'utilisation de KSN se trouvent dans les fichiers de configuration sur la machine virtuelle protégée. Le mécanisme d'autodéfense garanti la sécurité des fichiers de configuration sur la machine virtuelle protégée. Si vous avez désactivé le mécanisme d'auto-protection, vous devez garantir la protection de ces fichiers de configuration contre l'accès non autorisé. Pour les détails, vous pouvez contacter les experts du Support Technique.

Vous pouvez recevoir les informations sur la conservation, la protection et la destruction des informations statistiques reçues pendant l'utilisation de KSN et transmises à Kaspersky en prenant connaissance de la Politique de confidentialité disponible sur le site de Kaspersky.

Si vous ne participez pas au Kaspersky Security Network, les données énumérées dans la Déclaration de Kaspersky Security Network ne sont pas transmises à Kaspersky.

Haut de page

[Topic 166374]

Consultation de la Déclaration de Kaspersky Security Network

Pour prendre connaissance de la Déclaration de Kaspersky Security Network dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres de Kaspersky Security Network.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Déclaration KSN.

La fenêtre avec le texte de la Déclaration de Kaspersky Security Network s'ouvre.

Vous pouvez également lire la Déclaration de Kaspersky Security Network à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Serveur de protection (Paramètres de l'applicationParamètres de Kaspersky Security Network).

Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

Haut de page

[Topic 70394]

Configuration de l'utilisation de KSN dans la stratégie pour le Serveur de protection

Vous pouvez configurer l'utilisation du KSN dans le fonctionnement de Kaspersky Security dans les propriétés de la stratégie du Serveur de protection à l'aide de la Console d'administration, ainsi que dans la Web Console lors de la création ou de la modification des paramètres de la stratégie du Serveur de protection (Paramètres de l'applicationParamètresKaspersky Security Network).

Si l'utilisation de KSN est activée dans la stratégie pour le Serveur de protection, les services KSN sont utilisés dans l'application Kaspersky Security pendant la protection des machines virtuelles ainsi qu'à l'exécution des tâches d'analyse des machines virtuelles.

Si la stratégie impliquant l'utilisation de KSN n'est pas active, KSN n'est pas utilisé par l'application Kaspersky Security.

Si vous souhaitez utiliser KSN dans Kaspersky Security, assurez-vous que l'utilisation du KSN du type dont vous avez besoin est configurée dans Kaspersky Security Center. Pour l'utilisation du KSN global dans Kaspersky Security Center, le service du serveur proxy KSN doit être activé. Pour l'utilisation du KSN privé, il faut également activer et configurer l'utilisation du KSN privé dans Kaspersky Security Center. Le serveur proxy KSN et le service KSN privé sont configurés dans les propriétés du Serveur d'administration de Kaspersky Security Center (dans la Console d'administration - section Serveur proxy KSN, dans Web Console - section Paramètres du serveur proxy KSN). Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

Pour configurer l'utilisation de KSN dans le fonctionnement de l'application Kaspersky Security dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres de Kaspersky Security Network.
  6. Si vous voulez activer l'utilisation de KSN, réalisez les opérations suivantes dans la partie droite de la fenêtre :
    1. Cochez la case Analyser les fichiers et les adresses Internet à l'aide de KSN.
    2. Dans la fenêtre qui s'ouvre, prenez connaissance de la Déclaration de Kaspersky Security Network.

      Toutes les conditions de transfert et de traitement des données énoncées dans la déclaration de Kaspersky Security Network pour Kaspersky Security for Virtualization 5.2 Light Agent s'appliquent à la mise à jour 5.2.1 de Kaspersky Security.

    3. Si vous acceptez tous les points de la Déclaration, choisissez l'option J'ai lu, je comprends et j'accepte les conditions de la présente Déclaration de Kaspersky Security Network et cliquez sur le bouton OK.
    4. Par défaut, KSN est utilisé en mode avancé. Le mode KSN influence le volume de données transmis automatiquement à Kaspersky lors de l'utilisation de KSN. Si vous voulez désactiver l'utilisation de KSN étendu, décochez la case Utiliser KSN étendu.

    Le choix du type de KSN utilisé pendant le fonctionnement de l'application Kaspersky Security, ainsi que la configuration de l'utilisation de KSN privé se font dans les propriétés du Serveur d'administration de Kaspersky Security Center. Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

  7. Si vous voulez désactiver l'utilisation de KSN, décochez la case Analyser les fichiers et les adresses Internet à l'aide de KSN.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65969]

Vérification de la connexion à Kaspersky Security Network dans l'interface locale

Pour vérifier la connexion à Kaspersky Security Network :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Kaspersky Security Network.

    La fenêtre Kaspersky Security Network s'ouvrira.

    Le bouton rond KSN dans la partie gauche de la fenêtre renseigne l'état d'utilisation des services KSN dans le cadre du fonctionnement de l'application Kaspersky Security :

    • Si l'application Kaspersky Security utilise les services KSN, le bouton KSN est vert. Sous le bouton KSN s'affichent les informations suivantes :
      • état Activé ;
      • type de KSN utilisé : KSN local ou KSN global ;
      • mode d'utilisation de KSN : KSN standard ou étendu ;
      • date de la dernière synchronisation avec les serveurs KSN.

      Les statistiques relatives à la réputation des fichiers et des ressources Internet apparaissent dans la partie droite de la fenêtre.

      L'application Kaspersky Security reçoit les statistiques d'utilisation des services KSN lors de l'ouverture de la fenêtre Kaspersky Security Network. Les statistiques ne sont pas mises à jour en temps réel.

    • Si l'application Kaspersky Security n'utilise pas les services KSN, le bouton KSN est gris. L'état Désactivé(e) s'affiche sous le bouton KSN.

      La connexion aux serveurs KSN peut être absente pour une des raisons suivantes :

      • l'utilisation de KSN est désactivée dans la stratégie pour le Serveur de protection ;
      • l'application n'est pas activée ou la licence a expiré ;
      • la machine virtuelle n'est pas connectée à Internet ;
      • le service du serveur proxy KSN est désactivé dans Kaspersky Security Center (consultez l’aide de Kaspersky Security Center).
Haut de page

[Topic 149801]

Configuration des paramètres additionnelle de l'application

Vous pouvez exécuter les actions suivantes pour configurer des fonctions supplémentaires de l'application :

Dans cette section de l'aide

Configuration de l'affichage des paramètres complémentaires de la stratégie pour le Serveur de protection

Configuration des paramètres supplémentaires de fonctionnement des SVM

Autodéfense de l'application

Protection par mot de passe de l'accès aux paramètres de l'application dans l'interface locale

Indication de la cause en cas d'arrêt de l'application et de désactivation des modules de la protection dans l'interface locale

Configuration de l'interaction de l'utilisateur avec l'interface locale

Restauration des paramètres standard de l'application dans l'interface locale

Utilisation du fichier de configuration

Haut de page

[Topic 82724]

Configuration de l'affichage des paramètres complémentaires de la stratégie pour le Serveur de protection

Par défaut, l'Assistant de création de la stratégie pour le Serveur de protection et les propriétés de stratégie pour le Serveur de protection n'affichent pas les paramètres complémentaires de fonctionnement des SVM.

Si vous voulez configurer des paramètres complémentaires de fonctionnement des SVM à l'aide de la Console d'administration de Kaspersky Security Center, vous devez préalablement créer la clé AdvancedUI de type REG_DWORD et définir la valeur 1 pour cette clé dans la branche suivante du registre du système d'exploitation sur l'appareil hébergeant la Console d'administration de Kaspersky Security Center :

  • HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Products\SVM\<numéro de version>\Settings\ : pour le système d'exploitation de 32 bits.
  • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\Components\34\Products\SVM\<numéro de version>\Settings\ : pour le système d'exploitation de 64 bits.

    Où <numéro de version> désigne le numéro de la version installée de Kaspersky Security au format X.X.X.X.

Si vous souhaitez configurer des paramètres supplémentaires pour une SVM à l'aide de la Web Console , vous devez créer un fichier AdvancedPluginSettings.json dans le dossier suivant :

  • <dossier d'installation de Kaspersky Security Center Web Console>\server\plugins\SVM_<numéro de version> pour les appareils tournant sous le système d'exploitation Windows.
  • <dossier d'installation de Kaspersky Security Center Web Console>/server/plugins/SVM_<numéro de version> pour les appareils tournant sous le système d'exploitation Linux.

    Où <numéro de version> désigne le numéro de la version installée de Kaspersky Security au format X_X_X_X.

Vous pouvez voir la structure et les paramètres du fichier AdvancedPluginSettings.json dans le modèle de fichier nommé ~AdvancedPluginSettings.json situé dans le même dossier.

Le fichier AdvancedPluginSettings.json doit contenir le paramètre AdvancedUI avec la valeur 1 :

{

"AdvancedUI" : 1

}

Après avoir créé ou enregistré le fichier, vous devez rouvrir la stratégie pour le Serveur de protection dans la Web Console.

Haut de page

[Topic 95085]

Configuration des paramètres supplémentaires de fonctionnement des SVM

Vous pouvez configurer les paramètres complémentaires du fonctionnement de la SVM dans les propriétés de la stratégie du Serveur de protection à l'aide de la Console d'administration, ainsi que dans la Web Console lors de la création ou de la modification des paramètres de la stratégie du Serveur de protection (Paramètres de l'applicationParamètres complémentaires). Tout d'abord, vous devez activer l'affichage des paramètres complémentaires de la stratégie supplémentaires pour le Serveur de protection.

Pour configurer les paramètres complémentaires du fonctionnement des SVM dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres complémentaires.
  6. Configurez les paramètres avancés suivants de la SVM s'dans la partie droite de la fenêtre :
    • Quantité maximale de demandes d'analyse simultanées

      Nombre maximal de requêtes d'analyse envoyées par les Light Agents et traitées simultanément par le Serveur de protection. Les Light Agents envoient des requêtes d'analyse dans le cadre de la protection des machines virtuelles et de l'exécution des tâches d'analyse.

      Par défaut, le Serveur de protection traite simultanément 75 requêtes d'analyse.

    • Quantité maximale de tâches d'analyse lancées de manière planifiée

      Nombre maximal de tâches d'analyse exécutées simultanément sur un Serveur de protection et lancées en fonction d'une programmation sur le Light Agent. Pour le Serveur de protection, ces tâches d'analyse ont une faible priorité.

      Par défaut, cinq tâches d'analyse de priorité faible peuvent être exécutées simultanément.

    • Quantité maximale de tâches d'analyse lancées manuellement

      Nombre maximal de tâches d'analyse exécutées simultanément sur un Serveur de protection et que vous avez lancées manuellement. Pour le Serveur de protection, ces tâches d'analyse ont une priorité élevée.

      Par défaut, cinq tâches d'analyse de priorité élevée peuvent être exécutées simultanément.

  7. Si nécessaire, configurez le niveau de traçage de la SVM.
  8. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 65927]

Autodéfense de l'application

L'application Kaspersky Security protège les machines virtuelles protégées où se trouve le module Light Agent for Windows contre les applications malveillants, y compris ceux qui tentent de bloquer le fonctionnement de l'application Kaspersky Security ou de supprimer l'application de la machine virtuelle protégée.

La stabilité du système de protection de la machine virtuelle protégée où se trouve le module de Light Agent for Windows est garantie par les mécanismes d'autodéfense et de protection contre l'administration externe intégrés à l'application Kaspersky Security.

Le mécanisme d'autodéfense empêche la modification et la suppression des fichiers de l'application sur le disque dur, des processus dans la mémoire et des clés de la base de registre système.

Le mécanisme de protection contre l'administration externe permet de bloquer toutes les tentatives d'administration par les services de l'application depuis un appareil distant.

Dans cette section

Activation et désactivation du mécanisme d'autodéfense

Activation et désactivation du mécanisme d'autodéfense contre l'administration externe

Assurance de fonctionnement des applications de l'administration à distance

Haut de page

[Topic 65924]

Activation et désactivation du mécanisme d'autodéfense

Par défaut, le mécanisme d'autodéfense de l'application Kaspersky Security est activé. S'il faut, vous pouvez désactiver le mécanisme d'autodéfense.

La désactivation de l'autodéfense réduit le niveau de sécurité de la machine virtuelle contre les applications malveillants.

Vous pouvez activer ou désactive le mécanisme d'autodéfense dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresParamètres complémentaires).

Pour activer ou désactiver l'autodéfense dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres complémentaires.
  6. Dans la partie droite de la fenêtre dans le groupe Paramètres d'autodéfense exécutez une des actions suivantes :
    • Cochez la case Activer l'autodéfense si vous voulez activer le mécanisme d'autodéfense de l'application.
    • Décochez la case Activer l'autodéfense si vous voulez désactiver le mécanisme d'autodéfense de l'application.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver l'autodéfense dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Sélectionnez la section Autres paramètres dans la partie gauche de la fenêtre.

    Les paramètres complémentaires de la protection s'afficheront dans la partie droite de la fenêtre.

  3. Exécutez une des actions suivantes :
    • Cochez la case Activer l'autodéfense si vous voulez activer le mécanisme d'autodéfense de l'application.
    • Décochez la case Activer l'autodéfense si vous voulez désactiver le mécanisme d'autodéfense de l'application.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65923]

Activation et désactivation du mécanisme d'autodéfense contre l'administration externe

Par défaut, le mécanisme d'autodéfense contre l'administration externe est activé. Le cas échéant, vous pouvez désactiver le mécanisme d'autodéfense contre l'administration externe.

Vous pouvez activer ou désactiver le mécanisme de protection contre l'administration externe dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresParamètres complémentaires).

Pour activer ou désactiver le mécanisme de l'autodéfense contre l'administration externe dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres complémentaires.
  6. Dans la partie droite de la fenêtre dans le groupe Paramètres d'autodéfense exécutez une des actions suivantes :
    • Cochez la case Désactiver la gestion externe du service système si vous voulez activer le mécanisme de protection contre l'administration externe.
    • Décochez la case Désactiver la gestion externe du service système si vous voulez désactiver le mécanisme de protection contre l'administration externe.
  7. Cliquez sur le bouton Appliquer.

Pour activer ou désactiver le mécanisme de l'autodéfense contre l'administration externe dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Sélectionnez le groupe Autres paramètres dans la partie gauche de la fenêtre.

    Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cochez la case Désactiver la gestion externe du service système si vous voulez activer le mécanisme de protection contre l'administration externe.
    • Décochez la case Désactiver la gestion externe du service système si vous voulez désactiver le mécanisme de protection contre l'administration externe.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65926]

Assurance de fonctionnement des applications de l'administration à distance

Il arrive souvent que lors de l'utilisation de mécanismes de protection contre l'administration externe il soit nécessaire d'utiliser une application d'administration externe. Dans l'interface locale, vous pouvez configurer le fonctionnement de l'application d'administration à distance sur la machine virtuelle protégée.

Pour configurer le fonctionnement des applications d'administration à distance :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans la partie gauche, sélectionnez le groupe Protection antivirus.

    Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration.

    La fenêtre Zone de confiance s'ouvre.

  4. Sélectionnez l'onglet Applications de confiance.
  5. Ouvrez le menu contextuel du bouton Ajouter, exécutez l'une des actions suivantes :
    • Sélectionnez l'option Applications si vous voulez trouver l'application d'administration à distance dans la liste des applications installées sur la machine virtuelle protégée. La fenêtre Sélection de l'application s'ouvre.
    • Sélectionnez l'option Parcourir si vous voulez indiquer le chemin d'accès au fichier exécutable de l'application d'administration à distance. La fenêtre Sélection du fichier s'ouvre.
  6. Sélectionnez l'application.

    La fenêtre Exclusions pour l'application s'ouvre.

  7. Cochez la case Ne pas surveiller l'activité de l'application.
  8. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application.

    L'application de confiance ajoutée apparaîtra dans la liste des applications de confiance.

  9. Cliquez sur le bouton OK dans la fenêtre Zone de confiance.
  10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65963]

Protection par mot de passe de l'accès aux paramètres de l'application dans l'interface locale

Machine virtuelle protégée peut être utilisée par plusieurs personnes dont les connaissances informatiques varient. L'accès illimité des utilisateurs à l'application Kaspersky Security et à ses paramètres peut entraîner une réduction du niveau de sécurité de la machine virtuelle protégée dans son ensemble.

Pour limiter l'accès à l'application, vous devez définir un nom d'utilisateur et un mot de passe et désigner les opérations qui ne pourront être exécutées qu'après la saisie de ces données.

Il est conseillé d'être prudent au moment de décider de limiter l'accès à l'application par mot de passe. Si vous avez oublié le mot de passe, vous devrez contacter le Support Technique de Kaspersky pour obtenir les instructions sur l'annulation de la protection par le mot de passe.

Cette section décrit la configuration de la protection de l'accès aux paramètres de l'application à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également activer ou désactiver la protection de l'accès et modifier le mot de passe d'accès à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationAutres paramètresInterface).

Dans cette section

Activation et désactivation de la protection par mot de passe

Modification du mot de passe d'accès à l'application

Haut de page

[Topic 65962]

Activation et désactivation de la protection par mot de passe

Pour activer ou désactiver la protection par mot de passe dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Si vous souhaitez limiter l'accès à l'application via un mot de passe :
    1. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe et cliquez sur le bouton Configuration.

      La fenêtre Protection par mot de passe s'ouvre.

    2. Dans le champ Nouveau nom d'utilisateur, saisissez le nom d'utilisateur qui aura accès à l'application.
    3. Dans le champ Nouveau mot de passe, saisissez le mot de passe d'accès à l'application.

      A des fins de sécurité, il est recommandé de définir un mot de passe comportant au moins 8 caractères et d'utiliser au moins trois catégories de caractères sur quatre : lettres minuscules, lettres majuscules, chiffres et caractères spéciaux.

    4. Dans le champ Confirmation du mot de passe, saisissez à nouveau le mot de passe.
    5. Dans le groupe Zone d'action du mot de passe, indiquez les opérations de l'application que l'utilisateur de la machine virtuelle pourra exécuter uniquement après avoir saisi le mot de passe :
      • Choisissez l'option Toutes les opérations (sauf notifications d'événements dangereux) si vous souhaitez limiter l'accès à toutes les opérations de l'application.
      • Choisissez l'option Opérations sélectionnées si vous voulez indiquer des opérations dont l'exécution requiert la saisie d'un mot de passe, et dans le groupe en bas, cochez les cases en regard des noms des opérations requises.
    6. Cliquez sur le bouton OK dans la fenêtre Protection par mot de passe.
  7. Si vous voulez annuler la restriction de l'accès à l'application par mot de passe, décochez la case Activer la protection par mot de passe.
  8. Cliquez sur le bouton Appliquer.

Après l'activation de la protection par mot de passe, chaque fois que l'utilisateur de la machine virtuelle réalisera une opération quelconque protégée par un mot de passe, la fenêtre Vérification du mot de passe s'ouvrira.

Vous pouvez cocher la case Mémoriser le mot de passe pour la session actuelle de l'application dans la fenêtre Vérification du mot de passe si vous ne souhaitez pas avoir à saisir le mot de passe pour exécuter l'opération protégée au cours de la même session.

Si la case Mémoriser le mot de passe pour la session actuelle de l'application est décochée, cela signifie que l'application demande le mot de passe à chaque tentative d'exécution de l'opération protégée.

Pour activer ou désactiver la protection par mot de passe dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  3. Si vous souhaitez limiter l'accès à l'application via un mot de passe, effectuez le point 6 de l'instruction précédente.

    Si la case Activer la protection par mot de passe est disponible, cela signifie que vous ne pouvez pas activer ou désactiver la protection de mot de passe car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  4. Si vous souhaitez lever la restriction d'accès à l'application par mot de passe :
    1. Décochez la case Activer la protection par mot de passe.
    2. Cliquez sur le bouton Enregistrer.

      La fenêtre Vérification du mot de passe s'ouvre.

    3. Saisissez le nom d'utilisateur dans le champ Nom d'utilisateur.
    4. Dans le champ Mot de passe, saisissez le mot de passe.
    5. Cliquez sur le bouton OK dans la fenêtre Vérification du mot de passe.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65964]

Modification du mot de passe d'accès à l'application

Pour modifier le mot de passe d'accès à l'application dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Dans le groupe Protection par mot de passe, cliquez sur le bouton Configuration.

    La fenêtre Protection par mot de passe s'ouvre.

  7. Dans le champ Nouveau nom d'utilisateur, saisissez le nouveau nom d'utilisateur qui aura accès à l'application.
  8. Dans le champ Nouveau mot de passe, saisissez le nouveau mot de passe d'accès à l'application.

    A des fins de sécurité, il est recommandé de définir un mot de passe comportant au moins 8 caractères et d'utiliser au moins trois catégories de caractères sur quatre : lettres minuscules, lettres majuscules, chiffres et caractères spéciaux.

  9. Dans le champ Confirmation du mot de passe, saisissez encore le nouveau mot de passe.
  10. Cliquez sur le bouton OK.

    L'application analyse les mots de passe saisis. Si les mots de passe correspondent, l'application applique un nouveau mot de passe et ferme la fenêtre Protection par mot de passe. Si les mots de passe ne correspondent pas, l'application affiche un message à ce sujet.

  11. Cliquez sur le bouton Appliquer.

Pour modifier le mot de passe d'accès à l'application dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–10 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 176823]

Indication de la cause en cas d'arrêt de l'application et de désactivation des modules de la protection dans l'interface locale

Les experts de Kaspersky déconseillent de quitter l'application et de désactiver les modules de la protection car cela mettrait en danger la protection de la machine virtuelle et de vos données personnelles.

Vous pouvez configurer une question sur la raison pour laquelle l'utilisateur a quitté l'application ou désactivé des modules de la protection dans l'interface locale de Light Agent. La cause de la désactivation s'affiche dans Kaspersky Security Center sous la forme d'un événement avec les événements correspondants L'application a été arrêtée avec succès ou Tâche arrêtée.

Vous pouvez configurer la demande d'explication pour l'arrêt de l'application ou la désactivation de modules de la protection dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresInterface).

Pour configurer la demande de l'explication pour l'arrêt de l'application ou la désactivation des modules de la protection dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Dans le groupe Causes de la désactivation, cliquez sur le bouton Configuration.

    La fenêtre Causes de la désactivation s'ouvre.

  7. Cochez les cases en regard des actions pour lesquelles l'utilisateur devra indiquer la cause lors de l'exécution, puis cliquez sur le bouton OK.
  8. Cliquez sur le bouton Appliquer.

Désormais, lorsqu'un utilisateur tente, via l'interface locale, de quitter l'application ou de désactiver les modules de la protection, la fenêtre Cause de la désactivation dans laquelle il faut saisir la cause de l'action s'ouvre.

Pour configurer la demande de l'explication pour l'arrêt de l'application ou la désactivation des modules de la protection dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que vous ne pouvez pas configurer la demande de la cause car les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 74323]

Configuration de l'interaction de l'utilisateur avec l'interface locale

Vous pouvez configurer les paramètres d'interaction de l'utilisateur avec l'interface locale dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresInterface).

Pour configurer les paramètres d'interaction de l'utilisateur avec l'interface locale dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Configurez les paramètres de lancement et d'affichage de l'interface locale sur la machine virtuelle.

    Pour garantir la possibilité que l'application Kaspersky Security fonctionne sur une machine virtuelle sur laquelle la technologie Windows Terminal Services est utilisée, il faut décocher la case Lancer l'interface locale de l'application.

    Si vous utilisez un Light Agent dans l'infrastructure des bureaux virtuels (VDI) avec le système d'exploitation Microsoft Windows pour poste de travail, pour augmenter la performance de l'infrastructure virtuelle, il est recommandé de décocher la case Lancer l'interface locale de l'application.

  7. Si vous voulez configurer l'affichage des informations sur le Support Technique :
    1. Cliquez sur le bouton Configuration dans le groupe Support technique.

      La fenêtre Informations sur le Support Technique s'ouvre.

    2. Composez une liste des liens sur les ressources Internet qui s'affichera dans l'interface locale. Utilisez les boutons situés au-dessus de la liste pour l'ajout, la modification, la suppression ou le déplacement de liens.
    3. Cliquez sur le bouton OK dans la fenêtre Informations sur le Support technique pour enregistrer les modifications et fermer la fenêtre.
  8. Cliquez sur le bouton Appliquer.

Pour configurer les paramètres d'interaction de l'utilisateur avec l'interface locale dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres du module ne sont pas accessibles dans l'interface locale, cela signifie que vous ne pouvez pas configurer les paramètres d'affichage de l'interface locale car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie.

  3. Configurez les paramètres d'affichage de l'interface locale : paramètres de protection par mot de passe, paramètres de notification, paramètres de demande de raison pour la désactivation des modules de l’application.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 74573]

Restauration des paramètres standard de l'application dans l'interface locale

Sur la base des informations relatives au système d'exploitation et aux programmes installés sur la machine virtuelle protégée, les experts de Kaspersky vous recommandent des paramètres optimaux de protection. Tout au long de votre utilisation de l'application Kaspersky Security, vous avez toujours la possibilité de restaurer les paramètres standard de l'application sur une machine virtuelle protégée. La restauration des paramètres s'effectue dans l'interface locale à l'aide de l'Assistant de configuration initiale de l'application.

Pour rétablir les paramètres par défaut de l'application :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Sélectionnez le groupe Autres paramètres dans la partie gauche de la fenêtre.

    Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Administration des paramètres, cliquez sur le bouton Restaurer.

    L'Assistant de configuration initiale de l'application s'ouvre.

  4. Dans la fenêtre Bienvenue, Cliquez sur le bouton Suivant afin de lancer l'Assistant de configuration initiale de l'application.
  5. Dans la fenêtre Restauration des paramètres, vous trouverez une liste des modules et tâches de l'application dont les paramètres ont été modifiés.

    Si des paramètres uniques ont été créés pour l'un des modules lors du fonctionnement de l'application, ils seront aussi affichés dans cette fenêtre. Ces paramètres uniques comprennent, par exemple, les listes d'adresses Internet de confiance, les exclusions créées, les règles réseau, les règles de contrôle des applications, etc.

    Ces paramètres uniques sont définis pendant l'utilisation de l'application en tenant compte des tâches individuelles et des exigences de sécurité. Il faut souvent beaucoup de temps pour créer des paramètres uniques, c'est pourquoi les experts de Kaspersky recommandent de les conserver, faute de quoi, tous les paramètres créés au cours du fonctionnement de l'application seront perdus.

    Cochez les cases correspondant aux modules et tâches dont vous souhaitez rétablir les paramètres par défaut.

  6. Cliquez sur le bouton Suivant.
  7. Lors de l'étape suivante, l'Assistant de configuration initiale de l'application analyse les informations sur les programmes contenus dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système d'exploitation. La progression de l'analyse des informations s'affiche dans la fenêtre Analyse du système.

    Une fois l'analyse du système d'exploitation terminée, l'Assistant de configuration initiale de l'application passe automatiquement à l'étape suivante.

  8. Dans la fenêtre Fin de la configuration initiale de l'application, cliquez sur le bouton Terminer.

    L'Assistant de configuration initiale de l'application se ferme et les paramètres par défaut de l'application sont rétablis.

  9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 159652]

Utilisation du fichier de configuration

Vous pouvez enregistrer les paramètres de Light Agent dans un fichier de configuration au format CFG.

Le fichier de configuration comportant les paramètres de fonctionnement de Light Agent permet de résoudre les tâches suivantes :

Vous pouvez exporter et importer les paramètres de Light Agent for Windows dans l'interface locale pour Light Agent for Windows ou via la ligne de commande.

Vous pouvez exporter et importer des paramètres de Light Agent for Linux depuis la ligne de commande.

Dans cette section

Exportation et Importation des paramètres de Light Agent for Linux depuis la ligne de commande

Exportation et importation des paramètres de Light Agent for Windows dans l'interface locale

Haut de page

[Topic 159653]

Exportation et Importation des paramètres de Light Agent for Linux depuis la ligne de commande

Pour exporter les paramètres de l'application dans un fichier de configuration, réalisez la commande suivante :

lightagent export <chemin vers le fichier de configuration>

<chemin vers le fichier de configuration> désigne le chemin vers le fichier dans lequel vous souhaitez enregistrer les paramètres de l'application. Indiquez le chemin complet vers le fichier de configuration.

L'application créera le fichier de configuration au format XML.

Pour importer les paramètres du fonctionnement de l'application du fichier de configuration, exécutez la commande suivante :

lightagent import <chemin vers le fichier de configuration>

<chemin vers le fichier de configuration> désigne le chemin du fichier depuis lequel vous souhaitez importer les paramètres de l'application. Indiquez le chemin complet vers le fichier de configuration.

Vous pouvez utiliser uniquement le fichier de configuration créé dans l'application version Kaspersky Security for Virtualization 5.2 Light Agent.

Haut de page

[Topic 74572]

Exportation et importation des paramètres de Light Agent for Windows dans l'interface locale

Pour exporter les paramètres de l'application dans un fichier de configuration dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Sélectionnez le groupe Autres paramètres dans la partie gauche de la fenêtre.

    Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Administration des paramètres, cliquez sur le bouton Enregistrer.

    La fenêtre standard de Microsoft Windows Sélection du fichier de configuration s'ouvre.

  4. Saisissez le nom du fichier de configuration et indiquez le chemin où vous voulez l'enregistrer.
  5. Cliquez sur le bouton Enregistrer.

Pour importer les paramètres de l'application depuis le fichier de configuration dans l'interface locale :

  1. Ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Sélectionnez le groupe Autres paramètres dans la partie gauche de la fenêtre.

    Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre.

  3. Dans le groupe Administration des paramètres, cliquez sur le bouton Importer.

    La fenêtre standard de Microsoft Windows Sélection du fichier de configuration s'ouvre.

  4. Choisissez le fichier depuis lequel vous voulez importer les paramètres de l'application, et cliquez sur le bouton Ouvrir.

    Vous pouvez utiliser uniquement le fichier de configuration créé dans l'application version Kaspersky Security for Virtualization 5.2 Light Agent.

  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65885]

Sauvegarde

Si pendant l'analyse de la machine virtuelle protégée, l'application Kaspersky Security détecte dans le fichier un code malveillant, l'application bloque ce fichier, lui attribue l'état Infecté, place sa copie dans la sauvegarde et tente de désinfecter le fichier.

La Sauvegarde est une liste des copies de sauvegarde des fichiers supprimés ou modifiés par l'application pendant la désinfection. La copie de sauvegarde est une copie de fichier que l'application crée avant la désinfection ou la suppression de ce fichier. Les copies de sauvegarde des fichiers sont converties dans un format spécial et ne représentent aucun danger.

En cas de détection d'un code malveillant dans un fichier qui appartient à une application de Windows Store, l'application Kaspersky Security ne place pas la copie du fichier dans la sauvegarde, mais le supprime directement. Vous pouvez restaurer l'intégrité de l'application Windows Store via le système d'exploitation Microsoft Windows.

Si le fichier est désinfecté, l'état de la copie de sauvegarde devient Désinfecté. Ensuite, vous pouvez restaurer le fichier à partir de sa copie de sauvegarde désinfectée dans son dossier d'origine.

Dans la sauvegarde de Kaspersky Security Center, vous trouverez la liste générale des fichiers placés dans la Sauvegarde par les applications de Kaspersky sur les appareils. Vous pouvez consulter les propriétés des fichiers qui se trouvent dans les Sauvegardes sur les machines virtuelles protégées, lancer l'analyse contre les virus pour les fichiers dans la Sauvegarde et y supprimer des fichiers via la Console d'administration ou Web Console. Kaspersky Security Center ne copie pas les fichiers des sauvegardes vers le Serveur d'administration, tous les fichiers se trouvent dans les sauvegardes sur les machines virtuelles protégées. La restauration des fichiers a lieu sur la machine virtuelle protégée.

Vous pouvez utiliser la sauvegarde sur la machine virtuelle protégée, dans l'interface locale de Light Agent for Windows ou dans la ligne de commande de Light Agent for Linux.

Lors de la suppression de l'application, les fichiers de la sauvegarde sont supprimés de la machine virtuelle protégée.

À l'issue du temps indiqué et lorsque la sauvegarde a atteint sa taille maximale, l'application supprime automatiquement de la sauvegarde les copies de sauvegarde des fichiers de n'importe quel état.

Vous pouvez supprimer vous-même une copie de sauvegarde d'un fichier restauré ou non.

Dans cette section de l'aide

Configuration des paramètres de la sauvegarde

Utilisation de la sauvegarde dans l'interface locale

Haut de page

[Topic 65886]

Configuration des paramètres de la sauvegarde

Vous pouvez configurer les paramètres de la Sauvegarde suivants :

  • Durée maximale de conservation des copies de sauvegarde des fichiers dans la Sauvegarde.

    Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum. Une fois ce délai maximal écoulé, l'application supprime automatiquement les fichiers les plus anciens du stockage. Vous pouvez annuler la restriction sur la durée de conservation des fichiers ou la modifier.

  • Taille maximale de la Sauvegarde.

    Par défaut, la taille maximum du fichier de la sauvegarde est limitée à 100 Mo. Quand le stockage des données atteint la taille maximale configurée, l'application supprime automatiquement les fichiers les plus anciens de la sauvegarde afin de ne plus en dépasser la limite maximale.

Vous pouvez configurer les paramètres de la Sauvegarde dans les propriétés de la stratégie pour le Light Agent à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresRapports et stockages) et de la stratégie du Light Agent for Linux (Paramètres de l'applicationAutres paramètres).

Pour configurer les paramètres de la sauvegarde sur les machines virtuelles dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows en vue de configurer les paramètres du Light Agent for Windows ou une stratégie pour le Light Agent for Linux pour configurer les paramètres du Light Agent for Linux, et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Rapports et stockages.
  6. Si vous voulez configurer le délai de conservation des copies de sauvegarde des fichiers dans la sauvegarde, réalisez une des opérations suivantes dans la partie droite du groupe Paramètres de la sauvegarde :
    • Si vous voulez limiter le délai de la conservation des copies de sauvegarde des fichiers dans la sauvegarde, cochez la case Ne pas conserver les fichiers plus de et dans le champ à droite de la case, indiquez le délai maximal de conservation des copies de sauvegarde des fichiers.

      Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum.

    • Si vous voulez annuler la restriction au niveau de la durée de conservation des copies de sauvegarde des fichiers dans la Sauvegarde, décochez la case Ne pas conserver les fichiers plus de.
  7. Si vous voulez configurer la taille de la Sauvegarde, réalisez une des opérations suivantes dans le groupe Paramètres de la sauvegarde de la partie droite de la fenêtre :
    • Si vous voulez limiter la taille de la sauvegarde, cochez la case Taille maximale de la sauvegarde et dans le champ à droite de la case, indiquez la taille maximale.

      Par défaut, la taille maximale est limitée à 100 Mo.

    • Si voulez annuler la restriction sur la taille de la Sauvegarde, décochez la case Taille maximale de la sauvegarde.
  8. Cliquez sur le bouton Appliquer.

Pour configurer les paramètres de la Sauvegarde pour la machine virtuelle dotée de Light Agent for Windows via l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages.
  3. Exécutez les points 7–8 de l'instruction précédente.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65908]

Utilisation de la sauvegarde dans l'interface locale

Dans l'interface locale de Light Agent for Windows, les copies de sauvegarde des fichiers se trouvant dans la sauvegarde sont présentées sous forme de tableau.

Vous pouvez exécuter les actions suivantes sur les copies de sauvegarde des fichiers :

De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau :

  • filtrer la liste des copies de sauvegarde selon les valeurs d'une colonne ou selon un filtre complexe ;
  • utiliser une fonction de recherche des copies de sauvegarde des fichiers ;
  • trier les copies de sauvegarde des fichiers ;
  • modifier l'ordre et la sélection des colonnes affichées dans la liste des copies de sauvegarde des fichiers ;
  • copier les copies de sauvegarde des fichiers sélectionnées dans le presse-papier.

Dans cette section

Restauration des fichiers depuis la sauvegarde dans l'interface locale

Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde dans l'interface locale

Haut de page

[Topic 65909]

Restauration des fichiers depuis la sauvegarde dans l'interface locale

Dans l'interface locale de Light Agent for Windows, vous pouvez restaurer un fichier depuis sa copie de sauvegarde dans le dossier de placement initial.

Il est conseillé de restaurer les fichiers à partir des copies de sauvegarde uniquement si ceux-ci ont l'état Désinfecté.

Pour restaurer des fichiers depuis la sauvegarde dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.
  3. Sélectionnez l'onglet Sauvegarde.
  4. Si vous souhaitez restaurer tous les fichiers de la Sauvegarde, ouvrez le menu contextuel n'importe où dans le tableau et choisissez l'option Restaurer tout.

    L'application restaurera tous les fichiers depuis leurs copies de sauvegarde dans le dossier de sauvegarde vers leurs dossiers d'origine.

  5. Si vous souhaitez restaurer un ou plusieurs fichiers depuis le dossier de sauvegarde, procédez comme suit :
    1. Dans le tableau sous l'onglet Sauvegarde, sélectionnez une ou plusieurs copies de sauvegarde que vous voulez restaurer. Pour sélectionnez plusieurs copies de sauvegarde, utilisez la touche CTRL.
    2. Cliquez sur le bouton Restaurer ou ouvrez le menu contextuel et choisissez l'option Restaurer.

    L'application restaurera les fichiers depuis les copies de sauvegarde sélectionnées dans les dossiers d'origine.

Haut de page

[Topic 65910]

Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde dans l'interface locale

Dans l'interface locale de Light Agent for Windows, vous pouvez supprimer les copies de sauvegarde des fichiers restaurés et non restaurés.

Pour supprimer les copies de sauvegarde des fichiers depuis le dossier de sauvegarde dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.
  3. Sélectionnez l'onglet Sauvegarde.
  4. Si vous souhaitez supprimer toutes les copies de sauvegarde des fichiers du dossier de sauvegarde, optez pour l'une des actions suivantes :
    • Cliquez sur le bouton Purger la sauvegarde.
    • Ouvrez le menu contextuel n'importe où dans le tableau et sélectionnez l'option Purger la sauvegarde.
  5. Si vous souhaitez supprimer une ou plusieurs copies de sauvegarde de fichiers depuis le dossier de sauvegarde :
    1. Dans le tableau sous l'onglet Sauvegarde, sélectionnez une ou plusieurs copies de sauvegarde que vous voulez supprimer. Pour sélectionnez plusieurs copies de sauvegarde, utilisez la touche CTRL.
    2. Cliquez sur le bouton Supprimer ou ouvrez le menu contextuel et choisissez l'option Supprimer.
Haut de page

[Topic 148844]

Rapports et notifications

Différents types d'événements peuvent survenir pendant le fonctionnement de l'application. Il peut s'agir d'événements simplement informatifs ou d'événements importants. Par exemple, l'événement permet à l'application de signaler la réussite de la mise à jour des bases de données ou de signaler une erreur dans le fonctionnement d'un module qu'il faudra rectifier.

Une liste de tous les événements survenus pendant le fonctionnement de l'application s'affiche dans Kaspersky Security Center dans la Console d'administration et dans Web Console. Pour en savoir plus sur les événements, consultez l’aide de Kaspersky Security Center.

Une notification est un message contenant des informations relatives à un événement qui s'est produit sur une SVM ou sure une machine virtuelle protégée. Elle vous permet d'obtenir en temps utiles des informations sur les événements survenus pendant le fonctionnement de l'application.

Vous pouvez configurer les paramètres de notification dans la stratégie pour le Light Agent for Windows, ainsi que dans l'interface locale de l'application.

À partir des événements survenant lors de l'utilisation de l'application, l'application forme divers types de rapports. Les rapports sont formés aussi bien dans Kaspersky Security Center que dans l'interface locale de Light Agent for Windows.

À l'aide des rapports de Kaspersky Security Center vous pouvez, par exemple, recevoir des informations sur les fichiers infectés, la modification des paramètres de protection, l'utilisation des clés et des bases de l'application. Vous pouvez former et consulter les rapports de Kaspersky Security Center dans la Console d'administration et dans la Web Console. Pour en savoir plus sur l'utilisation des rapports de Kaspersky Security Center, cf. l’aide de Kaspersky Security Center.

Les informations sur le fonctionnement de chaque module de l'application, sur l'exécution de chaque tâche d'analyse et la tâche de mise à jour, ainsi que sur le fonctionnement de Light Agent dans son ensemble sont consignées dans les rapports sur la machine virtuelle protégée où se trouve le module de Light Agent for Windows.

Dans cette section de l'aide

Configuration des paramètres d'événements et de notification de Light Agent for Windows

Configuration des rapports

Utilisation des rapports dans l'interface locale

Haut de page

[Topic 151957]

Configuration des paramètres d'événements et de notification de Light Agent for Windows

Vous pouvez configurer les moyens suivants de notification des événements survenant lors de l'utilisation de Light Agent for Windows :

  • à l'aide de pop-ups de notification dans la zone de notification de la barre des tâches de Microsoft Windows ;
  • par email.

Le mode de notification est défini pour chaque type d'événement.

L'application permet également d'enregistrer les informations relatives aux événements dans le journal des événements Microsoft Windows et/ou les utiliser dans les rapports de l'application.

Vous pouvez configurer les paramètres d'événements et de notification suivants pour Light Agent for Windows :

Cette section décrit la configuration des paramètres des notifications à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres des notifications à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationAutres paramètresInterface).

Haut de page

[Topic 151966]

Configuration de l'enregistrement des événements sur Light Agent for Windows

Pour configurer l'enregistrement des événements dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le groupe d'administration où les machines virtuelles avec le module de Light Agent for Windows sont nécessaires.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Dans le groupe Notifications cliquez sur le bouton Configuration.

    La fenêtre Notifications s'ouvre.

    La partie gauche de la fenêtre reprend les modules et les tâches d'application. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné.

  7. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche pour lequel vous voulez configurer l'enregistrement des événements.
  8. Cochez les cases en regard des types d'événements nécessaires dans les colonnes suivantes :
    • Enregistrer dans le journal de l'application si vous souhaitez enregistrer les événements dans les rapports de l'application.
    • Enregistrer dans le journal d'événements Windows si vous souhaitez enregistrer les événements dans le journal des événements Microsoft Windows.
  9. Cliquez sur le bouton OK dans la fenêtre Notifications.
  10. Cliquez sur le bouton Appliquer.

Pour configurer l'enregistrement des événements dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 151969]

Configuration de l'affichage des notifications à l'écran

Pour configurer l'affichage des notifications à l'écran dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le groupe d'administration où les machines virtuelles avec le module de Light Agent for Windows sont nécessaires.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Dans le groupe Notifications cliquez sur le bouton Configuration.

    La fenêtre Notifications s'ouvre.

    La partie gauche de la fenêtre reprend les modules et les tâches d'application. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné.

  7. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche dont vous souhaitez configurer l'affichage des notifications à l'écran.
  8. Dans la colonne Notifier sur écran, cochez les cases en regard des types d'événements requis.
  9. Cliquez sur le bouton OK dans la fenêtre Notifications.
  10. Cliquez sur le bouton Appliquer.

Les informations relatives aux événements sélectionnés s'afficheront dans des pop-ups de notification situés dans la zone de notification de la barre des tâches de Microsoft Windows.

Pour configurer l'affichage des notifications à l'écran dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Les informations relatives aux événements sélectionnés s'afficheront dans des pop-ups de notification situés dans la zone de notification de la barre des tâches de Microsoft Windows.

Haut de page

[Topic 151967]

Configuration des notifications sur les événements par messagerie électronique

Pour configurer les notifications sur les événements par email dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le groupe d'administration où les machines virtuelles avec le module de Light Agent for Windows sont nécessaires.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

  6. Dans le groupe Notifications cliquez sur le bouton Configuration.

    La fenêtre Notifications s'ouvre.

    La partie gauche de la fenêtre reprend les modules et les tâches d'application. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné.

  7. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche pour lequel vous souhaitez configurer les notifications sur les événements par email.
  8. Dans la colonne Notifier par courrier électronique, cochez les cases en regard des types d'événements requis.
  9. Appuyez sur le bouton Configuration des notifications par email situé en bas de la fenêtre.

    La fenêtre Configuration des notifications par email s'ouvre.

  10. Cochez la case Envoyer des notifications sur les événements pour activer l'envoi des informations sur les événements, sélectionnés dans la colonne Notifier par courrier électronique.
  11. Définissez les paramètres d'envoi des messages électroniques.
  12. Cliquez sur le bouton OK dans la fenêtre Configuration des notifications par email.
  13. Cliquez sur le bouton OK dans la fenêtre Notifications.
  14. Cliquez sur le bouton Appliquer.

Pour configurer les notifications sur les événements par email dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres de la partie gauche de la fenêtre, sélectionnez la section Interface.

    Les paramètres de l'interface locale apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–13 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 65835]

Configuration des rapports

Vous pouvez configurer les paramètres suivants des rapports sur le fonctionnement de Light Agent :

  • Durée maximale de conservation des rapports.

    Par défaut, la durée maximale de conservation des rapports sur les événements détectés par l'application est de 30 jours. À l'issue de cette période, l'application supprime automatiquement les enregistrements les plus anciens du fichier de rapport. Vous pouvez annuler la restriction sur la durée de conservation des rapports ou la modifier.

  • Taille maximale du fichier du rapport.

    Par défaut, la taille maximale du fichier contenant le rapport est de 1024 Mo. Une fois que le fichier de rapport a atteint sa taille maximale, l'application supprime automatiquement les enregistrements les plus anciens dans le fichier de rapport jusqu'à ce que sa taille repasse en-dessous de la taille maximale autorisée. Vous pouvez annuler la restriction de la taille du fichier du rapport ou modifier la taille maximale du fichier de rapport.

Vous pouvez configurer les paramètres des rapports sur le fonctionnement du Light Agent for Windows dans les propriétés de la stratégie pour le Light Agent for Windows à l'aide de la Console d'administration, dans l'interface locale du Light Agent for Windows et également à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie du Light Agent for Windows (Paramètres de l'application → Autres paramètresRapports et stockages).

Pour configurer les paramètres des rapports sur le fonctionnement du Light Agent for Windows dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche, choisissez la section Rapports et stockages.
  6. Si vous voulez configurer la durée de conservation des rapports, réalisez une des opérations suivantes dans le groupe Paramètres des rapports de la partie droite de la fenêtre :
    • Si vous voulez limiter la durée de conservation des rapports, cochez la case Ne pas conserver les rapports plus de dans le champ à droite de la case, indiquez le délai maximal de conservation des rapports.

      La durée maximale de conservation par défaut des rapports est de 30 jours.

    • Si vous voulez annuler la restriction au niveau du délai de conservation des rapports, décochez la case Ne pas conserver les rapports plus de.
  7. Si vous voulez configurer la taille du fichier journal, réalisez une des opérations suivantes dans le groupe Paramètres des rapports de la partie droite de la fenêtre :
    • Si vous voulez limiter la taille du fichier du rapport, cochez la case Taille maximale du fichier et dans le champ à droite de la case, indiquez la taille maximale du fichier du rapport.

      Par défaut, la taille maximum du fichier du rapport est limitée à 1024 Mo.

    • Si voulez annuler la restriction sur la taille du fichier du rapport, décochez la case Taille maximale du fichier.
  8. Cliquez sur le bouton Appliquer.

Pour configurer les paramètres des rapports sur le fonctionnement du Light Agent dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–7 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Haut de page

[Topic 151976]

Utilisation des rapports dans l'interface locale

Dans l'interface locale de Light Agent for Windows, vous pouvez former les types de rapports suivants :

  • Rapport "Audit système". Ce rapport contient les informations relatives aux événements survenus pendant votre interaction avec l'application, ainsi que pendant le fonctionnement de l'application dans son ensemble sans rapport avec un module ou une tâche particuliers de l'application.
  • Rapport "Tous les modules de la protection". Ce rapport contient des informations sur les événements survenus pendant le fonctionnement des modules suivants de l'application :
    • Antivirus fichiers.
    • Antivirus Courrier.
    • Antivirus Internet.
    • Surveillance du système.
    • Pare-feu.
    • Prévention des intrusions.
  • Rapport sur le fonctionnement d'un module ou d'une tâche de l'application. Ce rapport contient des informations sur les événements survenus pendant le fonctionnement du module ou de la tâche sélectionné de l'application.

Les données du rapport se présentent sous la forme d'un tableau qui reprend la liste des événements. Chaque ligne du tableau contient des informations sur un événement en particulier. Les attributs de l'événement sont repris dans les colonnes du tableau. Certaines colonnes sont complexes et contiennent des sous-colonnes avec des attributs complémentaires. Les attributs varient en fonction des événements enregistrés lors de l'utilisation de divers modules ou tâches.

Par défaut, les événements dans les rapports sont classés selon l'ordre croissant des valeurs de la colonne Date de l'événement. En regard de la date de l'événement dans la colonne Date de l'événement s'affiche le niveau d'importance de l'événement.

Les niveaux d'importance suivants des événements sont prévus dans les rapports :

  • Événements d'informations. Icône inquiry_event.bmp. Événement à caractère informatif qui en général ne contient aucune information importante.
  • Événements importants. Icône important_event.bmp. Événements qui doivent être examinés car ils désignent des situations importantes dans le fonctionnement de l'application.
  • Événements critiques. Icône critical_event.bmp. Événements critiques et dysfonctionnements de l'application entraînant des problèmes dans le fonctionnement de l'application.

Vous pouvez exécuter les actions suivantes sur les données des rapports :

L'application supprime les enregistrements dans les fichiers des rapports automatiquement à l'expiration du délai indiqué dans les paramètres de l'application, ou une fois atteinte la taille maximale du fichier journal. Vous pouvez annuler ces restrictions ou définir d'autres paramètres.

Dans cette section

Consultation des rapports

Enregistrement du rapport dans un fichier

Suppression des informations des rapports

Haut de page

[Topic 65841]

Consultation des rapports

Pour consulter les rapports dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.

    L'onglet Rapports de la fenêtre Rapports et stockages apparaît. Le rapport "Audit système" s'affiche par défaut sous l'onglet Rapports.

  3. Exécutez une des actions suivantes :
    • Si vous souhaitez composer le rapport "Tous les modules de la protection", dans la partie gauche de la fenêtre, dans la liste des modules et des tâches de la section Protection antivirus, choisissez l'option Tous les modules de la protection.

      La partie droite de la fenêtre affichera le rapport "Tous les modules de la protection" qui contient la liste des événements sur le fonctionnement de tous les modules de la protection de l'application.

    • Si vous souhaitez composer un rapport sur le fonctionnement d'un module en particulier ou d'une tâche, sélectionnez le module concerné dans la liste des modules et des tâches située dans la partie gauche de la fenêtre.

      La partie droite de la fenêtre affichera le rapport qui contient la liste des événements sur le fonctionnement du module ou de la tâche sélectionnés.

      Par défaut, les événements dans le rapport sont classés selon l'ordre croissant des valeurs de la colonne Date de l'événement.

  4. Le cas échéant, utilisez les filtres, la recherche et le tri pour trouver l'événement requis dans le rapport.
  5. Si vous voulez consulter les informations détaillées sur l'événement du rapport présentées dans un groupe distinct, choisissez cet événement dans le rapport.

    Un groupe contenant les attributs de cet événement apparaît dans la partie inférieure de la fenêtre.

Haut de page

[Topic 65839]

Enregistrement du rapport dans un fichier

L'interface locale de Light Agent for Windows permet d'enregistrer le rapport généré dans un fichier texte au format TXT ou CSV.

L'application enregistre l'événement dans un rapport de la même manière qu'il est présenté à l'écran, c'est-à-dire avec la même composition et avec la même séquence d'attributs de l'événement.

Pour enregistrer le rapport dans un fichier depuis l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
  2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages.

    L'onglet Rapports de la fenêtre Rapports et stockages apparaît. Le rapport "Audit système" s'affiche par défaut sous l'onglet Rapports.

  3. Exécutez une des actions suivantes :
    • Si vous voulez composer le rapport "Tous les modules de la protection", dans la partie gauche de la fenêtre sélectionnez l'option Tous les modules de la protection dans la liste des modules et des tâches.

      La partie droite de la fenêtre affichera le rapport "Tous les modules de la protection" qui contient la liste des événements sur le fonctionnement de tous les modules de la protection.

    • Si vous souhaitez composer un rapport sur le fonctionnement d'un module en particulier ou d'une tâche, sélectionnez le module concerné dans la liste des modules et des tâches située dans la partie gauche de la fenêtre.

      La partie droite de la fenêtre affichera le rapport qui contient la liste des événements sur le fonctionnement du module ou de la tâche sélectionnés.

  4. Si besoin, modifiez la présentation des données dans le rapport en utilisant les moyens suivants :
    • filtrage de la liste des événements selon les valeurs d'une colonne ou selon un filtre complexe ;
    • recherche d'événements ;
    • modification de l'ordre et de la sélection des colonnes affichées dans le rapport ;
    • tri de la liste des événements selon chaque colonne.
  5. Cliquez sur le bouton Enregistrer le rapport situé dans la partie supérieure droite de la fenêtre.

    Un menu contextuel s'ouvre.

  6. Dans le menu contextuel, sélectionnez l'encodage requis pour enregistrer le fichier de rapport : Enregistrer au format ANSI ou Enregistrer au format Unicode.

    La fenêtre standard de Microsoft Windows Enregistrer sous s'ouvre.

  7. Dans la fenêtre ouverte Enregistrer sous, saisissez le champ dans lequel vous voulez enregistrer le fichier de rapport.
  8. Saisissez le nom du fichier du rapport dans le champ Nom du fichier.
  9. Dans le champ Type de fichier, sélectionnez le format requis pour le fichier de rapport : TXT ou CSV.
  10. Cliquez sur le bouton Enregistrer.
Haut de page

[Topic 65840]

Suppression des informations des rapports

L'application supprime automatiquement les enregistrements dans les fichiers des rapports d'après les valeurs indiquées dans les paramètres de l'application. Vous pouvez également supprimer les informations des rapports dans l'interface locale de Light Agent for Windows.

Pour supprimer des informations des rapports :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Autres paramètres dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages.
  3. Dans la partie droite de la fenêtre, dans le groupe Paramètres des rapports, cliquez sur le bouton Supprimer les rapports.

    La fenêtre Suppression des informations des rapports s'ouvre.

  4. Cochez les cases pour les rapports depuis lesquels vous voulez supprimer les informations :
    • Tous les rapports.
    • Rapport de protection général. Contient les informations sur le fonctionnement des modules de l'application :
      • Antivirus fichiers.
      • Antivirus Courrier.
      • Antivirus Internet.
      • Pare-feu.
      • Prévention des intrusions.
    • Rapport des tâches d'analyse. Contient les informations sur les tâches exécutées de l'analyse :
      • Analyse complète.
      • Analyse des zones critiques.
      • Analyse personnalisée.
    • Rapport des tâches de mise à jour. Contient les informations sur les tâches de mise à jour exécutées.
    • Rapport de traitement des règles du Pare-feu. Contient les informations sur le fonctionnement du Pare-feu.
    • Rapport des modules de contrôle. Contient les informations sur le fonctionnement des modules de l'application :
      • Contrôle du lancement des applications.
      • Contrôle de l'activité des applications.
      • Contrôle des appareils.
      • Contrôle Internet.
    • Rapport de contrôle de l'intégrité du système. Contient les informations sur le fonctionnement du module Contrôle de l'intégrité du système.
    • Données de la surveillance du système. Contient les informations sur le fonctionnement du module Surveillance du système.
  5. Cliquez sur le bouton OK dans la fenêtre Suppression des informations des rapports.

     

Haut de page

[Topic 73619]

Modification des paramètres de configuration des SVM

Vous pouvez modifier les paramètres suivants de la configuration des SVM :

  • mode d'accès distant pour le compte root ;
  • paramètres d'adressage IP pour la SVM ;
  • liste des réseaux virtuels que les SVM utilisent pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center ;
  • paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center ;
  • mot de passe de la configuration et mot de passe du compte root.

Pour modifier la configuration des SVM :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la section Administration des SVM, cliquez sur le bouton Administration des SVM pour lancer l'Assistant d'administration des SVM.
  3. Suivez les instructions de l'Assistant.

Vous pouvez modifier également la configuration des SVM à l'aide du script de l'API klconfig manuellement ou à l'aide des outils d'automatisation.

Dans cette section de l'aide

Sélection de l'action

Choix de la SVM pour la modification de la configuration

Saisie du mot de passe de la configuration

Modification des paramètres réseau des SVM

Modification des paramètres réseau des SVM (infrastructures sur OpenStack)

Modification des paramètres d'adressage IP pour la SVM

Modification des paramètres de connexion au Kaspersky Security Center

Modification du mot de passe de la configuration et des paramètres du compte root

Lancement de la modification de configuration des SVM

Lancement de la modification de configuration des SVM (infrastructures sur OpenStack)

Modification de la configuration des SVM

Fin de la modification de configuration de la SVM

Haut de page

[Topic 75917]

Sélection de l'action

À cette étape, sélectionnez l'option Modification de la configuration des SVM.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 93530]

Choix de la SVM pour la modification de la configuration

À cette étape, vous devez sélectionner les SVM dont vous souhaitez modifier la configuration.

Le tableau affiche les informations suivantes sur les infrastructures virtuelles auxquelles une connexion a été configurée pour l'assistant d'administration des SVM, ainsi que des informations sur les SVM déployées :

  • Nom/Adresse

    Selon le type d'infrastructure virtuelle, la colonne peut contenir :

    • Adresse IP ou nom de domaine complet (FQDN) du serveur d'administration de l'infrastructure virtuelle ;
    • Adresse IP ou nom de domaine complet (FQDN) de l'hyperviseur ;
    • Adresse IP ou nom de domaine complet du microservice Keystone ;
    • Nom du domaine OpenStack ;
    • Nom du projet OpenStack ;
    • Nom de la SVM déployée sur l'hyperviseur.

    Si la connexion à l'infrastructure virtuelle n'est pas établie, une icône d'avertissement s'affiche dans la colonne. Le tableau et les info-bulles de l'icône reprenne la description de l'erreur de connexion.

  • État

    La colonne contient des informations sur l'état de l'objet de l'infrastructure virtuelle ou de la SVM.

    L'état de l'hyperviseur peut avoir une des valeurs suivantes : Activé ou Désactivé. En cas d'échec de la connexion à l'hyperviseur, le message La connexion n'a pas été établie s'affiche.

    Le microservice Keystone, le projet OpenStack et le domaine OpenStack ont une des valeurs suivantes : Activé ou Connexion non établie.

    L'état de la SVM peut avoir une des valeurs suivantes : Lancé ou Arrêté.

  • Protection

    La colonne contient le numéro de version de la SVM.

  • Type

    La colonne contient le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

    Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) s'affiche comme le type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connecte.

Vous pouvez effectuer une recherche dans la liste des objets de l'infrastructure virtuelle. La recherche s'opère selon la valeur de la colonne Nom/Adresse. La recherche démarre au moment de la saisie des caractères dans le champ Trouver. Le tableau présente seulement les objets de l'infrastructure virtuelle qui répondent aux critères de recherche. Pour effacer les résultats de la recherche, il faut supprimer le contenu du champ Trouver.

Pour choisir les SVM dont vous souhaitez modifier la configuration,

cochez dans le tableau la case à gauche du nom des SVM dont vous souhaitez modifier la configuration.

Si le changement de configuration SVM est effectué dans une infrastructure gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud, les modifications simultanées de la configuration des SVM déployées dans différentes infrastructures ne sont pas prises en charge. Vous pouvez modifier la configuration SVM sur une seule de ces infrastructures ou sur un ou plusieurs autres types d'infrastructures à la fois.

La modification simultanée de la configuration des SVM dans le cadre de projets OpenStack qui sont administrés par différents microservices Keystone n'est pas possible. Vous pouvez modifier simultanément la configuration des SVM déployées dans le cadre de projets OpenStack qui sont administrés par un microservice Keystone.

Si la liste ne reprend aucune infrastructure virtuelle dans laquelle vous souhaitez modifier la configuration de la SVM, vous devez configurer la connexion de l'assistant d'administration des SVM à cette infrastructure virtuelle.

Pour configurer la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle :

  1. Cliquez sur le bouton Ajouter.
  2. Dans la fenêtre Paramètres de connexion à l'infrastructure virtuelle qui s'ouvre, définissez les paramètres suivants :
    • Type

      Type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte.

      Selon le type d'infrastructure virtuelle, sélectionnez hyperviseur, serveur d'administration de l'infrastructure virtuelle ou microservice Keystone.

      Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, vous devez sélectionner KVM comme le type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connectera.

      Pour l'infrastructure virtuelle sur la plateforme VK Cloud, vous devez sélectionner Microservice Keystone (OpenStack Platform) comme type d'objet d'infrastructure virtuelle auquel l'Assistant de gestion SVM se connectera.

    • Protocole

      Protocole employé pour la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle. Le protocole par défaut est HTTPS.

      Le champ Protocole s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Adresses

      Adresses des objet d'infrastructure virtuelle à laquelle l'assistant d'administration des SVM se connecte ;

      Selon le type d'infrastructure virtuelle, vous devez spécifier l'adresse de l'hyperviseur ou l'adresse du serveur d'administration de l'infrastructure virtuelle. Pour vous connecter à une infrastructure basée sur OpenStack, vous devez spécifier l'adresse du microservice Keystone.

      Vous pouvez utiliser en tant qu'adresse une adresse IP au format IPv4 ou le nom de domaine complet (FQDN).

      Vous pouvez renseigner plusieurs adresses séparées par des points-virgules, des espaces ou des nouvelles lignes. Le nombre d'adresses reconnues correctement s'affiche sous la liste.

      Ce champ vous permet également d'indiquer le port de connexion à l'objet de l'infrastructure virtuelle au format <adresse IP>:<port>.

      Si vous voulez configurez la connexion aux hyperviseurs Microsoft Windows Server (Hyper-V) qui appartiennent au cluster hyperviseur sous l'administration du service Windows Failover Clustering, vous pouvez renseigner l'adresse du cluster. Tous les hyperviseurs faisant partie du cluster seront ajoutés à la liste.

      Si vous configurez la connexion aux hyperviseurs VMware ESXi administrés par des serveurs VMware vCenter Server qui fonctionnent en mode Linked, vous pouvez indiquer l'adresse de n'importe lequel de ces VMware vCenter Server. Tous les hyperviseurs qui fonctionnent sous l'administration de serveurs VMware vCenter Server en mode Linked sont ajoutés à la liste.

      Si vous configurez la connexion à des hyperviseurs qui sont administrés par Microsoft SCVMM, vous pouvez indiquer les paramètres de connexion à Microsoft SCVMM. Tous les hyperviseurs administré par Microsoft SCVMM seront ajoutés à la liste.

      Si vous configurez la connexion à une infrastructure administrée par Nutanix Prism Element, vous devez indiquer l'adresse Nutanix Prism Element. Si l'infrastructure est administrée par Nutanix Prism Central, vous devez fournir l'adresse Nutanix Prism Central. Tous les serveurs Nutanix Prism Element administré par Nutanix Prism Central seront ajoutés à la liste.

    • Domaine OpenStack

      Nom du domaine OpenStack auquel appartient le compte utilisateur employé pour connecter l'assistant d'administration des SVM à l'objet de l'infrastructure virtuelle.

      Le champ Domaine OpenStack s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform.

    • Nom d'utilisateur

      Nom du compte que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM. Ce compte doit posséder les privilèges suffisants pour déployer, supprimer et modifier la configuration des SVM.

      Si vous utilisez un compte de domaine pour vous connecter à un objet de l'infrastructure virtuelle, vous pouvez indiquer le nom du compte sous la forme <domaine>\<nom d'utilisateur> ou <nom d'utilisateur>@<domaine>.

    • Mot de passe

      Mot de passe que l'assistant d'administration des SVM utilise pour se connecter à l'infrastructure virtuelle lors du déploiement, de la suppression et des modifications de la configuration des SVM.

  3. Cliquez sur le bouton Se connecter.

    La fenêtre Paramètres de connexion à l'infrastructure virtuelle se ferme. L'Assistant ajoute les objets de l'infrastructure virtuelle choisis à la liste et tente d'établir une connexion.

    Dans ce cas, l'assistant vérifie l'authenticité de tous les objets de l'infrastructure virtuelle auxquels il se connecte.

    Pour l'hyperviseur Microsoft Windows Server (Hyper-V), l'authentification n'a pas lieu.

    Pour les microservices Keystone, la vérification de l'authenticité s'opère uniquement si la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle utilise le protocole HTTPS.

    Pour vérifier l'authenticité, l'Assistant reçoit de chaque objet de l'infrastructure virtuelle, un certificat SSL ou une empreinte de clé publique et les analyse.

    S'il est impossible d'authentifier un ou plusieurs des certificats reçus, la fenêtre Analyse du certificat s'affiche et l'indique. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. Si le certificat correspond à la stratégie de sécurité de votre organisation, vous pouvez confirmer le certificat et poursuivre la connexion à l'objet de l'infrastructure virtuelle. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas le certificat comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse du certificat pour interrompre la connexion, et remplacez le certificat par un nouveau.

    S'il est impossible d'authentifier la clé ouverte, la fenêtre Analyse de l'empreinte de la clé ouverte s'affiche et l'indique. Vous pouvez confirmer l'authenticité de la clé publique et poursuivre la connexion. L'empreinte de la clé ouverte sera enregistrée sur l'appareil où est installée la Console d'administration de Kaspersky Security Center. Si vous ne considérez pas cette clé ouverte comme authentique, cliquez sur le bouton Annuler dans la fenêtre Analyse de l'empreinte de la clé ouverte pour interrompre la connexion.

    Si la connexion à l'objet de l'infrastructure virtuelle n'a pas pu être établie, des informations sur les erreurs de connexion s'affichent dans le tableau.

Le bouton Mettre à jour situé au-dessus du tableau permet d'actualiser la liste des objets de l'infrastructure virtuelle. Lors de la mise à jour de la liste, l'assistant vérifie les certificats SSL ou les empreintes de clé publique, comme lors de l'ajout d'objets de l'infrastructure virtuelle à la liste.

Le bouton de la colonne Nom/Adresse permet de réaliser les opérations suivantes :

  • Supprimer l'infrastructure virtuelle sélectionnée de la liste.

    Le Serveur d'intégration continue à se connecter à l'infrastructure virtuelle supprimée de cette liste et à recevoir les informations de celle-ci indispensables au fonctionnement de la SVM.

  • En cas d'échec de la connexion à l'infrastructure virtuelle, ouvrir la fenêtre Paramètres de connexion à l'infrastructure virtuelle pour la modification des paramètres du compte utilisateur sous lequel la connexion a été établie.

    Après la modification des paramètres, l'assistant vérifie les certificats SSL ou les empreintes numériques de clé publique, comme lors de l'ajout d'objets d'infrastructure virtuelle à la liste.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 67759]

Saisie du mot de passe de la configuration

À cette étape, indiquez le mot de passe de la configuration créé lors du déploiement de la SVM.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 84171]

Modification des paramètres réseau des SVM

Cette étape s'affiche si la modification de la configuration des SVM est effectuée dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Scala-P, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

Cette étape permet de modifier le nombre de réseaux virtuels que les SVM doivent utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

La modification de la liste des réseaux sur les SVM entraîne la création de nouveaux adaptateurs réseau. Cela peut entraîner la substitution de l'adresse IP de la SVM.

Pour modifier la liste des réseaux virtuels utilisés par la SVM, procédez comme suit :

  1. Cochez la case Modifier les paramètres réseau des SVM.

    La fenêtre affiche un tableau qui contient les informations suivantes relatives aux SVM sélectionnées en vue d'une modification de la configuration :

    • Hyperviseur

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

  2. Pour chaque SVM, saisissez au moins un réseau virtuel dans la colonne Nom du réseau.

    Nom du réseau virtuel que la SVM va utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

    Vous pouvez désigner un ou plusieurs réseaux virtuels accessibles aux hyperviseurs. Pour l'ajout ou la suppression d'un champ pour la sélection des réseaux virtuels, utilisez les boutons situés à côté du champ de sélection du réseau.

    Si vous avez l'intention d'utiliser une attribution dynamique des adresses IP (DHCP) pour toutes les SVM, les paramètres réseau seront récupérés sur le serveur DHCP via le premier réseau virtuel de la liste des réseaux indiqués pour chacune des SVM. Assurez-vous que l'Assistant puisse se connecter à la SVM selon les paramètres réseau du premier réseau virtuel reçus du serveur DHCP.

    Si l'infrastructure virtuelle utilise le module VMware Distributed Virtual Switch, vous pouvez désigner un groupe virtuel de ports distribués (Distributed Virtual Port Group) auquel la SVM se connectera.

  3. Si vous avez sélectionné des SVM déployées dans une infrastructure virtuelle sur une plateforme Microsoft Hyper-V pour modifier la configuration, vous pouvez également spécifier un Identifiant VLAN.

    Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

    Si aucun VLAN n'est utilisé, la colonne affiche Non.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 93765]

Modification des paramètres réseau des SVM (infrastructures sur OpenStack)

Cette étape s'affiche si le changement de configuration SVM est effectué dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

Cette étape permet de modifier le nombre de réseaux virtuels que les SVM doivent utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center, ainsi que le groupe de sécurité pour chaque réseau virtuel.

La modification de la liste des réseaux sur les SVM entraîne la création de nouveaux adaptateurs réseau. Cela peut entraîner la substitution de l'adresse IP de la SVM.

Pour modifier les paramètres réseau de la SVM, procédez comme suit :

  1. Cochez la case Modifier les paramètres réseau des SVM.

    La fenêtre affiche un tableau qui contient les informations suivantes relatives aux SVM sélectionnées en vue d'une modification de la configuration :

    • Projet OpenStack

      Le nom du projet OpenStack dans lequel la SVM est déployée et le chemin d'accès au projet dans l'infrastructure.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

  2. Pour chaque SVM, indiquez au moins un réseau virtuel dans la colonne .

    Nom du réseau virtuel que la SVM va utiliser pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

    Vous pouvez désigner un ou plusieurs réseaux virtuels accessibles dans le cadre du projet OpenStack. Pour l'ajout ou la suppression d'un champ pour la sélection des réseaux virtuels, utilisez les boutons situés à côté du champ de sélection du réseau.

    Si vous avez l'intention d'utiliser une attribution dynamique des adresses IP (DHCP) pour toutes les SVM, les paramètres réseau seront récupérés sur le serveur DHCP via le premier réseau virtuel de la liste des réseaux indiqués pour chacune des SVM. Assurez-vous que l'Assistant puisse se connecter à la SVM selon les paramètres réseau du premier réseau virtuel reçus du serveur DHCP.

  3. Si nécessaire, indiquez au moins un groupe de sécurité pour chaque réseau sélectionné dans la colonne Groupe de sécurité.

    Ensemble de règles de filtrage du trafic réseau créées dans une infrastructure virtuelle et appliquées au réseau virtuel.

    Vous pouvez indiquer un ou plusieurs groupes de sécurité pour chaque réseau virtuel sélectionné. Pour l'ajout ou la suppression d'un champ pour la sélection des groupes de sécurité, utilisez les boutons situés à côté du champ de sélection des groupes de sécurité.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 79308]

Modification des paramètres d'adressage IP pour la SVM

Cette étape vous permet de modifier les paramètres d'adressage IP utilisés pour toutes les SVM. Vous pouvez utiliser un adressage IP dynamique ou statique.

Pour modifier les paramètres de l'adressage IP :

  1. Cochez la case Modifier les paramètres d'adressage IP pour la SVM.

    Si vous aviez ajouté des réseaux virtuels pour une ou plusieurs SVM à l'étape précédente de l'Assistant, la case Modifier les paramètres d'adressage IP pour la SVM ne s'affiche pas. Il est impossible de passer à l'étape suivante tant que les paramètres réseau des SVM, sélectionnées pour la modification de la configuration, n'ont pas été configurés.

  2. Si vous souhaitez utiliser les paramètres réseau obtenus selon le protocole DHCP pour toutes les SVM, sélectionnez l'option Adressage IP dynamique (DHCP).

    Par défaut, c'est l'adresse IP du serveur DNS ou l'adresse IP du serveur DNS alternatif obtenue via le protocole DHCP qui est utilisée pour chaque SVM. Si, à l'étape précédente, vous avez indiqué plusieurs réseaux virtuels pour la SVM, les paramètres réseau pour celle-ci seront, par défaut, obtenus auprès du serveur DHCP en fonction du premier réseau virtuel de la liste des réseaux indiqués.

    Si vous voulez définir manuellement l'adresse IP du serveur DNS et du serveur DNS alternatif, décochez la case Utiliser la liste des serveurs DNS obtenus par DHCP. Un tableau contenant les informations suivantes s'ouvre :

    • Hyperviseur

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.

      La colonne Hyperviseur s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

    • Projet OpenStack

      Le nom du projet OpenStack dans lequel la SVM est déployée et le chemin d'accès au projet dans l'infrastructure.

      La colonne Projet OpenStack s'affiche si la SVM est déployée dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

    Indiquez les adresses IP des serveurs DNS dans les colonnes du tableau Serveur DNS et Serveur DNS alternatif.

  3. Si vous souhaitez définir manuellement tous les paramètres réseau SVM, sélectionnez l'option Adressage IP statique. Un tableau contenant les informations suivantes s'ouvre :
    • Hyperviseur

      Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.

      La colonne Hyperviseur s'affiche si vous déployez la SVM dans une infrastructure virtuelle basée sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

    • Projet OpenStack

      Le nom du projet OpenStack dans lequel la SVM est déployée et le chemin d'accès au projet dans l'infrastructure.

      La colonne Projet OpenStack s'affiche si la SVM est déployée dans une infrastructure virtuelle exécutant la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Nom de la SVM

      Nom défini lors de la saisie des paramètres SVM.

    • Nom du réseau

      Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

    Indiquez les paramètres réseau suivants pour chaque SVM :

    • Adresse IP de la SVM ;
    • masque du sous-réseau ;
    • passerelle ;
    • serveur DNS ;
    • serveur DNS alternatif.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 85417]

Modification des paramètres de connexion au Kaspersky Security Center

Cette étape permet de modifier les paramètres de connexion des SVM au Serveur d'administration de Kaspersky Security Center.

Pour modifier les paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center :

  1. Cochez la case Modifier les paramètres de connexion à Kaspersky Security Center.
  2. Définissez les paramètres suivants :
    • Adresse

      Adresse de l'appareil sur lequel le Serveur d'administration de Kaspersky Security Center est installé. Vous pouvez saisir l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'appareil.

    • Port

      Numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center.

    • Port SSL

      Numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center à l'aide d'un certificat SSL.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 74383]

Modification du mot de passe de la configuration et des paramètres du compte root

À cette étape, vous pouvez modifier les paramètres suivants :

  • Mot de passe de la configuration : mot de passe nécessaire pour apporter des modifications à la configuration des SVM.
  • Mot de passe du compte root.
  • Mode d'accès à distance aux SVM pour le compte root.

Si vous voulez modifier le mot de passe de la configuration, cochez la case Modifier le mot de passe du compte klconfig (mot de passe de la configuration), puis indiquez le nouveau mot de passe de la configuration dans les champs Mot de passe et Confirmation.

Si vous voulez modifier le mot de passe du compte root, cochez la case Modifier le mot de passe du compte root et indiquez le nouveau mot de passe dans les champs Mot de passe et Confirmation.

Les mot de passe ne doivent pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. Pour des raisons de sécurité, il est recommandé d'utiliser des mots de passe contenant au moins 8 caractères et d'utiliser au moins trois des quatre catégories de caractères : minuscules, majuscules, chiffres et caractères spéciaux.

Si vous voulez modifier le mode d'accès à distance aux SVM pour le compte root, cochez la case Modifier le mode d'accès à distance pour le compte root, puis exécutez une des opérations suivantes :

  • si vous souhaitez autoriser l'accès du compte root aux SVM via SSH, cochez la case Autoriser l'accès à distance du compte root via SSH ;
  • si vous souhaitez interdire l'accès du compte root aux SVM via SSH, décochez la case Autoriser l'accès à distance du compte root via SSH.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 73667]

Lancement de la modification de configuration des SVM

Cette étape s'affiche si la modification de la configuration des SVM est effectuée dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Scala-P, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux.

À cette étape, la fenêtre de l'Assistant affiche tous les paramètres saisis plus tôt et nécessaires à la modification de configuration de la SVM.

Paramètres généraux pour toutes les SVM :

  • Nombre de SVM

    Nombre de SVM qui seront reconfigurées.

  • Mot de passe de la configuration

    Informations sur la nécessité de modifier ou non le mot de passe de la configuration sur les SVM.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Mot de passe du compte root

    Indique si le mot de passe du compte root sur la SVM sera modifié.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Accès à distance pour le compte root via SSH

    Informations indiquant si la possibilité d'accéder à la SVM via SSH sera modifiée.

    Valeurs possibles : basculer sur « Autorisé », basculer sur « Interdit », Ne rien modifier.

  • Paramètres de connexion à Kaspersky Security Center

    Informations indiquant si les paramètres de connexion de la SVM à Kaspersky Security Center seront modifiés.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Paramètres d'adressage IP de la SVM

    Indique si les paramètres d'adressage IP de toutes les SVM seront modifiés.

    Valeurs possibles : utiliser DHCP, utiliser l'adressage IP statique, ne rien modifier.

Paramètres individuels pour chaque SVM :

  • Hyperviseur

    Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel est déployée la SVM.

  • Nom de la SVM

    Nom défini lors de la saisie des paramètres SVM.

  • Nom du réseau

    Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

  • Identifiant VLAN

    Identifiant du réseau local virtuel (VLAN) qui sera utilisé pour la communication entre la SVM d'un côté, et les machines virtuelles, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center de l'autre.

    La colonne Identifiant VLAN apparaît uniquement si, pour une modification de la configuration, vous avez choisi une SVM dans une infrastructure virtuelle sur la plateforme Microsoft Hyper-V.

  • Tous les paramètres d'adressage IP que vous avez spécifiés pour les SVM.

Pour lancer la modification de la configuration des SVM, passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 78712]

Lancement de la modification de configuration des SVM (infrastructures sur OpenStack)

Cette étape s'affiche si le changement de configuration SVM est effectué dans une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

À cette étape, la fenêtre de l'Assistant affiche tous les paramètres saisis plus tôt et nécessaires à la modification de configuration de la SVM.

Paramètres généraux pour toutes les SVM :

  • Adresse du microservice Keystone

    Adresse IP ou nom de domaine complet (FQDN) du microservice Keystone qui gère le projet OpenStack dans le cadre duquel les SVM sont déployées.

  • Nombre de SVM

    Nombre de SVM qui seront reconfigurées.

  • Mot de passe de la configuration

    Informations sur la nécessité de modifier ou non le mot de passe de la configuration sur les SVM.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Mot de passe du compte root

    Indique si le mot de passe du compte root sur la SVM sera modifié.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Accès à distance pour le compte root via SSH

    Informations indiquant si la possibilité d'accéder à la SVM via SSH sera modifiée.

    Valeurs possibles : basculer sur « Autorisé », basculer sur « Interdit », Ne rien modifier.

  • Paramètres de connexion à Kaspersky Security Center

    Informations indiquant si les paramètres de connexion de la SVM à Kaspersky Security Center seront modifiés.

    Valeurs possibles : Ne rien modifier, Modifications requises.

  • Paramètres d'adressage IP de la SVM

    Indique si les paramètres d'adressage IP de toutes les SVM seront modifiés.

    Valeurs possibles : utiliser DHCP, utiliser l'adressage IP statique, ne rien modifier.

Paramètres individuels pour chaque SVM :

  • Projet OpenStack

    Le nom du projet OpenStack dans lequel la SVM est déployée et le chemin d'accès au projet dans l'infrastructure.

  • Nom de la SVM

    Nom défini lors de la saisie des paramètres SVM.

  • Nom du réseau

    Nom du réseau virtuel que la SVM utilise pour communiquer avec les Light Agents, le Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.

  • Groupe de sécurité

    Le groupe de sécurité sélectionné pour le réseau virtuel.

  • Tous les paramètres d'adressage IP que vous avez spécifiés pour les SVM.

Pour lancer la modification de la configuration des SVM, passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 67989]

Modification de la configuration des SVM

Cette étape consiste à modifier la configuration des SVM.

Cette fenêtre présente, ligne par ligne, les étapes de la modification de la configuration de chaque SVM en indiquant l'état de progression de chaque étape : En attente, Connexion, En cours N%, Terminé et Erreur.

Le processus dure un certain temps. Attendez la fin du processus de modification.

Passez à l'étape suivante de l'Assistant.

Haut de page

[Topic 72906]

Fin de la modification de configuration de la SVM

Cette étape fournit des informations relatives aux résultats de la modification de configuration de la SVM.

L'Assistant affiche les liens qui donnent accès au récapitulatif et au journal de l'Assistant sur l'administration des SVM.

Le rapport succinct contient les informations suivantes :

  • Les adresses des hyperviseurs sur lesquels la configuration des SVM a été modifiées ou les noms des projets OpenStack où les SVM ont été déployées dont la configuration a été modifiée (selon le type d'infrastructure virtuelle).
  • Les noms des SVM sur lesquelles la configuration a été modifiée.
  • Courte description des étapes de modification de la configuration réalisées sur chaque SVM avec indication de l'heure de début et de fin de chaque étape. Si une erreur est survenue lors de l'exécution de l'étape, les informations correspondantes sont affichées dans le rapport.

Le rapport abrégé est enregistré dans un fichier temporaire. Pour pouvoir utiliser les informations du rapport ultérieurement, vous devez enregistrer le fichier dans un emplacement permanent.

Le journal de l'Assistant de l'administration des SVM contient les informations indiquées par vos soins à chaque étape de l'Assistant. Si des erreurs sont survenues lors de la modification de configuration de la SVM, vous pouvez utiliser le journal de l'Assistant pour vos communications avec le Support Technique.

Le journal de l'assistant d'administration des SVM s'enregistre sur l'appareil sur lequel l'assistant est exécuté, dans le fichier %LOCALAPPDATA%\Kaspersky Lab\Kaspersky VIISLA Console\logs\KasperskyDeployWizard_<date et heure de création du fichier>.log et ne contient aucune information relative aux mots de passe des comptes. Un nouveau fichier journal est créé à chaque lancement de l'assistant.

Fermez l'Assistant.

Haut de page

[Topic 88062]

Consultation et modification des paramètres du Serveur d'intégration

La consultation et la modification des paramètres du Serveur d'intégration ont lieu dans la console du serveur d'intégration. Vous pouvez modifier les paramètres suivants :

Dans cette section de l'aide

Consultation des paramètres du Serveur d'intégration dans la console du serveur d'intégration

Modification des mots de passe des comptes utilisateur du Serveur d'intégration

Modification et suppression des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Haut de page

[Topic 145526]

Consultation des paramètres du Serveur d'intégration dans la console du serveur d'intégration

Pour consulter les paramètres du Serveur d'intégration :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, sélectionnez la section Paramètres du Serveur d'intégration.

    La partie droite de la Console affiche les paramètres suivants du Serveur d'intégration auquel la connexion est établie :

    • Version du Serveur d'intégration.
    • Nom du compte utilisateur sous lequel a été établie la connexion au Serveur d'intégration.
    • Type d'authentification utilisé pour la connexion au Serveur d'intégration.
    • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) et port du Serveur d'intégration.

Si vous avez activé l'enregistrement des informations dans le fichier de traçage du Serveur d'intégration, vous pouvez ouvrir ce fichier pour le consulter via le lien Consulter le fichier de traçage. Le fichier de traçage s'ouvre dans l'éditeur de texte Bloc-Notes.

Haut de page

[Topic 82720]

Modification des mots de passe des comptes utilisateur du Serveur d'intégration

Vous pouvez modifier les mots de passe des comptes suivants du Serveur d'intégration :

  • compte d'administration du Serveur d'intégration ;
  • compte de connexion des SVM au Serveur d'intégration ;
  • compte de connexion des Light Agents au Serveur d'intégration ;
  • compte d'interaction l'API REST du Serveur d'intégration.

Les noms des comptes utilisateur ne peuvent pas être modifiés.

Pour modifier les mots de passe des comptes du Serveur d'intégration :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, sélectionnez la section Comptes du Serveur d'intégration.
  3. Sélectionnez dans le tableau de droite le nom du compte utilisateur dont vous souhaitez modifier le mot de passe.
  4. Le lien Modifier le mot de passe du compte, situé au-dessus du tableau, ouvre la fenêtre Mot de passe du compte dans laquelle vous pouvez saisir le nouveau mot de passe dans les champs Mot de passe et Confirmation du mot de passe.

    Les mot de passe ne doivent pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. Pour des raisons de sécurité, il est recommandé d'utiliser des mots de passe contenant au moins 8 caractères et d'utiliser au moins trois des quatre catégories de caractères : minuscules, majuscules, chiffres et caractères spéciaux.

  5. Cliquez sur le bouton OK dans la fenêtre Mot de passe du compte.

Si vous avez modifié le mot de passe du compte pour la connexion de la SVM au Serveur d'intégration, vous devez de nouveau configurer la connexion de la SVM au Serveur d'intégration dans la stratégie pour le Serveur de protection.

Si la stratégie pour le Light Agent prévoit la connexion de Light Agents au Serveur d'intégration et que vous avez modifié le mot de passe du compte de connexion des Light Agents, vous devez configurer à nouveau la connexion des Light Agents au Serveur d'intégration dans la stratégie du Light Agent for Windows et dans celle du Light Agent for Linux.

Les nouveaux paramètres du compte utilisateur de connexion au Serveur d'intégration sont transmis à la stratégie lors de l'enregistrement des paramètres de la stratégie.

Haut de page

[Topic 64729]

Modification et suppression des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Le serveur d'intégration se connecte à chaque infrastructure virtuelle protégée et reçoit les informations nécessaires au fonctionnement de l'application. Selon le type d'infrastructure protégée, le Serveur d'intégration se connecte à l'un des objets suivants de l'infrastructure virtuelle :

  • À l'hyperviseur ;
  • Au serveur d'administration de l'infrastructure virtuelle ;
  • Au microservice Keystone.

Pour se connecter aux objets de l'infrastructure virtuelle, le Serveur d'intégration utilise par défaut les paramètres définis lors de l'installation du serveur de protection.

Dans la section Paramètres de connexion à l'infrastructure vous pouvez exécuter les actions suivantes :

  • Modifier les paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle (à l'exception de l'adresse de l'infrastructure).
  • Dans l'infrastructure administrée sous VMware vCenter Server : activer ou désactiver l'utilisation de VMware NSX Manager dans le cadre du fonctionnement de Kaspersky Security, ainsi qu'introduire ou modifier les paramètres de connexion du Serveur d'intégration à VMware NSX Manager.
  • Supprimer l'infrastructure virtuelle dans la liste des infrastructures auxquelles le Serveur d'intégration se connecte.

La section Paramètres de connexion à l'infrastructure de la Console du Serveur d'intégration affiche la liste de toutes les infrastructures virtuelles à laquelle le Serveur d'intégration se connecte.

La liste s'affiche sous forme de tableau, dont chaque ligne contient les informations suivantes :

  • Infrastructure

    Type d'infrastructure virtuelle et adresse IP au format IPv4 ou nom de domaine complet (FQDN) de l'objet de l'infrastructure virtuelle auquel le Serveur d'intégration se connecte pour interagir avec l'infrastructure virtuelle.

    Pour une infrastructure sous VMware vCenter Server, si l'utilisation de VMware NSX Manager dans le fonctionnement de Kaspersky Security est activée, cette colonne peut aussi afficher l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) VMware NSX Manager.

  • État

    État de la connexion du Serveur d'intégration à l'infrastructure virtuelle.

Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'infrastructure virtuelle à laquelle le serveur d'intégration se connecte.

Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) est affiché comme le type d'infrastructure virtuelle à laquelle le Serveur d'intégration est connecté.

Si la connexion du Serveur d'intégration à l'objet de l'infrastructure virtuelle n'a pas pu être établie, le tableau affiche un message d'erreur.

Le Serveur d'intégration vérifie l'authenticité de tous les objets de l'infrastructure virtuelle auxquels la connexion est établie, sauf celle de l'hyperviseur Microsoft Windows Server (Hyper-V). Pour l'hyperviseur Microsoft Windows Server (Hyper-V), l'authentification n'a pas lieu. L'authentification des microservices de la plateforme OpenStack, de la plateforme VK Cloud et de la plateforme TIONICS Cloud est effectuée uniquement si le protocole HTTPS est utilisé pour connecter le Serveur d'intégration à l'infrastructure virtuelle.

Pour vérifier l'authenticité, le Serveur d'intégration reçoit de chaque objet de l'infrastructure virtuelle, un certificat SSL ou une empreinte de clé publique et les analyse.

S'il n'a pas été possible d'authentifier le certificat ou la clé publique reçus de l'objet de l'infrastructure virtuelle, le Serveur d'intégration interrompt la connexion avec l'infrastructure virtuelle. Le tableau affiche un message d'erreur. Vous pouvez corriger cette erreur via une des méthodes suivantes :

  • Vérifier l'authenticité du certificat ou de la clé publique reçu de l'objet de l'infrastructure virtuelle.
  • Remplacer le certificat par un nouveau si vous ne considérez pas le certificat comme authentique.

Pour confirmer l'authenticité d'un certificat ou d'une clé publique reçu d'un objet de l'infrastructure virtuelle :

  1. Accédez à la section Console du serveur d'intégration Administration des SVM, lancez l'assistant d'administration des SVM et ouvrez la liste des infrastructures virtuelles auxquelles la configuration de connexion est configurée pour l'assistant d'administration des SVM (cf. étape "Sélection de l'infrastructure pour le déploiement de SVM" dans la procédure d'installation du Serveur de protection).
  2. Confirmez l'authenticité du certificat ou l'authenticité de la clé publique dans la fenêtre Analyse du certificat ou Analyse de l'empreinte de la clé ouverte qui s'ouvre (selon le type d'objet de l'infrastructure virtuelle).

Si vous activez l'utilisation de VMware NSX Manager dans le fonctionnement de Kaspersky Security, le Serveur d'intégration analyse aussi le certificat de VMware NSX Manager et affiche dans le tableau un message en cas d'erreur de certificat. Vous pouvez éliminer l'erreur de certificat de VMware NSX Manager d'une des manières suivantes :

  • Confirmer l'authenticité du certificat. Pour consulter les informations relatives au certificat reçu, vous devez cliquer sur le lien Authentification du certificat VMware NSX Manager repris dans le message d'erreur. Si le certificat correspond à la stratégie de sécurité de votre organisation, vous pouvez confirmer le certificat et poursuivre la connexion à VMware NSX Manager. Cliquez pour cela sur le bouton Considérer le certificat comme authentique dans la fenêtre Analyse du certificat. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.
  • Si vous ne considérez pas le certificat comme authentique, vous pouvez interrompre la connexion en cliquant sur le bouton Annuler, puis remplacer le certificat par un nouveau.

Dans cette section

Modification des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Suppression des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Haut de page

[Topic 73783]

Modification des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Pour modifier les paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, sélectionnez la section Paramètres de connexion à l'infrastructure.
  3. Dans le tableau, sélectionnez l'infrastructure virtuelle dont vous souhaitez modifier les paramètres de connexion et cliquez sur le lien Modifier au-dessus du tableau.

    Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'infrastructure virtuelle à laquelle le serveur d'intégration se connecte.

    Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) est affiché comme le type d'infrastructure virtuelle à laquelle le Serveur d'intégration est connecté.

    La fenêtre Modification des paramètres de connexion à l'infrastructure virtuelle s'ouvre.

    Le champ Adresse affiche l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de l'objet d'infrastructure virtuelle auquel le Serveur d'intégration se connecte pour interagir avec l'infrastructure virtuelle protégée. Le contenu du champ Adresse ne peut être modifié.

  4. Apportez les modifications nécessaires.

    Seuls les paramètres suivants de connexion du Serveur d'intégration à l'infrastructure virtuelle peuvent être modifiés.

    • Protocole

      Protocole employé pour la connexion du Serveur d'intégration à l'infrastructure virtuelle. Le protocole par défaut est HTTPS.

      Le champ Protocole s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud.

    • Domaine OpenStack

      Le nom du domaine OpenStack auquel appartient le compte qui est utilisé pour connecter le Serveur d'intégration à l'infrastructure virtuelle.

      Le champ Domaine OpenStack s'affiche si vous configurez une connexion à une infrastructure virtuelle gérée par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform.

    • Nom d'utilisateur

      Le nom du compte que le Serveur d'intégration utilise pour se connecter à l'infrastructure virtuelle pendant l'exécution de Kaspersky Security : pour obtenir des informations sur les SVM disponibles pour la connexion et distribuer les Light Agents entre les SVM.

      Pour se connecter à l'infrastructure virtuelle basée sur la plateforme Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Basis, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, OpenStack, Alt Virtualization Server, Astra Linux, sur la plateforme VK Cloud ou sur TIONIX Cloud Platform, il est recommandé d'utiliser un compte doté de privilèges limités pour les activités dans l'infrastructure virtuelle.

      Pour se connecter à une infrastructure virtuelle sur la plateforme Microsoft Hyper-V pendant l'exécution de Kaspersky Security, seul le compte utilisé pour déployer, supprimer et modifier la configuration des SVM peut être utilisé.

    • Mot de passe

      Mot de passe que le Serveur d'intégration utilise pour se connecter à l'infrastructure virtuelle pendant l'exécution de Kaspersky Security.

  5. Si dans la liste des infrastructures virtuelles auxquelles se connecte le Serveur d'intégration, vous avez choisi une infrastructure administrée par VMware vCenter Server, vous pouvez configurer l'utilisation de VMware NSX Manager dans le fonctionnement de Kaspersky Security. Vous pouvez activer ou désactiver l'utilisation de VMware NSX Manager ainsi que modifier les paramètres de connexion du Serveur d'intégration à VMware NSX Manager.

    Si vous souhaitez activer l'utilisation de VMware NSX Manager dans Kaspersky Security, dans la partie inférieure de la fenêtre Modification des paramètres de connexion à l'infrastructure virtuelle, procédez comme suit :

    1. Cochez la case Utilisez VMware NSX Manager
    2. Dans la liste déroulante Type de VMware NSX Manager , sélectionnez l'une des options suivantes :
      • VMware NSX-V Manager si VMware NSX Manager du paquet VMware NSX Data Center for vSphere est installé sur votre infrastructure.
      • VMware NSX-T Manager si VMware NSX Manager du paquet VMware NSX-T Data Center est installé dans votre infrastructure.
    3. Définissez les paramètres de connexion suivants :
      • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) de VMware NSX Manager.

        Si VMware NSX-T Manager est mis en cluster dans votre infrastructure virtuelle, spécifiez l'adresse IP virtuelle du cluster. Tout d'abord, vous devez attribuer une adresse IP virtuelle et un certificat au cluster (pour en savoir plus sur la configuration du cluster VMware NSX-T Manager, consultez la documentation de VMware).

      • Le nom et le mot de passe du compte que le Serveur d'intégration doit utiliser pour se connecter à VMware NSX Manager. Il faut un compte VMware NSX Manager qui possède le rôle Enterprise Administrator.

    Si vous souhaitez modifier les paramètres de connexion du Serveur d'intégration à VMware NSX Manager, dans la partie inférieure de la fenêtre Modification des paramètres de connexion à l'infrastructure virtuelle, spécifiez le type de VMware NSX Manager ainsi que le nouveau nom et le nouveau mot de passe du compte utilisateur.

    Si vous avez modifié le mot de passe du compte pour vous connecter à VMware NSX-T Manager, le Serveur d'intégration peut se connecter à VMware NSX Manager au plus tôt 15 minutes après l'enregistrement des nouveaux paramètres de connexion.

    Si vous souhaitez désactiver l'utilisation de VMware NSX Manager dans le travail de l'application Kaspersky Security, décochez la case Utilisez VMware NSX Manager.

  6. Cliquez sur le bouton OK dans la fenêtre Modification des paramètres de connexion à l'infrastructure virtuelle.

    Le Serveur d'intégration exécute les actions suivantes :

    1. Vérifie l'authenticité de chaque objet d'infrastructure virtuelle pour lequel vous avez modifié les paramètres de connexion.

      Pour l'hyperviseur Microsoft Windows Server (Hyper-V), l'authentification n'a pas lieu.

      L'authentification des microservices de la plateforme OpenStack, de la plateforme VK Cloud et de la plateforme TIONICS Cloud est effectuée uniquement si le protocole HTTPS est utilisé pour connecter le Serveur d'intégration à l'infrastructure virtuelle.

      Pour vérifier l'authenticité, le Serveur d'intégration reçoit le certificat SSL ou l'empreinte de la clé publique de chaque objet de l'infrastructure virtuelle.

      Si le certificat envoyé par l'objet de l'infrastructure virtuelle n'est pas un certificat de confiance pour le Serveur d'intégration ou s'il ne correspond pas au certificat installé antérieurement, un message d'erreur s'affiche dans la liste des objets de l'infrastructure virtuelle auxquels le Serveur d'intégration se connecte.

    2. Si vous avez activé l'utilisation de VMware NSX Manager ou si vous avez modifié les paramètres de connexion à VMware NSX Manager, le Serveur d'intégration vérifie l'authenticité de VMware NSX Manager. Pour vérifier l'authenticité, le Serveur d'intégration reçoit le certificat SSL de VMware NSX Manager.

      Si le certificat envoyé par VMware NSX Manager n'est pas un certificat de confiance pour le Serveur d'intégration ou s'il ne correspond pas au certificat installé antérieurement, la fenêtre Analyse du certificat s'ouvre et présente un message relatif à la situation. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. Si vous considérez que le certificat n'est pas authentique, cliquez sur le bouton Annuler pour interrompre la connexion, et remplacez le certificat par un nouveau.

      Si le certificat correspond à la stratégie de sécurité de votre organisation, vous pouvez confirmer le certificat et poursuivre la connexion à VMware NSX Manager. Cliquez pour cela sur le bouton Considérer le certificat comme authentique dans la fenêtre Analyse du certificat. Le certificat obtenu sera installé comme certificat de confiance sur l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center.

Haut de page

[Topic 131664]

Suppression des paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle

Si vous souhaitez que le Serveur d'intégration cesse de recevoir des informations d'une infrastructure virtuelle, vous pouvez supprimer cette infrastructure virtuelle de la liste des infrastructures auxquelles le Serveur d'intégration se connecte.

Il est recommandé de supprimer une infrastructure virtuelle de la liste uniquement si cette infrastructure ne possède pas modules de l'application Kaspersky Security.

Pour supprimer les paramètres de connexion du Serveur d'intégration à l'infrastructure virtuelle :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, sélectionnez la section Paramètres de connexion à l'infrastructure.
  3. Dans le tableau de la partie droite de la fenêtre, sélectionnez l'infrastructure virtuelle que vous souhaitez supprimer et cliquez sur le lien Supprimer au-dessus du tableau.

    Dans le cas d'une infrastructure virtuelle sur la plateforme Alt Virtualization Server, KVM s'affiche comme le type d'infrastructure virtuelle à laquelle le serveur d'intégration se connecte.

    Pour l'infrastructure virtuelle sur la plateforme VK Cloud, le microservice Keystone (plateforme OpenStack) est affiché comme le type d'infrastructure virtuelle à laquelle le Serveur d'intégration est connecté.

  4. Confirmez la suppression dans la fenêtre qui s'ouvre.

Si vous avez supprimé une infrastructure virtuelle de cette liste, il est conseillé de supprimer également cette infrastructure virtuelle de la liste des infrastructures virtuelles vers lesquelles une connexion est configurée pour l'assistant d'administration des SVM (voir par exemple l'étape "Sélection des SVM à supprimer" dans la procédure de suppression du Serveur de protection).

Haut de page

[Topic 145541]

Surveillance de l'état de la SVM

Vous pouvez obtenir des informations sur l'état des SVM déployées dans l'infrastructure virtuelle à l'aide de n'importe quel système d'administration réseau compatible avec le protocole SNMP. L'agent SNMP installé sur la SVM peut transmettre des informations sur l'état de la SVM au système d'administration réseau de votre organisation.

L'agent SNMP peut transmettre les informations suivantes sur l'état de la SVM :

  • utilisation de la mémoire vive par du Serveur de protection en pourcentage (par rapport à la valeur maximale qui entraîne le redémarrage de l'application quand elle est atteinte) ;
  • utilisation du fichier d'échange par le Serveur de protection en pourcentage (par rapport à la valeur maximale qui entraîne le relancement de l'application quand elle est atteinte) ;
  • quantité de machines virtuelles avec système d'exploitation pour poste de travail qui sont protégées par cette SVM (seules les machines virtuelles qui ne sont pas éteintes ou suspendues sont prises en compte) ;
  • quantité de machines virtuelles avec système d'exploitation pour serveur qui sont protégées par cette SVM (seules les machines virtuelles qui ne sont pas éteintes ou suspendues sont prises en compte) ;
  • informations sur l'exécution ou la non-exécution des tâches d'analyse des machines virtuelles sur la SVM actuellement ;
  • si des tâches d'analyse sont en cours d'exécution, informations sur le nombre de machines virtuelles qui attendent l'analyse et sur le nombre de machines virtuelles analysées simultanément ;
  • informations sur l'état des services suivants de l'application sur la SVM :
    • scanserver (Serveur de protection) ;
    • klnagent (Agent d'administration de Kaspersky Security Center) ;
    • nginx ;
    • watchdog (wdserver).

    L'agent SNMP transmet pour chaque service la valeur Running (le service est lancé) ou Stopped (le service n'est pas lancé).

Ces données sont spécifiques à l'application ; les informations les concernant se trouvent dans le fichie MIB KSVLA-MIB.txt, livré avec l'application. Vous pouvez utiliser ce fichier pour obtenir des informations supplémentaires depuis la SVM. Vous pouvez aussi recevoir d'autres valeurs des compteurs SNMP de l'ensemble standard du paquet Net-SNMP.

Vous pouvez activer ou désactiver la surveillance SNMP dans la Console d'administration lors de la création d'une stratégie pour le Serveur de protection ou dans les propriétés de la stratégie pour le Serveur de protection.

Vous pouvez également activer ou désactiver la surveillance SNMP dans la Web Console lors de la création ou de la modification des paramètres de la stratégie pour le Serveur de protection (Paramètres de l'applicationParamètres de la surveillance SNMP).

Si la surveillance SNMP est activée dans la stratégie active pour le Serveur de protection, l'agent SNMP installé sur la SVM transmet des informations sur l'état de la SVM au système d'administration réseau de votre organisation.

Si la stratégie dans laquelle la surveillance SNMP est activée n'est pas active, aucune information sur l'état de la SVM n'est transmise.

Pour activer ou désactiver la surveillance SNMP dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres de la surveillance SNMP.
  6. Dans la partie droite de la fenêtre, exécutez une des actions suivantes :
    • Cochez la case Activer la surveillance SNMP de l'état des SVM, si vous voulez recevoir des informations sur l'état de la SVM.
    • Décochez la case Activer la surveillance SNMP de l'état des SVM, si vous voulez désactiver cette fonction.
  7. Cliquez sur le bouton Appliquer.
Haut de page

[Topic 215183]

Vérification de l'intégrité des modules de l'application

Les modules de l'application Kaspersky Security contiennent de nombreux modules binaires différents sous la forme de bibliothèques de liens dynamiques, de fichiers exécutables, de fichiers de configuration et de fichiers d'interface. Un individu malintentionné peut remplacer un ou plusieurs modules ou fichiers de l'application par des modules ou fichiers contenant du code malveillant. Pour éviter la substitution des modules et des fichiers de l'application, Kaspersky Security propose la vérification de l'intégrité des fichiers et des modules de l'application. L'application vérifie les fichiers et les modules en vue d'identifier d'éventuelles modifications non autorisées ou dommages. Si la somme de contrôle d'un fichier ou d'un module de l'application est incorrecte, celui-ci est considéré comme endommagé.

La vérification de l'intégrité s'applique aux fichiers et aux modules des modules de l'application suivants :

  • Plug-in MMC d'administration de Kaspersky Security.
  • Serveur d'intégration.
  • Console du Serveur d'intégration.
  • Serveur de protection.
  • Light Agent for Windows.
  • Light Agent for Linux.

L'utilitaire de vérification de l'intégrité integrity_check_tool se charge de vérifier l'intégrité des fichiers et des modules des modules de l'application. L'utilitaire vérifie l'intégrité des fichiers et des modules répertoriés dans des listes spéciales appelées fichiers manifestes. Le fichier manifeste d'un module de l'application contient les fichiers et les modules dont l'intégrité est importante pour le bon fonctionnement du module. L'intégrité des fichiers manifestes eux-mêmes est également vérifiée.

Lors de la vérification de l'intégrité des fichiers et des modules de Light Agent for Windows, la présence des modules fonctionnels suivants de Light Agent sur la machine virtuelle :

  • Antivirus fichiers.
  • Antivirus Courrier.
  • Antivirus Internet (uniquement sur les machines virtuelles dotées d'un système d'exploitation pour poste de travail).
  • Surveillance du système.
  • Protection AMSI (sauf les machines virtuelles dotées de systèmes d'exploitation antérieurs à Windows 10 et Windows Server 2016).
  • Contrôle du lancement des applications.
  • Contrôle Internet (uniquement sur les machines virtuelles dotées d'un système d'exploitation pour poste de travail).
  • Contrôle de l'intégrité du système (uniquement sur les machines virtuelles dotées de systèmes d'exploitation pour serveur).
  • Contrôle de l'activité des applications (uniquement sur les machines virtuelles dotées de systèmes d'exploitation pour poste de travail).
  • Intégration avec Kaspersky Endpoint Agent.

La vérification de l'intégrité des fichiers et des modules de Light Agent for Windows échoue si les modules fonctionnels spécifiés ne sont pas installés sur la machine virtuelle.

Emplacement des fichiers manifestes et de l'utilitaire de vérification de l'intégrité

  • Plug-in MMC d'administration de Kaspersky Security for Virtualization 5.2 Light Agent - Serveur de protection :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.svm.plg\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.svm.plg\integrity_check_tool.exe.
  • Plug-in MMC d'administration de Kaspersky Security for Virtualization 5.2 Light Agent for Windows :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.windows.plg\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.windows.plg\integrity_check_tool.exe.
  • Plug-in MMC d'administration de Kaspersky Security for Virtualization 5.2 Light Agent for Linux :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.linux.plg\integrity_check.xml.
    • Utilitaire de vérification de l’intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.linux.plg\integrity_check_tool.exe.
  • Serveur de protection :
    • Fichier manifeste combiné pour le Serveur de protection et l'Agent d'administration for Linux : /opt/kaspersky/la/bin/integrity_check.xml.
    • Fichier manifeste pour le Serveur de protection : /opt/kaspersky/la/config/integrity.xml.
    • Fichier manifeste pour l'Agent d'administration for Linux : /opt/kaspersky/la/config/klnagent_integrity.xml.
    • Utilitaire de vérification de l'intégrité du Serveur de protection et de l'Agent d'administration pour Linux : /opt/kaspersky/la/bin/integrity_check_tool.
  • Serveur d'intégration :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\integrity_check_tool.exe.
  • Console du Serveur d'intégration :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\integrity_check_tool.exe.
  • Light Agent for Windows :
    • Fichier manifeste en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check.xml – pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check.xml – pour les systèmes d'exploitation 32 bits.
    • Utilitaire de vérification de l'intégrité en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check_tool.exe – pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check_tool.exe – pour les systèmes d'exploitation 32 bits.
  • Light Agent for Linux :
    • Fichier manifeste combiné pour Light Agent for Linux et l'Agent d'administration pour Linux : /opt/kaspersky/lightagent/bin/integrity_check.xml.
    • Fichier manifeste pour Light Agent for Linux : /opt/kaspersky/lightagent/config/integrity.xml.
    • Fichier manifeste pour l’Agent d’administration for Linux : /opt/kaspersky/lightagent/config/klnagent_integrity.xml.
    • Utilitaire de contrôle d'intégrité pour le Light Agent for Linux et l'Agent d'administration pour Linux : /opt/kaspersky/lightagent/bin/integrity_check_tool.

Lancement de l'utilitaire de vérification de l'intégrité des modules de l'application

Pour exécuter l'utilitaire de vérification de l'intégrité sur une SVM et sur une machine virtuelle dotée de Light Agent for Linux, il faut utiliser le compte root. L'exécution de l'utilitaire de vérification de l'intégrité du reste des modules de l'application requiert un compte administrateur.

Pour vérifier l'intégrité d'un module de l'application, exécutez l'utilitaire à partir du dossier où se trouve l'utilitaire pour ce module via une des commandes suivantes :

  • dans un système d'exploitation Windows :

    integrity_check_tool.exe -v[|--verify] -m[|--manifest] <chemin vers le fichier manifeste>

  • dans un système d'exploitation Linux :

    integrity_check_tool -v[|--verify] -m[|--manifest] <chemin vers le fichier manifeste>

<chemin du fichier manifeste> désigne le chemin complet du fichier manifeste du module.

Vous pouvez exécuter l'utilitaire avec les paramètres facultatifs suivants :

  • -V, --verbose – affiche des informations complémentaires sur la réussite de l'analyse des fichiers et des modules. Si ce paramètre n'est pas spécifié, seuls le résultat de la vérification (succeeded/failed), les informations relatives aux erreurs et les statistiques générales de la vérification sont affichées.
  • -L, --log-file <fichier>, où <fichier> représente le nom du fichier dans lequel les événements survenus pendant l'analyse sont enregistrés. Par défaut, les événements sont publiées dans le flux standard stdout.
  • -l, --log-level <0-1000>, où <0-1000> désigne le niveau de détails des événements. Le niveau de détail par défaut est 0.

Vous pouvez consulter une description de toutes les options de l'utilitaire de vérification disponibles dans l'aide relative aux paramètres de l'utilitaire. Pour ce faire, exécutez l'utilitaire avec le paramètre -h [--help].

Résultat de la vérification de l'intégrité des modules de l'application

Le résultat de la vérification de l'intégrité du module de l'application s'affiche comme suit :

  • SUCCEEDED - l'intégrité des fichiers et des modules est confirmée (code de retour 0).
  • FAILED - l'intégrité des fichiers et des modules n'est pas confirmée (code retour différent de 0).
Haut de page

[Topic 76122]

Utilisation de Kaspersky Security for Virtualization 5.2 Light Agent en mode multitenancy

Lors de l'utilisation de Kaspersky Security en mode multitenancy, une instance de Kaspersky Security installée dans l'infrastructure de l'organisation du fournisseur (ci-après également dénommé "fournisseur") permet de protéger les infrastructures virtuelles isolées des organisations clientes ou les divisions distinctes d'une organisation (ci-après également dénommées "clients").

Les procédures de déploiement et d'utilisation de Kaspersky Security en mode multitenancy sont automatisées à l'aide de l'API REST Serveur d'intégration.

Les scénarios suivants d'utilisation de Kaspersky Security en mode multitenancy sont prévus :

Avec Kaspersky Security for Virtualization 5.2 Light Agent, vous pouvez continuer à gérer la protection des clients dont l'infrastructure virtuelle compte une installation de Kaspersky Security for Virtualization 5.1 Light Agent. Pour activer et désactiver la protection des machines virtuelles sur lesquelles le Light Agent version 5.1 est installé, utilisez les stratégies d'activation et de désactivation de la protection. Aucune stratégie n'est requise pour activer ni désactiver la protection des machines virtuelles sur lesquelles la version 5.2 de Light Agent est installée.

Dans cette section de l'aide

Déploiement de la structure de protection des clients

Enregistrement des clients existants et de leurs machines virtuelles

Activation et désactivation de la protection des clients

Récupération d'informations sur les clients

Récupération des rapports de protection des clients

Suppression de machines virtuelles d'une infrastructure protégée

Suppression de clients

Utilisation de l'API REST du Serveur d'intégration dans des scénarios multi-tenant

Haut de page

[Topic 74374]

Déploiement de la structure de protection des clients

La structure de protection des clients créée à l'aide de l'API REST du Serveur d'intégration est basée sur l'utilisation de Serveurs d'administration virtuels Kaspersky Security Center. Chaque client se voit attribuer un Serveur d'administration virtuel et un compte sous lequel l'administrateur du client se connectera au Serveur d'administration virtuel.

Un Serveur d'administration de Kaspersky Security Center peut prendre en charge jusqu'à 500 Serveurs d'administration virtuels.

Les machines virtuelles du client sur lesquelles les Light Agents sont installés sont situées sur le Serveur d'administration virtuel du client.

L'administrateur du client peut effectuer les actions suivantes sur son Serveur d'administration virtuel :

  • Gérer de manière centralisée la protection de ses machines virtuelles à l'aide de stratégies pour le Light Agent et de tâches de groupe.
  • Recevoir des informations sur l'état de protection de son infrastructure à l'aide des notifications d'événements et des rapports disponibles sur le Serveur d'administration virtuel.
  • Utilise les copies des fichiers placés dans la Sauvegarde sur toutes les machines virtuelles de ce client.

Pour plus d'informations sur les Serveurs d'administration virtuels, consultez l'aide de Kaspersky Security Center.

L'administrateur du fournisseur installe l'application dans son infrastructure et assure le fonctionnement des Light Agents et des autres modules de l'application :

  • Configure les paramètres de connexion des Light Agents installés sur les machines virtuelles du client à la SVM et au Serveur d'intégration.
  • Active l'application et surveille les restrictions de licence.
  • Met à jour les bases de données et les modules de l'application.
  • Configure les paramètres du Serveur de protection.

De plus, l'administrateur du fournisseur peut configurer les paramètres de protection généraux pour les machines virtuelles des clients.

Pendant le fonctionnement, des informations qui peuvent contenir des données personnelles et confidentielles sont échangées entre les modules de Kaspersky Security installés dans l'infrastructure du fournisseur et sur les machines virtuelles du client, ainsi que Kaspersky Security Center.

Avant de créer une structure de protection des clients, vous devez effectuer les étapes suivantes :

  1. Installer ou mettre à jour Kaspersky Security.

    Les modules suivants doivent être installés dans l'infrastructure du fournisseur :

    • Les plug-ins mmc de Kaspersky Security, le Serveur d'intégration et la Console du Serveur d'intégration sont installés.
    • Serveur de protection.

    Si vous compter utiliser interagir avec Kaspersky Security Center via l'interface Internet, vous devez également installer les plug-ins Internet à l'aide de Web Console.

  2. Préparer l'application à fonctionner :

Le déploiement d'une structure de protection de client comprend les étapes suivantes :

  1. Création d'un client et d'un Serveur d'administration virtuel Kaspersky Security Center pour le client.
  2. Configuration de l'emplacement des SVM qui protégeront les machines virtuelles des clients et configuration des paramètres du Serveur de protection.
  3. Configuration des paramètres de découverte des SVM par les instances de Light Agent installées sur les machines virtuelles des clients et configuration des paramètres généraux de fonctionnement des instances de Light Agent.
  4. Installation de l'Agent d'administration de Kaspersky Security Center et du Light Agent sur les machines virtuelles du client et déplacement des machines virtuelles vers un Serveur d'administration virtuel configuré pour le client.
  5. Enregistrement des machines virtuelles du client dans la base de données du Serveur d'intégration.
  6. Activation du client.
  7. Transfert à l'administrateur client des paramètres de connexion au Serveur d'administration virtuel de Kaspersky Security Center :
    • adresses du Serveur d'administration virtuel configuré pour le client ;
    • paramètres du compte administrateur du Serveur d'administration virtuel.

    Il est conseillé à l'administrateur client de modifier le mot de passe du compte reçu par l'administrateur du fournisseur.

Les étapes de déploiement de la structure de protection des clients peuvent être automatisées via l'API REST du Serveur d'intégration et OpenAPI Kaspersky Security Center.

Afin d'empêcher tout accès non autorisé, il est recommandé de placer le SVM et l'appareil sur lequel le Serveur d'administration de Kaspersky Security Center et le Serveur d'intégration sont installés dans un réseau virtuel dédié et de configurer le routage avec traduction d'adresses (SNAT) depuis les sous-réseaux des clients vers ce sous-réseau.

Dans cette section

Configuration des paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center

Création d'un client et d'un Serveur d'administration virtuel

Configuration de l'emplacement de la SVM et des paramètres du Serveur de protection

Configuration des paramètres de protection générale du client et de détection des SVM par les instances de Light Agent

Installation du Light Agent sur les machines virtuelles du client

Enregistrement des machines virtuelles du client

Activation du client

Haut de page

[Topic 79393]

Configuration des paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center

Pour interagir avec REST API du Serveur d'intégration avec le Serveur d'administration de Kaspersky Security Center pendant l'exécution des demandes, un compte est requis ayant les privilèges suivants dans Kaspersky Security Center :

  • Privilèges dans les domaines du Serveur d'administration en fonctionnement :
    • Fonctionnalité générale → Fonctionnalité de base : lecture, modification.
    • Fonctionnalités générales → Administration des groupes d'adresses : modification.
    • Fonctionnalité générale → Privilèges des utilisateurs : modification des listes de contrôle d'accès aux objets.
    • Fonctionnalité générale → Serveurs d'administration virtuels : lecture, modification, exécution, administration.
  • Autorisations de lecture et de modification dans les domaines fonctionnels, notamment les paramètres du Light Agent.

Vous pouvez créer et configurer un compte pour connecter le Serveur d'intégration à Kaspersky Security Center dans la fenêtre des propriétés du Serveur d'administration de Kaspersky Security Center dans la section Sécurité.

Par défaut, la section Sécurité ne s'affiche pas dans la fenêtre des propriétés du Serveur d'administration. Pour activer l'affichage de la section Sécurité, il faut cocher la case Afficher les sections avec les paramètres de sécurité dans la fenêtre Configuration de l'interface (menu AffichageConfiguration de l'interface) et relancer la Console d'administration de Kaspersky Security Center.

Pour en savoir plus sur les autorisations des comptes utilisateur dans Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

Pour configurer les paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, sélectionnez la section Paramètres de connexion à Kaspersky Security Center.
  3. Définissez les paramètres de connexion :
    • Adresse IP au format IPv4 ou nom de domaine complet (FQDN) du Serveur d'administration de Kaspersky Security Center.
    • Nom et mot de passe du compte utilisateur qui sera utilisé pour l'interaction entre l'API REST du Serveur d'intégration et le Serveur d'administration de Kaspersky Security Center.
  4. Cliquez sur le bouton Enregistrer.

    Le Serveur d'intégration tente de se connecter pour vérifier les paramètres de connexion spécifiés. Si le certificat SSL reçu du Serveur d'administration de Kaspersky Security Center n'est pas approuvé pour le Serveur d'intégration, une fenêtre avec un message à ce sujet s'ouvre. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat obtenu. Si le certificat reçu est conforme à la stratégie de sécurité de votre organisation, vous pouvez confirmer l'authenticité du certificat en cliquant sur le bouton Installer le certificat. Le certificat reçu est enregistré comme approuvé pour le Serveur d'intégration.

    Une fois la connexion établie, le Serveur d'intégration enregistre les paramètres de connexion.

Haut de page

[Topic 76955]

Création d'un client et d'un Serveur d'administration virtuel

À ce stade du déploiement de la structure de protection du client, les informations du client sont ajoutées à la base de données du Serveur d'intégration et le Serveur d'administration virtuel est créé pour le client. Les procédures sont automatisées au via l'API REST du Serveur d'intégration.

Les actions effectuées à la suite d'une demande à l'API REST dépendent du type de client que vous spécifiez lorsque vous appelez via l'API REST : le déploiement de la structure de protection des clients n'est disponible que pour les clients de type "complet".

Dans la demande à l'API REST, les informations suivantes doivent être transmises :

  • Nom du client.
  • Type de client : complet.
  • Paramètres du compte utilisateur que l'administrateur client utilisera pour se connecter au Serveur d'administration virtuel configuré pour le client. Au cours de la procédure, un compte est automatiquement créé avec les privilèges l'administrateur principal sur le Serveur d'administration virtuel.

    Kaspersky Security Center vérifie que les noms des comptes utilisateur au sein du Serveur d'administration principal de Kaspersky Security Center et de tous ses Serveurs d'administration virtuels sont uniques. Par défaut, si le nom d'utilisateur n'est pas unique, la création du compte utilisateur échoue. Si vous souhaitez utiliser les mêmes noms de compte pour les Serveurs d'administration virtuels, vous pouvez désactiver la vérification de l'unicité du nom d'utilisateur interne. Pour plus d'informations, consultez l'aide de Kaspersky Security Center.

À la suite de la procédure, les actions suivantes sont effectuées :

  • Les données client sont stockées dans la base de données du Serveur d'intégration, un identifiant unique est attribué au client.
  • Serveur d'administration virtuel de Kaspersky Security Center et un compte sous lequel l'administrateur du client se connectera au Serveur d'administration virtuel sont créés pour chaque client.
  • Lorsque le premier client est enregistré dans l'arborescence de la console de Kaspersky Security Center du Serveur d'administration principal, un dossier portant le nom par défaut Multitenancy KSV LA est créé dans le dossier Appareils administrés. Vous pouvez modifier ce nom si nécessaire.
  • Dans le dossier Multitenancy KSV LA pour chaque client, le type de structure de dossiers et de nœuds suivant est créé :

    dossier <Nom du client>

    • nœud Serveurs d'administration
      • nœud Serveur d'administration <Nom du client>
        • les dossiers et groupes d'administration nécessaires à la gestion de la protection de ce client sont similaires à la structure des dossiers et des groupes du Serveur d'administration principal de Kaspersky Security Center.
  • Les stratégies d'activation et de désactivation de la protection des machines virtuelles dotées d'un Light Agent de la version Kaspersky Security for Virtualization 5.1 Light Agent sont créées dans le dossier Multitenancy KSV LA → <Nom du client>.

    Les stratégies d'activation et de désactivation de la protection sont appliquées uniquement si Kaspersky Security for Virtualization 5.1 Light Agent est installé dans l'infrastructure virtuelle du client. Les stratégies d'activation et de désactivation de la protection permettent de définir les paramètres de détection des SVM et de configurer les paramètres généraux de fonctionnement des Light Agents.

Haut de page

[Topic 131709]

Configuration de l'emplacement de la SVM et des paramètres du Serveur de protection

À ce stade du déploiement de l'infrastructure de protection du client, vous pouvez effectuer les opérations suivantes :

  1. Configurer l'emplacement des SVM qui protégeront les machines virtuelles des clients dans la hiérarchie des groupes d'administration de Kaspersky Security Center.
  2. Configurer les paramètres du Serveur de protection installé sur ces SVM à l'aide de la stratégie pour le Serveur de protection.
  3. Configurer les paramètres généraux des Light Agents qui seront installés sur les machines virtuelles des clients à l'aide des stratégies du Light Agent.

Vous pouvez placer des SVM qui protégeront les machines virtuelles des clients dans n'importe quel dossier ou groupe d'administration sur le Serveur d'administration principal de Kaspersky Security Center.

Il est déconseillé de placer les SVM et la stratégie pour le Serveur de protection dans des dossiers et des groupes d'administration auxquels l'administrateur client a accès, c'est-à-dire dans des dossiers et des groupes d'administration à l'intérieur du nœud Serveur d'administration <Nom du client>.

Si vous souhaitez que la SVM protège les machines virtuelles d'un ou de plusieurs clients uniquement, vous devez restreindre l'accès des Light Agents aux SVM de l'une des manières suivantes :

Il est déconseillé de configurer les tags de connexions dans les stratégies pour Light Agent qui se trouvent dans des dossiers et des groupes d'administration auxquels l'administrateur client a accès, c'est-à-dire dans des dossiers et des groupes d'administration à l'intérieur du nœud Serveur d'administration <Nom du client>.

Conformément à l'ordre d'héritage des stratégies de Kaspersky Security Center sur toutes les SVM de la hiérarchie des groupes d'administration, la stratégie appliquée est celle pour le Serveur de protection par défaut créée suite à l'installation des plug-ins MMC de Kaspersky Security dans le dossier Appareils administrés sur le Serveur d'administration principal. Si vous souhaitez configurer des paramètres de fonctionnement spécifiques pour les SVM qui protégeront les machines virtuelles des clients, vous devez créer une stratégie pour le Serveur de protection dans le dossier contenant la SVM qui protège les machines virtuelles des clients.

Si vous souhaitez activer de manière centralisée l'utilisation de Kaspersky Security Network pour protéger les machines virtuelles des clients, vous devez d'abord obtenir le consentement des clients pour le traitement des données personnelles.

Haut de page

[Topic 212928]

Configuration des paramètres de protection générale du client et de détection des SVM par les instances de Light Agent

Dans cette étape du déploiement de la structure de protection du client, vous devez créer une stratégie pour Light Agent dans l'un des dossiers suivants :

  • Dans le dossier Multitenancy KSV LA → <Nom du client>, si vous souhaitez configurer les paramètres généraux de fonctionnement pour tous les Light Agents qui vont être installés sur les machines virtuelles d'un client. Il faut créer une stratégie dans le dossier Multitenancy KSV LA → <Nom du client> pour chaque client.
  • Dans le dossier Multitenancy KSV LA, si vous voulez configurer des paramètres de performance communs pour toutes les instances de Light Agent à installer sur les machines virtuelles de tous les clients.

Dans la stratégie de Light Agent, vous devez configurer les paramètres de fonctionnement de Light Agent comme suit :

  • Paramètres de connexion des Light Agents aux SVM :
    • Vous devez activer l'utilisation du Serveur d'intégration pour la détection des SVM dans la stratégie de Light Agent. Les instances de Light Agent installées sur des machines virtuelles clientes "complètes" doivent utiliser le Serveur d'intégration pour découvrir les SVM disponibles pour la connexion.
    • Si vous souhaitez restreindre l'accès des instances de Light Agent aux SVM à l'aide du mécanisme de tags pour la connexion, vous pouvez attribuer des tags aux instances de Light Agent pour procéder à la connexion.

      Si vous utilisez le logiciel sous la licence standard, il n'est pas possible d'utiliser des tags pour procéder à la connexion. Pour limiter l'accès des instances de Light Agent aux SVM, vous pouvez interdire les connexions réseau en provenance du sous-réseau du client au sous-réseau de SVM à l'aide des ports TCP 80, 9876, 9877, 11111 et 11112.

    Les valeurs par défaut peuvent être utilisées pour tous les autres paramètres de connexion des instances de Light Agent aux SVM.

    Il est recommandé de verrouiller tous les paramètres de connexion des instances de Light Agent aux SVM afin d'interdire de modifier ces paramètres dans les paramètres locaux de l'application et dans les stratégies de niveau secondaire de la hiérarchie.

  • Si nécessaire, vous pouvez configurer les paramètres généraux des instances de Light Agent à installer sur les machines virtuelles des clients.

    Grâce au "cadenas", vous pouvez interdire ou autoriser la modification des paramètres et des blocs de paramètres dans les paramètres locaux de l'application, dans les paramètres des tâches et dans les stratégies des niveaux secondaires de la hiérarchie (pour les sous-groupes d'administration et les Serveurs d'administration secondaires). Les administrateurs des clients ne peuvent pas configurer de paramètres verrouillés. Si les "cadenas" sont ouverts, l'administrateur du client pourra configurer les modules de Light Agent de manière indépendante.

Si l'infrastructure virtuelle du client contient des Light Agents et des SVM de Kaspersky Security for Virtualization 5.1 Light Agent, il est conseillé, pour configurer les paramètres généraux de fonctionnement de ces Light Agent, d'utiliser des stratégies d'activation de la protection du client créées automatiquement dans le dossier Multitenancy KSV LA → <Nom du client>.

Il est déconseillé de configurer les paramètres généraux de fonctionnement des Light Agents dans des stratégies qui se trouvent dans des dossiers et des groupes d'administration auxquels l'administrateur client a accès, c'est-à-dire dans des dossiers et des groupes d'administration à l'intérieur du nœud Serveur d'administration <Nom du client>.

Haut de page

[Topic 199309]

Installation du Light Agent sur les machines virtuelles du client

À ce stade du déploiement de la structure de protection des clients, les actions suivantes sont effectuées :

Les actions indiquées peuvent être effectuées à la fois côté fournisseur et côté client après avoir fourni à l'administrateur client les paramètres de connexion au Serveur d'administration virtuel.

Si l'installation est effectuée côté fournisseur

Vous pouvez automatiser l'installation des applications sur les machines virtuelles des clients et déplacer les machines virtuelles vers les groupes d'administration à l'aide d'OpenAPI Kaspersky Security Center. Pour plus d'informations, consultez la Base de connaissances.

Vous pouvez également utiliser d'autres options d'installation :

  • Installation à distance des applications sur les machines virtuelles à l'aide de l'Assistant ou de la tâche d'installation à distance de l'application.

    Pour une installation sur des machines virtuelles tournant sous Windows, vous avez besoin du paquet d'installation de l'Agent d'administration. Pour chaque client, vous devez préparer le paquet d'installation de l'Agent d'administration dont les propriétés indiquent les paramètres de connexion au Serveur d'administration virtuel configuré pour ce client. Dans les propriétés d'un paquet ou d'une tâche d'installation à distance, vous pouvez spécifier le groupe d'administration auquel la machine virtuelle doit appartenir après avoir installé l'Agent d'administration dessus. Pour en savoir plus sur la configuration du paquet d'installation, consultez l’aide de Kaspersky Security Center.

    Pour une installation sur des machines virtuelles tournant sous Linux, vous n'avez pas besoin d'un paquet d'installation de l'Agent d'administration distinct. L'Agent d'administration fait partie du paquet d'installation du Light Agent for Linux. Vous devez configurer les paramètres de connexion de l'Agent d'administration au Serveur d'administration virtuel dans les propriétés du paquet d'installation du Light Agent for Linux.

    Les paquets d'installation nécessaires à l'installation de Light Agent for Windows, Light Agent for Linux et l'Agent d'administration se trouvent sur le Serveur d'administration principal de Kaspersky Security Center dans le dossier AvanceInstallation à distancePaquets d'installation. Vous pouvez distribuer les paquets d'installation aux Serveurs d'administration virtuels sélectionnés à l'aide de la tâche Serveur d'administration ou automatiser la distribution des paquets à l'aide d'OpenAPI Kaspersky Security Center. Pour plus d'informations, consultez la Base de connaissances.

  • Déploiement des machines virtuelles tournant sous des systèmes d'exploitation Windows à partir d'un modèle de machine virtuelle.

    Vous devez préparer un modèle de machine virtuelle pour chaque client sur lequel l'Agent d'administration installé est configuré pour se connecter au Serveur d'administration virtuel du client et au Light Agent. Vous pouvez ensuite déployer les machines virtuelles pour le client à partir de ce modèle.

    Lors de l'installation de l'Agent d'administration sur le modèle de machine virtuelle, il est recommandé d'activer l'optimisation des paramètres de l'Agent d'administration pour VDI.

Si l'installation est effectuée côté client

S'il existe des paquets d'installation préparés par l'administrateur du fournisseur ou le modèle de machine virtuelle, l'installation de l'Agent d'administration et du Light Agent sur les machines virtuelles du client peut être effectuée par l'administrateur du client.

Haut de page

[Topic 199324]

Enregistrement des machines virtuelles du client

À ce stade du déploiement de la structure de protection du client, les machines virtuelles du client sont enregistrées. La procédure est automatisée via l'API REST du Serveur d'intégration.

Dans la demande à l'API REST, vous devez transmettre l'identifiant (ID BIOS) de la machine virtuelle et l'identifiant du client auquel appartient la machine virtuelle.

À la suite de la procédure, des informations sur la machine virtuelle sont ajoutées à la base de données du Serveur d'intégration et une connexion est établie entre la machine virtuelle et le client.

Haut de page

[Topic 199325]

Activation du client

À ce stade du déploiement de la structure de protection du client, la procédure d'activation client est effectuée. Les clients sont enregistrés dans la base de données du Serveur d'intégration avec le statut "inactif". Tant que le client présente ce statut, les instances de Light Agent installées sur les machines virtuelles du client ne reçoivent aucune information sur les SVM auxquelles la connexion est disponible, la protection des machines virtuelles du client est désactivée. Pour commencer à protéger les machines virtuelles du client, vous devez activer le client.

La procédure d'activation du client est automatisée via l'API REST du Serveur d'intégration.

À la suite de la procédure, les actions suivantes sont effectuées :

  • Le statut du client passe à "actif". Statut du client dans la base de données du Serveur d'intégration. Vous pouvez recevoir des informations sur le statut du client à l'aide de l'API REST du Serveur d'intégration ou en affichant la liste des clients dans la Console du serveur d'intégration .
  • Les instances de Light Agent installées sur les machines virtuelles du client reçoivent du Serveur d'intégration une liste des SVM disponibles pour procéder à la connexion. Les instances de Light Agent sélectionnent le SVM optimal auquel elles doivent se connecter en fonction des paramètres configurés de connexion aux SVM, et la protection des machines virtuelles des clients est activée.
  • L'état des stratégies d'activation et de désactivation de la protection des machines virtuelles, sur lesquelles Kaspersky Security for Virtualization 5.1 Light Agent est installé, est modifié.

    Les stratégies d'activation et de désactivation de la protection sont appliquées uniquement si Kaspersky Security for Virtualization 5.1 Light Agent est installé dans l'infrastructure virtuelle du client.

Haut de page

[Topic 67987]

Enregistrement des clients existants et de leurs machines virtuelles

Si la structure de protection des clients est configurée sans utiliser l'API REST du Serveur d'intégration, pour récupérer les rapports de protection client, vous devez ajouter des informations sur les clients et leurs machines virtuelles à la base de données du Serveur d'intégration.

L'enregistrement d'un client existant et de ses machines virtuelles dans la base de données du Serveur d'intégration comprend les étapes suivantes :

  1. Création du client dans la base de données du Serveur d'intégration.

    La procédure de création des clients est automatisée via l'API REST du Serveur d'intégration.

    Les actions effectuées à la suite d'une demande à l'API REST dépendent du type de client que vous spécifiez lors de l'appel de la méthode API REST. Pour entrer des données client dans la base de données du Serveur d'intégration sans créer de structure de protection du client, vous devez spécifier le type de client "simplifié".

    Dans la demande à l'API REST, vous devez transmettre les informations suivantes :

    • Nom du client.
    • Type de client : simplifié.

    À la suite de la procédure, les données client sont stockées dans la base de données du Serveur d'intégration ; le client se voit attribuer un identifiant.

  2. Enregistrement des machines virtuelles du client dans la base de données du Serveur d'intégration.

    La procédure d'enregistrement des machines virtuelles est automatisée via l'API REST du Serveur d'intégration.

    Dans la demande à l'API REST, vous devez transmettre l'identifiant (ID BIOS) de chaque machine virtuelle et l'identifiant client auquel appartiennent les machines virtuelles.

    À la suite de la procédure, les données sur les machines virtuelles du client sont stockées dans la base de données du Serveur d'intégration.

  3. Activation du client.

    La procédure d'activation du client est automatisée via l'API REST du Serveur d'intégration.

    Après l'activation, le statut du client est enregistré dans la base de données du Serveur d'intégration. Vous pouvez recevoir des informations sur le statut du client à l'aide de l'API REST du Serveur d'intégration ou en affichant la liste des clients dans la Console du serveur d'intégration .

    Dans le cas d'un client de type d'état simplifié (actif ou inactif), cela n'affecte pas l'état de protection des machines virtuelles du client.

Haut de page

[Topic 199328]

Activation et désactivation de la protection des clients

Les clients enregistrés dans la base de données du Serveur d'intégration peuvent avoir le statut "actif" ou "inactif". Par défaut, le statut du client est inactif.

Pour les clients de type "complet", l'état détermine l'état de protection des machines virtuelles du clients :

  • Si le statut du client est "actif", le Serveur d'intégration transmet aux instances de Light Agent installées sur les machines virtuelles du client une liste des SVM disponibles pour procéder à la connexion. Les instances de Light Agent sélectionnent le SVM optimal auquel elles doivent se connecter en fonction des paramètres configurés de connexion aux SVM, et s'y connectent. La protection de la machine virtuelle du client est activée.
  • Si le statut du client est "inactif", le Serveur d'intégration transmet aux instances de Light Agent installées sur les machines virtuelles du client l'adresse de la SVM inexistante. Cela signifie que les Light Agents ne pourront se connecter à aucune SVM. La protection de la machine virtuelle du client est désactivée.

Pour activer la protection des machines virtuelles du client de type "complet", vous devez activer le client. Si vous voulez désactiver le type de protection "complet" de la machine virtuelle du client (suspendre les services de protection du client), vous pouvez désactiver le client.

Une fois le client désactivé, les événements de Light Agents installés sur les machines virtuelles du client sont enregistrés sur le Serveur d'administration de Kaspersky Security Center : un événement sur l'absence de SVM auxquelles se connecter est enregistré une fois et les événements relatifs à l'impossibilité de réaliser la tâche de mise à jour sur la machine virtuelle protégée sont enregistrés toutes les 2 heures.

Pour éviter une utilisation non autorisée de l'application, il est conseillé, une fois le client désactivé, d'interdire les connexions réseau en provenance du sous-réseau du client désactivé sur sous-réseau de SVM avec les ports TCP 80, 9876, 9877, 11111 et 11112.

Pour un client de type "simplifié", le statut n'affecte pas l'état de protection des machines virtuelles.

Les procédures d' activation et de désactivation des clients sont automatisées via l'API REST du Serveur d'intégration.

Haut de page

[Topic 199326]

Récupération d'informations sur les clients

Kaspersky Security met en œuvre les méthodes suivantes pour récupérer les informations client :

Pour afficher la liste des clients dans la console du Serveur d'intégration :

  1. Ouvrez la Console du Serveur d'intégration et connectez-vous au Serveur d'intégration.
  2. Dans la liste de gauche, choisissez la section Liste des clients.

Dans l'espace de travail de droite, une liste de tous les clients enregistrés dans la base de données du Serveur d'intégration s'ouvre. La liste est présentée sous forme de tableau.

La liste affiche les informations suivantes sur chaque client :

  • Statut : statut du client dans la base de données du Serveur d'intégration. L'état est représenté par une icône :
    • green_check : le client est sous le statut "actif".
    • red_cross le client est sous le statut "inactif".

    Pour les clients de type "complet", l'état détermine l'état de protection des machines virtuelles du clients :

    • si le client a le statut "actif", la protection des machines virtuelles du client est activée ;
    • si le client a le statut "inactif", la protection des machines virtuelles du client est désactivée.

    Pour les clients de type "simplifié", le statut n'affecte pas l'état de protection des machines virtuelles.

  • Informations sur le client et ses machines virtuelles :
    • nom du client ;
    • type de client : Complet ou Simplifié ;
    • identifiant du client ;
    • pour un client de type "complet" : identifiant du Serveur d'administration virtuel configuré pour le client ;
    • liste des identifiants (ID BIOS) ou des noms des machines virtuelles du client.
  • Compte administrateur : nom du compte utilisateur sous lequel l'administrateur du client de type "complet" se connecte au Serveur d'administration virtuel configuré pour le client. La liste affiche le nom du compte utilisateur spécifié lors de la création du client, même si le nom a ensuite été modifié.

Vous pouvez mettre à jour la liste des clients à l'aide du lien Mettre à jour situé au-dessus du tableau.

Haut de page

[Topic 199327]

Récupération des rapports de protection des clients

Une machine virtuelle est considérée comme sécurisée lorsque le Light Agent installé dessus est connecté à la SVM. Chaque SVM peut collecter des données sur les périodes de connexion des Light Agents à la SVM et transmettre ces données à la base de données du Serveur d'intégration. Sur la base de ces informations, à l'aide de l'API REST du Serveur d'intégration, vous pouvez recevoir des rapports sur la protection des machines virtuelles.

Le rapport sur la protection des clients fournit des informations sur toutes les machines virtuelles des clients protégées avec une indication de toutes les périodes pendant lesquelles chaque machine virtuelle a été protégée par Kaspersky Security. Le rapport fournit également des informations sur la protection de toutes les machines virtuelles connectées à la SVM pour la période de rapport spécifiée, y compris les machines virtuelles qui n'appartiennent à aucun client.

La récupération des rapports de protection des clients comprend les étapes suivantes :

  1. Activation de la fonction de transmission des données des rapports à la base de données du Serveur d'intégration.
  2. Génération d'un rapport. Le rapport est généré sous forme de fichier CSV dans un dossier temporaire.
  3. Téléchargement du rapport. Le rapport généré peut être téléchargé en tout ou en partie pour être intégré dans le système des rapports du fournisseur.

Dans cette section

Activation de la fonction de transfert des données pour le rapport

Formation d'un rapport de protection des clients

Télécharger le rapport de protection des clients

Haut de page

[Topic 199634]

Activation de la fonction de transfert des données pour le rapport

Par défaut, la fonction de transfert des données pour les rapports est désactivée sur le Serveur d'intégration. Si vous souhaitez recevoir des rapports sur la protection des clients, vous devez activer la fonction de réception des données pour les rapports dans le fichier de configuration du Serveur d'intégration : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\viislaservice.exe.config.

Pour activer la fonction de réception des données pour les rapports :

  1. Ouvrez le fichier de configuration viislaservice.exe.config pour le modifier.
  2. Définissez le paramètre EnableTenantsProtectionReports sur true et enregistrez le fichier.
  3. Redémarrage du Serveur d'intégration.

Le Serveur d'intégration recevra de chaque SVM les données sur les périodes de connexion des Light Agents à la SVM.

Si la fonction de récupération des données est activée, mais qu'il n'y a pas de connexion SVM au Serveur d'intégration, les paquets de données sont mis en file d'attente pour l'envoi. Après avoir atteint le nombre maximal de paquets dans la file d'attente, les anciens paquets de données sont supprimés. Les paramètres d'envoi des données sont définis dans le fichier de configuration /etc/opt/kaspersky/agents_monitor/agents_monitor.conf sur la SVM. Vous pouvez configurer la taille maximale de la file d'attente de paquets à envoyer à l'aide du paramètre max_queue_size.

Les données récupérées sont stockées dans la base de données du Serveur d'intégration. La période de stockage par défaut des rapports est de 460 jours. Vous pouvez configurer cette valeur à l'aide du paramètre TenantsProtectionPeriodsRecordsLifetimeDays dans le fichier de configuration du Serveur d'intégration viislaservice.exe.config.

La taille de la base de données du Serveur d'intégration augmente proportionnellement au nombre de machines virtuelles des clients à protéger.

Haut de page

[Topic 199635]

Formation d'un rapport de protection des clients

La procédure de génération d'un rapport est automatisée via l'API REST du Serveur d'intégration.

Dans la demande à l'API REST, vous pouvez transmettre les paramètres de génération de rapport suivants :

  • identifiant du client dont vous souhaitez recevoir un rapport de protection ;
  • date et heure du début de la période pour laquelle vous souhaitez recevoir le rapport ;
  • date et heure de la fin de la période pour laquelle vous souhaitez recevoir le rapport.

Si la demande ne reprend pas l'identifiant du client, le rapport inclura les données sur toutes les machines virtuelles protégées pendant la période spécifiée. Y compris les machines virtuelles qui n'appartiennent pas au client.

Si la période de génération du rapport n'est pas indiquée dans la demande, le rapport inclura les données depuis la date la plus ancienne enregistrée dans la base de données du Serveur d'intégration jusqu'au moment actuel.

Pour obtenir des informations fiables dans les rapports il est recommandé de suivre des règles lors de la formation de la période de rapport :

  • définir la période du rapport exacte au jour près ;
  • établir la fin de la période du rapport à au moins 60 minutes par rapport au moment actuel.

À la suite de la procédure de génération du rapport, l'identifiant du rapport est renvoyé. Le rapport est généré dans le dossier de service protégé %ProgramData%\Kaspersky Lab\VIISLA\protectionPeriodsReports et stocké par défaut 24 heures à compter de sa création. Pour obtenir le rapport, vous devez utiliser l'identifiant du rapport dans la demande de téléchargement du rapport adressée à l'API REST.

Vous pouvez configurer la période de conservation du rapport à l'aide du paramètre TenantsProtectionReportsLifetimeHours dans le fichier de configuration du Serveur d'intégration : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\viislaservice.exe.config.

Les données du rapport sont présentées ligne par ligne. Chaque ligne contient des informations sur une période de protection de machine virtuelle au format suivant :

{identifiant du client};{nom du client};{identifiant de la machine virtuelle};{nom de la machine virtuelle};{date et heure d'activation de la protection};{date et heure de désactivation de la protection}

où :

  • {identifiant du client} : identifiant du client auquel appartient la machine virtuelle. Si la machine virtuelle n'appartient à aucun client, ce champ est vide.
  • {nom du client} : nom du client spécifié lors de la création du client. Si la machine virtuelle n'appartient à aucun client, ce champ est vide.
  • {identifiant de la machine virtuelle} : identifiant de la machine virtuelle qui était protégée par l'application.
  • {nom de la machine virtuelle} : nom de la machine virtuelle qui était protégée par l'application.
  • {date et heure d'activation de la protection} : date et heure du début de la période de protection de la machine virtuelle.
  • {date et heure de l'arrêt de la protection} : date et heure de la fin de la période de protection de la machine virtuelle.

Si au cours de la période du rapport, la machine virtuelle a été protégée par l'application plusieurs fois (protection activée et désactivée), le rapport affiche chaque période de protection de la machine virtuelle.

Haut de page

[Topic 199636]

Télécharger le rapport de protection des clients

La procédure de téléchargement du rapport est automatisée via l'API REST du Serveur d'intégration.

Dans la demande à l'API REST, vous devez transmettre l'identifiant du rapport obtenu à l'étape précédente et le format d'affichage des données : CSV.

Les autres formats d'affichage ne sont pas pris en charge.

Vous pouvez télécharger les données du rapport dans leur intégralité ou obtenir des données partielles.

Vous pouvez intégrer les données obtenues à la suite de la demande dans votre système de création de rapports.

Haut de page

[Topic 199329]

Suppression de machines virtuelles d'une infrastructure protégée

Pour supprimer une machine virtuelle d'une infrastructure protégée cliente de type "complet", vous devez effectuer les étapes suivantes :

  1. Annulation de l'enregistrement de la machine virtuelle dans la base de données du Serveur d'intégration. La procédure d'annulation de l'enregistrement est automatisée via l'API REST du Serveur d'intégration.

    À la suite de la procédure, les informations sur la machine virtuelle cliente sont supprimées de la base de données du Serveur d'intégration.

  2. Supprimer de la machine virtuelle le Light Agent for Windows ou le Light Agent for Linux et l'Agent d'administration de Kaspersky Security Center.

    Vous pouvez effectuer ces actions manuellement dans l'interface de Kaspersky Security Center ou automatiser la suppression via OpenAPI Kaspersky Security Center. Pour plus d'informations, consultez la Base de connaissances.

  3. Supprimer la machine virtuelle de la liste des appareils administrés par le client. Vous pouvez déplacer la machine virtuelle vers le dossier Appareils non distribués du Serveur d'administration principal de Kaspersky Security Center ou supprimer la machine virtuelle de Kaspersky Security Center.

    Vous pouvez effectuer ces actions manuellement dans l'interface de Kaspersky Security Center ou automatiser la suppression des machines virtuelles dans la liste des appareils administrés via OpenAPI Kaspersky Security Center. Pour plus d'informations, consultez la Base de connaissances.

Si la machine virtuelle est supprimée de l'infrastructure protégée du client de type "simplifié", vous devez annuler l'enregistrement de la machine virtuelle dans la base de données du Serveur d'intégration.

Haut de page

[Topic 199330]

Suppression de clients

Si vous souhaitez arrêter de fournir des services à un client "complet", vous devez supprimer le client. Pour ce faire, procédez comme suit :

  1. Supprimer des machines virtuelles du client Light Agent for Windows, Light Agent for Linux et l'Agent d'administration de Kaspersky Security Center.

    Vous pouvez effectuer ces actions manuellement dans l'interface de Kaspersky Security Center ou automatiser la suppression via OpenAPI Kaspersky Security Center. Pour plus d'informations, consultez la Base de connaissances.

  2. Supprimer le client de la base de données du Serveur d'intégration et supprimer la structure de protection du client. La procédure de suppression est automatisée via l'API REST du Serveur d'intégration. Lors de l'appel de la méthode API REST, vous devez spécifier le paramètre removeTenantArtifacts=true.

    À la suite de la procédure, les actions suivantes sont automatiquement effectuées :

    • Les informations relatives au client et aux machines virtuelles du client sont supprimées de la base de données du Serveur d'intégration.
    • La structure de protection du client dans Kaspersky Security Center est supprimée : le serveur d'administration virtuel et le compte pour s'y connecter, le dossier Multitenancy KSV LA<Nom du client> et son contenu (sous-dossiers et groupes d'administration, stratégies et tâches, paquets d'installation).
    • S'il n'y a pas d'autres clients, le dossier Multitenancy KSV LA est également supprimé.

Si les services de protection à un client de type "simplifié " ne sont plus fournis, vous devez supprimer le client de la base de données du Serveur d'intégration.

Haut de page

[Topic 199331]

Utilisation de l'API REST du Serveur d'intégration dans des scénarios multi-tenant

L'interaction avec l'API REST du Serveur d'intégration est basée sur les demandes et les réponses et s'effectue via le protocole HTTPS sous le compte utilisateur multitenancy.

Les paramètres du compte utilisateur sont transmis lorsque chaque méthode est appelée dans l'en-tête de demande Authorization sous la forme de la chaîne {nom d'utilisateur}:{mot de passe} codée avec la méthode Base64. L'authentification de type Basic est utilisée.

L'adresse de demande à l'API REST du Serveur d'intégration se compose des parties suivantes :

https://{adresse du Serveur d'intégration}:{port du Serveur d'intégration}/{méthode}?{paramètres}

où :

  • {adresse du Serveur d'intégration} : adresse IP ou nom de domaine complet (FQDN) du Serveur d'intégration.
  • {port du Serveur d'intégration} : port de connexion au Serveur d'intégration (par défaut 7271).
  • {méthode} : méthode d'appel.
  • {paramètres} : paramètres de la méthode, le cas échéant.

Pour traiter les demandes qui nécessitent beaucoup de temps et qui sont exécutées de manière asynchrone, les tâches (tasks) sont utilisées. La tâche est créée en tant que résultat intermédiaire de la demande.

Dans cette section

Méthodes d'utilisation des clients

Méthodes d'utilisation des rapports

Méthodes d'utilisation des tâches

Haut de page

[Topic 199333]

Méthodes d'utilisation des clients

À l'aide de l'API REST du Serveur d'intégration, vous pouvez effectuer les actions suivantes lorsque vous travaillez avec des clients et des machines virtuelles des clients :

  • obtenir des informations sur le client ;
  • obtenir une liste de clients ;
  • obtenir une liste des machines virtuelles des clients ;
  • créer un nouveau client et une structure de protection pour lui ou enregistrer un client existant ;
  • supprimer un client ;
  • activer et désactiver un client ;
  • enregistrer les machines virtuelles clientes et annuler leur enregistrement.

L'ensemble des actions effectuées à la suite de certaines demandes à l'API REST dépend du type de client que vous spécifiez lorsque vous ajoutez des informations client à la base de données du Serveur d'intégration. Le déploiement et la suppression de la structure de protection du client à l'aide de l'API REST du Serveur d'intégration sont disponibles pour les clients de type "complet". Pour les clients de type "simplifié", seule la fonction de récupération des rapports est automatisée.

Dans cette section

Récupération d'informations sur le client

Récupération de la liste de clients

Récupération de la liste de machines virtuelles du client

Création du client

Activation du client

Désactivation du client

Enregistrement des machines virtuelles du client

Annulation de l'enregistrement d'une machine virtuelle

Suppression d'un client

Haut de page

[Topic 199648]

Récupération d'informations sur le client

Vous permet d'obtenir des informations sur le client à partir de la base de données du Serveur d'intégration.

Méthode :

GET /api/2.0/virtualization/tenants/{identifiant du client}

où :

{identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).

Si la demande aboutit, l'API REST renvoie des informations sur le client sous la forme suivante :

<tenant id="{identifiant}" created="{date et heure}" updated="{date et heure}">

<name>{titre}</name>

<description>{description}</description>

<userData><![CDATA[{informations supplémentaires}]]></userData>

<!-- Les informations dans la section vKsc ne sont disponibles que pour le client de type "complet" -->

<vKsc id="{identifiant}">

<user>

<name>{administrateur}</name>

</user>

</vKsc>

<status>{état}</status>

<type>{type de client}</type>

</tenant>

où :

  • tenant id="{identifiant}" : identifiant du client dans la base de données du Serveur d'intégration.
  • created="{date et heure}" : date et heure de l'enregistrement du client dans la base de données du Serveur d'intégration au format AAAA-MM-JJThh:mm:ss.
  • updated="{date et heure}" : date et heure de la mise à jour des informations sur le client dans la base de données du Serveur d'intégration au format AAAA-MM-JJThh:mm:ss.
  • {nom} : nom du client spécifié lors de la création du client.
  • {description} : description du client.
  • {informations supplémentaires} : informations supplémentaires sur le client entrées dans la base de données du Serveur d'intégration.
  • vKsc id="{identifiant}" : identifiant attribué au Serveur d'administration virtuel du client dans Kaspersky Security Center.
  • {administrateur} : nom de l'administrateur du Serveur d'administration virtuel du client.
  • {état} : état actuel du client : « actif » (Active) ou « inactif » (Inactive).
  • {type de client} : type de client : « complet » (Complete) ou « simplifié » (Simple).

Codes de retour :

  • 200 (OK) : demande aboutie. La réponse renvoie des informations sur le client.
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
Haut de page

[Topic 199332]

Récupération de la liste de clients

Vous permet d'obtenir une liste de tous les clients, des informations qui sont contenues dans la base de données du Serveur d'intégration et des informations sur chaque client.

Méthode :

GET /api/2.0/virtualization/tenants

Codes de retour :

  • 200 (OK) : demande aboutie. La réponse renvoie des informations sur tous les clients sous la forme d'une liste.
  • 403 (Forbidden) : l'accès à la ressource est refusé.

Haut de page

[Topic 199649]

Récupération de la liste de machines virtuelles du client

Vous permet d'obtenir une liste de toutes les machines virtuelles du client enregistrées.

Méthode :

GET /api/2.0/virtualization/tenants/{identifiant du client}/vms

où :

{identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).

Si la demande aboutit, l'API REST renvoie une liste de machines virtuelles et des informations sur chaque machine virtuelle cliente sous la forme suivante :

<vm id="{identifiant dans la base}" biosId={identifiant BIOS ID} created="{date et heure}" updated="{date et heure}">

<name>{nom}</name>

<userData><![CDATA[{informations complémentaires}]]></userData>

</vm>

où :

  • {identifiant dans la base} : identifiant attribué à la machine virtuelle dans la base de données du Serveur d'intégration.
  • {identifiant BIOS ID} : identifiant de la machine virtuelle (BIOS ID) au format UUID.
  • created="{date et heure}" : date et heure de l'enregistrement de la machine virtuelle dans la base de données du Serveur d'intégration au format AAAA-MM-JJThh:mm:ss.
  • updated="{date et heure}" : date et heure de la mise à jour des informations sur la machine virtuelle dans la base de données du Serveur d'intégration au format AAAA-MM-JJThh:mm:ss.
  • {nom} : nom de la machine virtuelle.
  • {informations supplémentaires} : informations supplémentaires sur la machine virtuelle entrées dans la base de données du Serveur d'intégration.

Codes de retour :

  • 200 (OK) : demande aboutie. La réponse renvoie la liste de machines virtuelles du client.
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.

Haut de page

[Topic 199650]

Création du client

Selon le type de client que vous spécifiez lors de l'appel de la méthode API REST, les actions suivantes peuvent être effectuées :

  • Pour un client de type "complet" :
    • Ajouter des informations client à la base de données du Serveur d'intégration.
    • Créer la structure de protection du client dans Kaspersky Security Center (Serveur d'administration virtuel, compte de connexion à celui-ci, structure des dossiers et groupes d'administration).
    • Créer dans le dossier Multitenancy KSV LA → <Nom du client> les stratégies d'activation et de désactivation de la protection des machines virtuelles dotées d'un Light Agent de la version Kaspersky Security for Virtualization 5.1 Light Agent.

      Les stratégies d'activation et de désactivation de la protection sont appliquées uniquement si Kaspersky Security for Virtualization 5.1 Light Agent est installé dans l'infrastructure virtuelle du client.

    • Ajouter les informations sur le Serveur d'administration virtuel client dans la base de données du Serveur d'intégration.
  • Pour un client de type "simplifié" : ajoutez der informations client dans la base de données du Serveur d'intégration.

Méthode :

POST /api/2.0/virtualization/tenants

Dans le corps de la demande, vous devez spécifier les paramètres suivants :

<tenant>

<name>{titre}</name>

<description>{description}</description>

<userData><![CDATA[{informations supplémentaires}]]></userData>

<preferredViisAddress>{adresse IP}</preferredViisAddress>

<type>{type de client}</type>

<!-- Les informations dans la section vKsc ne sont indiquées que pour le client de type "complet" -->

<vKsc>

<user>

<name>{nom de l'administrateur}</name>

<password>{mot de passe de l'administrateur}</password>

</user>

</vKsc>

</tenant>

où :

  • {nom} : nom du client (paramètre requis).
  • {description} : description du client (paramètre facultatif).
  • {informations supplémentaires} : informations supplémentaires sur le client (paramètre facultatif).
  • {adresse IP} : adresse IP du Serveur d'intégration auquel les Light Agents installés sur les machines virtuelles du client doivent se connecter (paramètre facultatif). L'adresse spécifiée est utilisée par défaut lors de la création d'une stratégie pour le Light Agent. Si le paramètre n'est pas spécifié, la stratégie utilise l'adresse IP du Serveur d'intégration de la demande à l'API REST.
  • {type de client} : type de client : « complet » (Complete) ou « simplifié » (Simple) (paramètre requis).
  • {nom de l'administrateur} : nom du compte administrateur pour la connexion au Serveur d'administration virtuel du client (paramètre requis lors de la création d'un client de type "complet"). Un compte est créé automatiquement durant la procédure.
  • {mot de passe de l'administrateur} : mot de passe du compte administrateur encodé avec la méthode Base64 (paramètre requis lors de la création d'un client de type « complet »).

La demande est exécutée de manière asynchrone, l'API REST renvoie un identifiant de tâche de type CreateTenant. À l'aide de la tâche, vous pouvez surveiller la progression de la procédure de création du client. Une fois la tâche terminée, le champ result contient des informations sur le client, y compris l'identifiant du client créé ou des informations sur l'erreur. En cas d'erreur à l'une des étapes de la procédure, toutes les modifications apportées sont restaurées.

Codes de retour :

  • 202 (Accepted) : la demande est acceptée. La réponse renvoie un identifiant de tâche de type CreateTenant.
  • 400 (Bad request) VIRMT_MandatoryParameterIsNotSpecified : l'un des paramètres requis n'est pas spécifié dans le corps de la demande, par exemple, le nom du client.
  • 400 (Bad request) VIRMT_InvalidTenantType : un type de client incorrect est spécifié dans le corps de la demande, le type indiqué n'existe pas.
  • 400 (Bad request) VIRMT_VKscCredentialsNotSpecified : le nom ou le mot de passe du compte administrateur du Serveur d'administration virtuel Kaspersky Security Center n'est pas spécifié (lors de la création d'un client de type "complet").
  • 400 (Bad request) VIRMT_InvalidViisAddressFormat : format de l'adresse IP du Serveur d'intégration incorrect.
  • 403 (Forbidden) : l'accès à la ressource est refusé.

Codes d'erreur possibles dans la tâche :

  • KSC_ServiceNotConfigured : les paramètres de connexion à Kaspersky Security Center ne sont pas spécifiés.
  • VIRMT_TenantGroupAlreadyExists : un dossier avec un nom correspondant au nom de client spécifié existe déjà dans Kaspersky Security Center.
  • VIRMT_TenantWithSpecifiedNameAlreadyExists : un client portant le nom spécifié existe déjà dans la base de données du Serveur d'intégration.
  • VIRMT_PasswordNotComplyPolicy : impossible de créer un compte administrateur pour le Serveur d'administration virtuel de Kaspersky Security Center : le mot de passe spécifié ne répond pas aux exigences de mot de passe de Kaspersky Security Center.
  • VIRMT_UserWithSpecifiedNameAlreadyExists : impossible de créer un compte administrateur pour le Serveur d'administration virtuel Kaspersky Security Center : un utilisateur portant le même nom existe déjà dans Kaspersky Security Center.
Haut de page

[Topic 199651]

Activation du client

Selon le type de client, vous permet d'effectuer les actions suivantes :

  • Pour un client de type "complet" :
    • Remplacement le statut du client en "actif".
    • Modifier l'état des stratégies d'activation de la protection des machines virtuelles, sur lesquelles Kaspersky Security for Virtualization 5.1 Light Agent est installé.

      Les stratégies d'activation de la protection sont appliquées uniquement si Kaspersky Security for Virtualization 5.1 Light Agent est installé dans l'infrastructure virtuelle du client. S'il n'y a pas de stratégies d'activation de la protection des clients, elles seront automatiquement créées.

  • Pour un client de type "simplifié" : remplacer le statut du client par "actif".

Méthode :

POST /api/2.0/virtualization/tenants/{identifiant du client}/activate

où :

{identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).

La demande est exécutée de manière asynchrone, l'API REST renvoie un identificateur de tâche de type ChangeTenantActivation. À l'aide de la tâche, vous pouvez surveiller la progression de la procédure de modification de l'état du client. Une fois la tâche terminée, le champ result contient la confirmation de la modification de l'état du client ( true) ou des informations d'erreur.

Codes de retour :

  • 202 (Accepted) : la demande est acceptée. La réponse renvoie l'identifiant de la tâche de type ChangeTenantActivation.
  • 403 (Forbidden) : l'accès à la ressource est refusé.

Codes d'erreur dans la tâche :

  • VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
  • KSC_ServiceNotConfigured : les paramètres de connexion à Kaspersky Security Center ne sont pas spécifiés.
Haut de page

[Topic 199652]

Désactivation du client

Selon le type de client, vous permet d'effectuer les actions suivantes :

  • Pour un client de type "complet" :
    • Remplacer le statut du client par "inactif".
    • Modifier l'état des stratégies de désactivation de la protection des machines virtuelles, sur lesquelles Kaspersky Security for Virtualization 5.1 Light Agent est installé.

      Les stratégies de désactivation de la protection sont appliquées uniquement si Kaspersky Security for Virtualization 5.1 Light Agent est installé dans l'infrastructure virtuelle du client. S'il n'y a pas de stratégies de désactivation de la protection des clients, elles seront automatiquement créées.

  • Pour un client de type "simplifié" : remplacer le statut du client par "inactif".

Méthode :

POST /api/2.0/virtualization/tenants/{identifiant du client}/deactivate

où :

{identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).

La demande est exécutée de manière asynchrone, l'API REST renvoie un identificateur de tâche de type ChangeTenantActivation. À l'aide de la tâche, vous pouvez surveiller la progression de la procédure de modification de l'état du client. Une fois la tâche terminée, le champ result contient la confirmation de la modification de l'état du client ( true) ou des informations d'erreur.

Codes de retour :

  • 202 (Accepted) : la demande est acceptée. La réponse renvoie l'identifiant de la tâche de type ChangeTenantActivation.
  • 403 (Forbidden) : l'accès à la ressource est refusé.

Codes d'erreur dans la tâche :

  • VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
  • KSC_ServiceNotConfigured : les paramètres de connexion à Kaspersky Security Center ne sont pas spécifiés.
Haut de page

[Topic 199653]

Enregistrement des machines virtuelles du client

Vous permet d'ajouter des informations sur les machines virtuelles des clients dans la base de données du Serveur d'intégration.

Méthode :

POST /api/2.0/virtualization/tenants/{identifiant du client}/vms/register

où :

{identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).

Les paramètres suivants doivent être spécifiés dans le corps de la demande :

<vm biosId="{identifiant BIOS ID}">

<name>{nom}</name>

<userData><![CDATA[{informations supplémentaires}]]></userData>

</vm>

où :

  • {BIOS ID} : identifiant unique (BIOS ID) de la machine virtuelle (paramètre requis).
  • {name} : nom de la machine virtuelle (paramètre facultatif).
  • {informations supplémentaires} : informations supplémentaires sur la machine virtuelle (paramètre facultatif).

Codes de retour :

  • 200 (OK) : la demande a abouti (des informations sur la machine virtuelle ont été ajoutées à la base de données du Serveur d'intégration).
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
  • 409 (Conflict) VIRMT_VmWithSpecifiedBiosIdAlreadyExists : une machine virtuelle avec l'identifiant spécifié est déjà enregistrée dans la base de données du Serveur d'intégration.
Haut de page

[Topic 199654]

Annulation de l'enregistrement d'une machine virtuelle

Vous permet de supprimer des informations sur la machine virtuelle cliente de la base de données du Serveur d'intégration.

L'annulation de l'enregistrement ne désactive pas la protection sur la machine virtuelle du client. Vous pouvez désactiver la protection sur la machine virtuelle du client de type "complet" en suivant toutes les étapes de la procédure de suppression des machines virtuelles de l'infrastructure protégée.

Méthode :

POST /api/2.0/virtualization/tenants/{identifiant du client}/vms/unregister?biosId={identifiant}

ou

POST /api/2.0/virtualization/tenants/{identifiant du client}/vms/unregister?vmId={identifiant}

où :

  • {identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).
  • biosId={identifiant} : identifiant de la machine virtuelle (BIOS ID) au format UUID (paramètre requis).
  • vmId={identifiant} : identifiant de la machine virtuelle dans la base de données du Serveur d'intégration au format UUID (paramètre requis).

Codes de retour :

  • 200 (OK) : la demande a abouti (les informations sur la machine virtuelle ont été supprimées de la base de données du Serveur d'intégration).
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
  • 404 (Not Found) VIRMT_VmWithSpecifiedIdNotFound : la machine virtuelle avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
Haut de page

[Topic 199655]

Suppression d'un client

Selon le type de client et les paramètres spécifiés, vous permet d'effectuer les actions suivantes :

  • Pour un client de type "complet" :
    • Supprimer les informations sur le client et les machines virtuelles du client sont supprimées de la base de données du Serveur d'intégration.
    • Supprimer la structure de protection du client dans Kaspersky Security Center (Serveur d'administration virtuel, compte de connexion à celui-ci, structure des dossiers et des groupes d'administration, stratégies, tâches et paquets d'installation). S'il n'y a pas d'autres clients, le dossier Multitenancy KSV LA est également supprimé.
    • Supprimer les informations sur le Serveur d'administration virtuel client de la base de données du Serveur d'intégration.

    L'invocation de la méthode de suppression du client ne désactive pas la protection sur les machines virtuelles du client. Pour désactiver la protection, vous devez effectuer toutes les étapes de la procédure de suppression du client, y compris la suppression de Light Agent for Windows, Light Agent for Linux et de l'Agent d'administration Kaspersky Security Center sur les machines virtuelles. Si vous souhaitez suspendre la protection des machines virtuelles du client de type "complet", vous pouvez utiliser la méthode de désactivation du client.

  • Pour un client de type "simplifié" : supprimer le client de la base de données du Serveur d'intégration.

Méthode :

DELETE /api/2.0/virtualization/tenants/{identifiant du client}?removeTenantArtifacts={true|false}

où :

  • {identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration (paramètre requis).
  • removeTenantArtifacts={true|false} : paramètre facultatif qui détermine la nécessité de supprimer la structure de protection du client lors de la suppression du client de la base de données du Serveur d'intégration. Valeurs possibles :
    • true : lors de la suppression d'un client, les actions suivantes sont également effectuées :
      • le Serveur d'administration virtuel du client est supprimé ;
      • le compte administrateur du Serveur d'administration virtuel du client est supprimé ;
      • le dossier Multitenancy KSV LA → <Nom du client> et son contenu sont supprimés ;
      • s'il n'y a pas d'autres clients, le dossier Multitenancy KSV LA est supprimé.
    • false : seul le client est supprimé de la base de données du Serveur d'intégration, la structure de protection du client n'est pas supprimée.

La demande est exécutée de manière asynchrone, l'API REST renvoie un identificateur de tâche de type DeleteTenant. À l'aide de la tâche, vous pouvez surveiller la progression de la procédure de suppression du client. Une fois la tâche terminée, le champ result contient des informations sur le client distant ou des informations sur l'erreur.

En cas d'erreur à l'une des étapes de la procédure, toutes les modifications apportées sont restaurées.

Codes de retour :

  • 202 (Accepted) : la demande est acceptée. La réponse renvoie l'identifiant de la tâche de type DeleteTenant.
  • 403 (Forbidden) : l'accès à la ressource est refusé.

Codes d'erreur dans la tâche :

  • VIRMT_TenantWithSpecifiedIdNotFound : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
  • KSC_ServiceNotConfigured : les paramètres de connexion à Kaspersky Security Center ne sont pas spécifiés.
Haut de page

[Topic 199638]

Méthodes d'utilisation des rapports

À l'aide de l'API REST du Serveur d'intégration, vous pouvez effectuer les actions suivantes lorsque vous travaillez avec des rapports de protection des clients :

  • générer un rapport ;
  • télécharger un rapport.

Dans cette section

Génération d'un rapport

Téléchargement du rapport

Haut de page

[Topic 199657]

Génération d'un rapport

Vous permet de générer un rapport basé sur les données transférées vers la base de données du Serveur d'intégration, en tenant compte des paramètres de rapport spécifiés. Vous pouvez spécifier le client dont vous souhaitez générer la protection et la période pour laquelle vous souhaitez recevoir des données.

Dans l'en-tête de demande Accept, vous devez transférer le format de sortie des données sous la forme Accept:application/csv.

Méthode :

POST /api/2.0/virtualization/reports/tenants?tenantId={identifiant du client}&from={date et heure}&to={date et heure}

où :

  • tenantId={identifiant du client} : identifiant du client dans la base de données du Serveur d'intégration. Si un client est spécifié, seules les informations sur les périodes de protection des machines virtuelles de ce client sont incluses dans le rapport. Si le client n'est pas indiqué, le rapport inclura des données relatives à toutes les machines virtuelles protégées pendant la période spécifiée.
  • from={date et heure} : date et heure de début de la période du rapport au format AAAA-MM-JJThh:mm:ss. S'il n'est pas spécifié, la date du premier enregistrement dans la base de données du Serveur d'intégration est utilisée.
  • to={date et heure} : date et heure de fin de la période du rapport au format AAAA-MM-JJThh:mm:ss. Si elle n'est pas définie, la date actuelle est utilisée.

La demande est exécutée de manière asynchrone, l'API REST renvoie un identifiant de tâche de type CreateTenantReport. À l'aide de la tâche, vous pouvez surveiller la progression de la procédure de génération du rapport. Une fois la tâche terminée, le champ result contient l'identifiant du rapport ou les informations d'erreur.

Codes de retour :

  • 202 (Accepted) : la demande est acceptée. La réponse renvoie un identifiant de tâche de type CreateTenantReport.
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) : le client avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
Haut de page

[Topic 199658]

Téléchargement du rapport

Vous permet de télécharger un rapport généré précédemment.

Dans l'en-tête de demande Accept, vous devez transférer le format de sortie des données sous la forme Accept: application/csv.

Le téléchargement du rapport en plusieurs parties est pris en charge. Vous pouvez spécifier la plage de données dans l'en-tête de la demande de plage, par exemple :

Plage : octets=0-1023

En réponse à une demande avec cet en-tête, l'API REST renvoie le résultat 206 (Partial content) et le premier kilo-octet de données. La réponse contient les en-têtes Content-Range et Content-Length.

Par exemple :

Content-Range: bytes=0-1023/123456

Content-Length: 1024

Méthode :

GET /api/2.0/virtualization/reports/tenants/{identifiant du rapport}

où :

{identifiant du rapport} : identifiant du rapport récupéré suite à la réussite de la tâche CreateTenantReport (paramètre requis).

Codes de retour :

  • 200 (OK) : demande aboutie. La réponse renvoie les données du rapport au format spécifié dans l'en-tête Accept.
  • 206 (Partial content) : demande aboutie. La réponse renvoie la partie du rapport spécifiée par l'en-tête Range .
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) : le rapport avec l'identifiant spécifié est introuvable.
  • 415 (Unsupported Media Type) : format non pris en charge des données demandées (un format incorrect a été transféré dans l'en-tête de demande Accept).
Haut de page

[Topic 199637]

Méthodes d'utilisation des tâches

Les tâches sont utilisées pour traiter les demandes qui prennent du temps et sont exécutées de manière asynchrone. À l'aide des états d'une tâche, vous pouvez surveiller l'exécution des actions spécifiées dans la demande.

Une tâche peut se trouver à l'un des états suivants :

  • Created : la tâche est créée mais n'a pas été lancée.
  • Starting : la tâche est en cours de lancement.
  • Running : la tâche est en cours d'exécution. Pour une tâche dans cet état, la progression (progress) est indiquée en pourcentage.
  • Completed : la tâche a réussi. Pour une tâche dans cet état, le résultat de l'exécution (result) est affiché. Le résultat contient des données spécifiques à la tâche, par exemple, l'identifiant du nouveau client une fois la tâche CreateTenant exécutée.
  • Stopping : la tâche est en cours d'interruption. Si vous avez arrêté une tâche, elle peut être dans cet état avant de passer à l'état Cancelled.
  • Failed : la tâche a échoué. Pour une tâche dans cet état, des informations détaillées sur l'erreur (error) s'affichent.
  • Cancelled : la tâche est interrompue par l'utilisateur ou le système. Pour une tâche dans cet état, des informations détaillées sur l'erreur (error) s'affichent.
  • Queued : la tâche a été mise en file d'attente et attend le début de l'exécution.

À l'aide de l'API REST du Serveur d'intégration, vous pouvez effectuer les tâches suivantes :

  • obtenir la liste de tâches
  • recevoir des informations sur la tâche spécifiée ;
  • annuler l'exécution de la tâche spécifiée.

Dans cette section

Récupération d'informations sur une tâche

Récupération d'une liste de tâches

Annulation de l'exécution d'une tâche

Haut de page

[Topic 199646]

Récupération d'informations sur une tâche

Vous permet d'obtenir des informations sur la tâche par son identifiant.

Méthode :

GET /api/2.0/virtualization/tasks/{identifiant}

où :

{identifiant} : identifiant de la tâche (paramètre requis).

Si la demande aboutit, l'API REST renvoie des informations sur la tâche sous la forme suivante :

<task id="{identifiant}" created="{date et heure}" stateChanged="{date et heure}" changed="{date et heure}">

<state>{état}</state>

<type>{type}</type>

<stage>{étape}</stage>

<progress>{pourcentage de progression}</progress>

<result>{résultat}</result>

<!-- Si la tâche a échoué, un message d'erreur s'affiche à la place du résultat.-->

<error>{message d'erreur}</error>

</task>

où :

  • {identifiant} : identifiant de la tâche.
  • created="{date et heure}" : heure de création de la tâche au format AAAA-MM-JJThh:mm:ss.
  • stateChanged="{date et heure}" : heure de modification de l'état au format AAAA-MM-JJThh:mm:ss.
  • changed="{date et heure}" : heure de modification de la tâche au format AAAA-MM-JJThh:mm:ss.
  • {état} : état de la tâche.
  • {type} : type de tâche. Par exemple :
  • {nom} : nom de la tâche.
  • {étape} : étape d'exécution de la tâche.
  • {pourcentage de progression} : progression de la tâche en pourcentage.
  • {résultat} : résultat d'exécution de la tâche, par exemple, informations sur le client créé ou l'identifiant du rapport.
  • {message d'erreur} : si une erreur se produit pendant l'exécution de la tâche, un message d'erreur s'affiche.

Codes de retour :

  • 200 (OK) : demande aboutie.
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) : la tâche avec l'identifiant spécifié est introuvable dans la base de données du Serveur d'intégration.
Haut de page

[Topic 199645]

Récupération d'une liste de tâches

Vous permet d'obtenir une liste de toutes les tâches existantes et des informations sur chaque tâche dans la liste.

Méthode :

GET /api/2.0/virtualization/tasks?createdFrom={date et heure}&state={état}&type={type}

où :

  • createdFrom={date et heure} : date et heure au format YYYY-MM-DDThh:mm:ss (paramètre facultatif). Si le paramètre est défini, la liste affiche les tâches qui ont été créées au plus tôt à la date et à l'heure spécifiées.
  • state={état} : état de la tâche (paramètre facultatif). Si le paramètre est défini, seules les tâches avec l'état spécifié s'affichent dans la liste.
  • type={type} : type de tâche (paramètre facultatif). Si le paramètre est défini, seules les tâches du type spécifié s'affichent dans la liste.

Codes de retour :

  • 200 (OK) : demande aboutie. La réponse renvoie une liste de tâches.
  • 403 (Forbidden) : l'accès à la ressource est refusé.
Haut de page

[Topic 199647]

Annulation de l'exécution d'une tâche

Vous permet d'arrêter l'exécution des tâches lancées. Certaines tâches ne peuvent pas être terminées immédiatement. Dans ce cas, le code 202 (Accepted) est renvoyé et l'état de la tâche passe à Stopping.

Méthode :

POST /api/2.0/virtualization/tasks/{identifiant}/cancel

où :

{identifiant} : identifiant de la tâche (paramètre requis).

Codes de retour :

  • 200 (OK) : la demande a abouti (la tâche a été annulée).
  • 202 (Accepted) : la demande a été acceptée pour exécution (l'état de la tâche passe à Stopping).
  • 403 (Forbidden) : l'accès à la ressource est refusé.
  • 404 (Not Found) : la tâche avec l'identifiant spécifié est introuvable.
  • 405 (Method Not Allowed) : pour les tâches enfants : vous ne pouvez annuler une tâche enfant qu'en annulant la tâche parent.
  • 409 (Conflict) : la tâche se trouve déjà dans un des états suivants : Cancelled, Failed, Stopped.
Haut de page

[Topic 132936]

Administration du Light Agent for Linux via la ligne de commande

Les commandes suivantes servent à administrer le module Light Agent for Linux installé sur une machine virtuelle à partir de la ligne de commande :

  • delete supprime le fichier de la sauvegarde
  • export exporte les paramètres de Light Agent for Linux dans le fichier de configuration
  • import importe les paramètres de Light Agent for Linux depuis le fichier de configuration
  • license : affiche des informations à propos de la licence sur la SVM
  • list affiche la liste des fichiers de la sauvegarde
  • productinfo affiche des informations sur le programme
  • restore restaure le fichier de la sauvegarde
  • scan lance l'analyse antivirus de la machine virtuelle
  • statistics affiche les statistiques sur le fonctionnement d'une tâche
  • status affiche les informations sur l'état en cours d'une tâche
  • start démarre la tâche
  • stop arrête la tâche
  • svminfo affiche les informations sur les SVM auxquelles la machine virtuelle protégée est connectée
  • traces active ou désactive la création de fichiers de traçage sur la machine virtuelle protégée
  • update lance la tâche de mise à jour des bases de données avec des paramètres supplémentaires
  • viisinfo affiche les informations sur le Serveur d'intégration auquel la machine virtuelle protégée est connectée

La commande help fournit l'aide sur toutes les commandes.

Syntaxe de la commande :

lightagent help [<commande>]

<commande> est le nom de la commande sur laquelle vous voulez recevoir de l'aide.

Avant l'exécution des commandes, assurez-vous que le service lightagent est lancé sur la machine virtuelle protégée.

Dans cette section de l'aide

Consultation des informations sur la licence

Consultation des informations sur l'application

Consultation des informations sur les SVM

Consultation des informations sur le Serveur d'intégration

Lancement et arrêt d'une tâche

Consultation de l'état d'une tâche

Consultation des statistiques d'exécution d'une tâche

Analyse de la machine virtuelle

Mise à jour des bases de données

Utilisation de la sauvegarde

Haut de page

[Topic 131004]

Consultation des informations sur la licence

La commande license affiche des informations sur la licence d'activation de l'application.

Pour afficher des informations sur la licence d'activation de l'application, exécutez la commande suivante :

lightagent license

La commande affiche les informations suivantes :

  • License source : adresse IP de la SVM ou nom de domaine complet (FQDN) de la SVM à laquelle Light Agent for Linux est connecté.
  • Key : clé ajoutée sur la SVM.
  • License type : type de licence et <la quantité d'unités de licence> (<server(s)> ou <core(s)>). Valeurs possibles :
    • Commercial : correspond à la licence commerciale.
    • Trial : correspond à la licence d'essai.
    • Beta : correspond à la licence bêta.
    • Subscription : correspond à la licence d'abonnement.
  • Expiration date : la date de fin de la durée de validité de la licence (au format AAAA-MM-JJThh:mm:ss).
  • Days till expiration : quantité de jours avant la date de fin de validité de la licence.

Paramètres :

  • <nombre d'unités de licence> <server(s)> : nombre maximal de machines virtuelles dotées de systèmes d'exploitation pour serveur fonctionnant simultanément et pour lesquelles la protection est activée ;
  • <nombre d'unités de licence> <core(s)> : quantité maximale de noyaux utilisés simultanément des processeurs physiques sur tous les hyperviseurs sur lesquels des SVM sont déployées.
Haut de page

[Topic 147987]

Consultation des informations sur l'application

La commande productinfo affiche les informations sur l'application.

Pour consulter les informations de l'application, exécutez la commande suivante :

lightagent productinfo

La commande affiche les informations suivantes :

  • Product version : version de l'application Kaspersky Security installée.
  • Product installation date : date et l'heure de l'installation de l'application (au format AAAA-MM-JJThh:mm:ss).
  • Update information : correspond aux informations sur la mise à jour des bases de données :
    • Bases timestamp : date et à l'heure de l'édition de la mise à jour des bases antivirus.
    • Last successful update date : date et à l'heure de la dernière mise à jour réussie des bases antivirus de l'application (au format AAAA-MM-JJThh:mm:ss).
  • Installed patches : informations sur les mises à jour des modules de l'application installées :
    • id : identificateur de mise à jour des modules de l'application ;
    • description : la description de la mise à jour des modules de l'application.
  • KSN information : Informations sur l'utilisation de KSN :
    • Use KSN to check files and web addresses : utiliser KSN pour l'analyse des fichiers et des adresses Internet. Valeurs possibles : Yes, No.
    • Use extended KSN : utiliser le KSN étendu. Valeurs possibles : Yes, No.
    • KSN type : type de KSN. Valeurs possibles :
      • Global KSN : KSN global.
      • Private KSN : KSN privé.
Haut de page

[Topic 131059]

Consultation des informations sur les SVM

L'administrateur configure le moyen qu'utilise le Light Agent pour la détection des SVM dans la stratégie pour le Light Agent for Linux.

Vous pouvez recevoir des informations sur la SVM à laquelle le Light Agent est connecté à l'aide de la commande svminfo.

Pour afficher les informations sur SVM à laquelle le Light Agent est connecté, exécutez la commande suivante :

lightagent svminfo

La commande affiche les informations suivantes :

  • Current SVM : adresse IP de la SVM à laquelle le Light Agent est connecté ou nom de domaine complet (FQDN) de la SVM. Si la SVM à laquelle le Light Agent est connecté est locale, dans les parenthèses à côté de l'adresse IP ou du nom complet de domaine de la SVM est indiquée la valeur local. Si la SVM à laquelle le Light Agent est connecté n'est pas locale, dans les parenthèses est indiquée la valeur not local.
  • Discovery method : méthode de réception des informations sur la SVM. Valeurs possibles :
    • VIIS : à l'aide du Serveur d'intégration.
    • List : avec la liste d'adresses de SVM.
  • List of known SVMs : liste des SVM auxquelles les Light Agents peuvent se connecter. Ces informations s'affichent seulement si le moyen List est indiqué pour Discovery method.
Haut de page

[Topic 153620]

Consultation des informations sur le Serveur d'intégration

La commande viisinfo affiche les informations relatives au Serveur d'intégration auquel est connecté le Light Agent.

Pour consulter les informations relatives au Serveur d'intégration auquel est connecté le Light Agent, exécutez la commande suivante :

lightagent viisinfo

La commande affiche les informations suivantes :

  • Viis address : adresse IP ou nom de domaine complet (FQDN) du Serveur d'intégration auquel Light Agent est connecté et le port du Serveur d'intégration.
  • Status : état de la connexion du Light Agent au Serveur d'intégration. Valeurs possibles :
    • Connected : Light Agent est connecté au Serveur d'intégration.
    • No connection : la connexion au Serveur d'intégration n'est pas disponible.
Haut de page

[Topic 131246]

Lancement et arrêt d'une tâche

Le lancement et l'arrêt des tâches par l'utilisateur sont prévus pour les types de tâches suivants :

  • tâche de la protection en temps réel ;
  • tâche de mise à jour des bases de données.

Pour lancer d'une tâche, exécutez la commande suivante :

lightagent start <type de tâche>

<type de tâche> est le type de tâche que vous voulez lancer.

Si vous n'indiquez pas le type de tâche, l'application affiche la liste de toutes les tâches pour lesquelles le lancement de cette commande est possible. Valeurs possibles :

  • File_Monitoring : tâche de protection en temps réel.
  • Updater : tâche de mise à jour des bases de données.

Vous pouvez également utiliser pour le lancement de la tâche de mise à jour la commande de lancement de la tâche de mise à jour des bases de données avec des paramètres supplémentaires.

Pour arrêter d'une tâche, exécutez la commande suivante :

lightagent stop <type de tâche>

<type de tâche> est le type de tâche que vous voulez arrêter.

Si vous n'indiquez pas le type de tâche, l'application affiche la liste de toutes les tâches pour lesquelles le lancement de cette commande est possible. Valeurs possibles :

  • File_Monitoring : tâche de protection en temps réel.
  • Updater : tâche de mise à jour des bases de données.
Haut de page

[Topic 131021]

Consultation de l'état d'une tâche

Un des aspects de la gestion des tâches est l'affichage de l'état en cours des tâches.

L'affichage de l'état en cours est accessible pour les types de tâches suivants :

  • tâche de la protection en temps réel ;
  • tâche d'analyse personnalisée ;
  • tâche de mise à jour des bases de données.

Pour consulter l'état d'une tâche, exécutez la commande suivante :

lightagent status <type de tâche>

<type de tâche> est le type de tâche dont vous voulez consulter l'état.

Si vous n'indiquez pas le type de tâche, l'application affiche la liste de toutes les tâches pour lesquelles le lancement de cette commande est possible. Valeurs possibles :

  • File_Monitoring : tâche de protection en temps réel.
  • Scan_Objects : tâche d'analyse personnalisée.
  • Updater : tâche de mise à jour des bases de données.

La commande consigne un des états suivants de la tâche :

  • Starting : la tâche est lancée.
  • Running : la tâche est en cours.
  • Pausing : la tâche est en cours de suspension.
  • Paused : la tâche est suspendue.
  • Resuming : la tâche reprend.
  • Stopping : la tâche s'arrête.
  • Stopped : la tâche est arrêtée.
  • Database update is expected : en attente de la mise à jour des bases de données. Cet état s'affiche après l'installation de l'application. Les bases seront mises à jour après la connexion de Light Agent for Linux à la SVM. Pour la connexion du Light Agent à la SVM, il faut indiquer le mode de détection de la SVM.
  • Stop reason : raison de l'achèvement de la tâche. Valeurs possibles :
    • Unknown : raison inconnue.
    • NeverRun : la tâche n'a jamais été lancée.
    • Completed : la tâche s'est exécutée avec succès.
    • Canceled : l'utilisateur a arrêté la tâche.
    • Failed : la tâche s'est arrêtée suite à une erreur interne.
Haut de page

[Topic 131022]

Consultation des statistiques d'exécution d'une tâche

L'affichage des statistiques d'exécution est accessible pour les types de tâches suivants :

  • tâche d'analyse personnalisée ;
  • tâche de mise à jour des bases de données.

Pour consulter les statistiques d'exécution de la tâche, exécutez la commande suivante :

lightagent statistics <type de tâche>

<type de tâche> est le type de tâche dont vous voulez recevoir les statistiques d'exécution.

Si vous n'indiquez pas le type de tâche, l'application affiche la liste de toutes les tâches pour lesquelles le lancement de cette commande est possible. Valeurs possibles :

  • Scan_Objects : tâche d'analyse personnalisée.
  • Updater : tâche de mise à jour des bases de données.

La commande fournit les informations suivantes sur la tâche d'analyse personnalisée :

  • Current time : heure actuelle.
  • Time Start : heure de lancement de la tâche.
  • Time Finish : heure d'achèvement de la tâche.
  • Completion : pourcentage d'exécution de la tâche.
  • Stop reason : raison de l'achèvement de la tâche. Valeurs possibles :
    • Unknown : raison inconnue.
    • NeverRun : la tâche n'a jamais été lancée.
    • Completed : la tâche s'est exécutée avec succès.
    • Canceled : l'utilisateur a arrêté la tâche.
    • Failed : la tâche s'est arrêtée suite à une erreur interne.
  • Processed objects : nombre de fichiers traités.
  • Total detected : quantité de fichiers infectés.
  • Threats detected : nombre de types d'applications malveillantes détectées.
  • Untreated : nombre de fichiers non traités.
  • Disinfected : nombre de fichiers désinfectés.
  • Deleted : nombre de fichiers supprimés.
  • Skipped : nombre de fichiers ignorés.
  • Archived : nombre d'archives.
  • Packed : nombre de fichiers compactés.
  • Password protected : nombre de fichiers protégés par mot de passe.
  • Corrupted : nombre de fichiers corrompus.
  • Errors : nombre d'erreurs lors de l'analyse.
  • Last object : dernier fichier analysé.

La commande fournit les informations suivantes sur la tâche de la mise à jour des bases de données :

  • Current time : heure actuelle.
  • Time Start : heure de lancement de la tâche.
  • Time Finish : heure d'achèvement de la tâche.
  • Completion : pourcentage d'exécution de la tâche.
  • Stop reason : raison de l'achèvement de la tâche. Valeurs possibles :
    • Unknown : raison inconnue.
    • NeverRun : la tâche n'a jamais été lancée.
    • Completed : la tâche s'est exécutée avec succès.
    • Canceled : l'utilisateur a arrêté la tâche.
    • Failed : la tâche s'est arrêtée suite à une erreur interne.
  • Total downloaded size : volume total des mises à jour chargées (en octets).
  • Speed : vitesse de chargement des mises à jour (octets/sec).
Haut de page

[Topic 132102]

Analyse de la machine virtuelle

Sur les machines virtuelles protégées où le module Light Agent for Linux est installé, sont prévues les tâches suivantes que vous pouvez administrer à l'aide de la ligne de commande :

  • Analyse complète : analyse minutieuse du système d'exploitation de la machine virtuelle protégée, dont la mémoire système, les objets de démarrage, les secteurs d'amorçage ainsi que tous les disques durs, amovibles et réseau.
  • Analyse personnalisée : analyse des objets sélectionnés par l'utilisateur sur la machine virtuelle protégée.

Vous pouvez exécuter les actions suivantes pour lancer les tâches d'analyse et configurer leurs paramètres via la ligne de commande :

Faites attention aux particularités de l'analyse des liens fixes et symboliques.

Dans cette section

Analyse complète

Analyse personnalisée

Analyse des fichiers composés

Sélection des actions sur les fichiers infectés

Utilisation de la technologie iChecker lors de l'analyse

Configuration des paramètres complémentaires de la tâche d'analyse

Haut de page

[Topic 178898]

Analyse complète

Vous pouvez lancer l'analyse complète de tous les objets du système de fichiers de la machine virtuelle protégée, y compris la mémoire système, les objets de démarrage, les secteurs d'amorçage ainsi que tous les disques durs, amovibles et réseau.

Pour lancer la tâche d'analyse complète, exécutez la commande suivante :

lightagent scan

Vous pouvez également lancer la tâche d'analyse avec les paramètres complémentaires, qui permettent d'enregistrer dans le fichier les événements qui apparaissent lors de l'exécution de la tâche ou exécuter la tâche à l'aide des paramètres du fichier de configuration.

Haut de page

[Topic 178897]

Analyse personnalisée

Vous pouvez lancer une tâche d'analyse personnalisée de la machine virtuelle protégée après avoir indiqué la liste des fichiers à analyser, les noms de ces fichiers (ou les chemins d'accès) ou les modèles de leurs noms (ou les chemins d'accès).

Pour lancer la tâche d'analyse personnalisée, exécutez la commande suivante :

lightagent scan [<chemin vers le fichier ou le dossier>][<chemin vers le fichier ou le dossier>...][--boot][--memory][--startup][--@:<filelist.lst>]

où :

  • <chemin vers le fichier ou le dossier> : chemin vers le fichier ou le dossier à analyser pour y détecter des virus et d'autres applications malveillantes. Vous pouvez utiliser des masques pour indiquer le chemin vers le fichier ou le dossier. Si vous n'indiquez pas de chemin vers les fichiers ou les dossiers, l'application analysera tous les objets du système de fichiers de la machine virtuelle protégée.
  • boot : analyser les secteurs d'amorçage.
  • memory : analyser la mémoire système.
  • startup : analyser les objets de démarrage.
  • @:<filelist.lst> : analyser les fichiers repris dans la liste. Dans un fichier de texte, indiquez à la ligne les fichiers et les dossiers que vous voulez analyser pour y détecter des virus et d'autres applications malveillantes.

Vous pouvez également lancer la tâche d'analyse avec les paramètres complémentaires, qui permettent d'enregistrer dans le fichier les événements qui apparaissent lors de l'exécution de la tâche ou exécuter la tâche à l'aide des paramètres du fichier de configuration.

Haut de page

[Topic 132143]

Analyse des fichiers composés

L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse.

En outre vous pouvez réduire le temps d'analyse des fichiers composés après avoir spécifié les restrictions suivantes :

  • sur la durée d'analyse des fichiers composés : l'application cessera l'analyse du fichier composé à l'expiration du temps indiqué ;
  • sur la taille maximale du fichier composé analysé : l'application ne décompressera pas et n'analysera pas les fichiers composés dont les tailles dépassent la valeur indiquée.

Pour configurer l'analyse des fichiers composés, exécuter la commande suivante :

lightagent scan [--e:a] [--e:b] [--e:<durée maximale de l'analyse>] [--es:<taille maximale du fichier>]

où :

  • --e:a : ne pas analyser les archives.
  • --e:b : ne pas analyser les bases de messagerie et les fichiers aux formats de messagerie.
  • --e:<durée maximale de l'analyse> : ne pas analyser les fichiers composés si leur analyse dure plus que le temps indiqué. Indiquez le temps maximal de l'analyse du fichier en secondes.
  • --es:<taille maximale du fichier> : ne pas vérifier les fichiers composés si leur taille dépasse la valeur indiquée. Indiquez la taille maximale du fichier composé analysé en mégaoctets.

Haut de page

[Topic 132121]

Sélection des actions sur les fichiers infectés

Vous pouvez spécifier les actions que l'application Kaspersky Security exécutera suite à la détection des fichiers infectés :

Pour indiquer les actions à exécuter sur les fichiers infectés, procédez comme suit :

lightagent scan [<chemin vers le fichier ou le dossier>] [--i<0-4>]

où :

  • <chemin vers le fichier ou le dossier> : chemin vers le fichier ou le dossier à analyser pour y détecter des virus et d'autres applications malveillantes. Si vous n'indiquez pas de chemin vers les fichiers ou les dossiers, l'application analysera tous les objets du système de fichiers de la machine virtuelle protégée.
  • i0 : lors de la détection de fichiers infectés, exécuter l'action Informer. Si vous renseignez ce paramètre, Kaspersky Security vous prévient en cas de détection de fichiers infectés.
  • i1 : lors de la détection de fichiers infectés, exécuter l'action Désinfecter. Si vous renseignez ce paramètre, Kaspersky Security essaie alors de désinfecter automatiquement tous les fichiers infectés qu'il a détectés. Si la désinfection est impossible, l'application laisse les fichiers inchangés.
  • i2 : lors de la détection de fichiers infectés, exécuter l'action Désinfecter. Supprimer si la désinfection est impossible. Ignorer les fichiers composés si la désinfection et la suppression sont impossibles. Si vous renseignez ce paramètre, Kaspersky Security essaie alors de désinfecter automatiquement tous les fichiers infectés qu'il a détectés. Si la désinfection est impossible, l'application les supprime. Si le fichier infecté fait partie d'un fichier composé et ne peut pas être supprimé, l'application laisse ce fichier inchangé.
  • i3 : lors de la détection de fichiers infectés, exécuter l'action Désinfecter. Supprimer si la désinfection est impossible. Si vous renseignez ce paramètre, Kaspersky Security essaie alors de désinfecter automatiquement tous les fichiers infectés qu'il a détectés. Si la désinfection est impossible, l'application les supprime. Si le fichier infecté fait partie d'un fichier composé et ne peut pas être supprimé, l'application supprime tout le fichier composé. Cette action est exécutée par défaut.
  • i4 : lors la détection des fichiers infectés exécuter l'action Supprimer. Si vous renseignez ce paramètre, Kaspersky Security supprime automatiquement le fichier infecté après avoir créé sa copie de sauvegarde. Si le fichier infecté faisant partie d'un fichier composé ne peut pas être supprimé, l'application supprime tout le fichier composé.
Haut de page

[Topic 132162]

Utilisation de la technologie iChecker lors de l'analyse

Vous pouvez activer l'utilisation de la technologie iChecker lors de l'analyse de la machine virtuelle protégée. La technologie iChecker permet d'accélérer l'analyse en excluant certains fichiers. Les fichiers sont exclus de l'analyse à l'aide d'un algorithme spécial qui tient compte de la date de publication des bases de l'application, de la dernière date d'analyse du fichier et des modifications des paramètres d'analyse. Par défaut, l'utilisation de la technologie iChecker lors de l'analyse de la machine virtuelle protégée est activée.

Pour désactiver l'utilisation de la technologie iChecker, exécutez la commande suivante :

lightagent scan --iChecker:off

Pour activer l'utilisation de la technologie iChecker, exécutez la commande suivante :

lightagent scan --iChecker:on

Haut de page

[Topic 178906]

Configuration des paramètres complémentaires de la tâche d'analyse

Vous pouvez lancer la tâche d'analyse avec les paramètres complémentaires, qui permettent d'enregistrer dans le fichier les événements qui apparaissent lors de l'exécution de la tâche ou exécuter la tâche à l'aide des paramètres du fichier de configuration.

Pour configurer les paramètres complémentaires de l'analyse, exécutez la commande suivante :

lightagent scan [--R[A]:<chemin vers le fichier journal>][--C:<chemin vers le fichier de configuration>]

où :

  • R:<chemin vers le fichier journal> : enregistrer dans le fichier journal seulement les événements importants apparaissant pendant l'exécution de la tâche d'analyse. Indiquez le chemin complet vers le fichier d'enregistrement des événements. L'application créera ce fichier et y consignera les événements.
  • RA:<chemin vers le fichier journal> : enregistrer dans le fichier journal tous les événements apparaissant pendant l'exécution de la tâche d'analyse. Indiquez le chemin complet vers le fichier d'enregistrement des événements. L'application créera ce fichier et y consignera les événements.
  • C:<chemin vers le fichier de configuration> : lors de l'analyse, utiliser les paramètres indiqués dans le fichier de configuration. Indiquez le chemin complet vers le fichier de configuration.

    Exemples :

    Lancer la tâche d'analyse, réaliser l'analyse selon les paramètres du fichier de configuration config :

    lightagent scan --C:/temp/config

    Exemple de fichier de configuration contenant les paramètres qui définissent l'analyse du fichier example et la conservation des informations relatives aux événements survenus pendant l'exécution de la tâche dans le fichier report.log :

    ./example --RA:/tmp/report.log

Haut de page

[Topic 95566]

Mise à jour des bases de données

À l'exception de la commande standard de lancement des tâches à l'aide de la commande start, vous pouvez utiliser la commande de lancement de la tâche de mise à jour avec les paramètres complémentaires. Ces paramètres permettent d'enregistrer dans un fichier les événements apparaissant lors de l'exécution de la tâche de mise à jour ou d'utiliser les paramètres du fichier de configuration pour l'exécution de la tâche de mise à jour.

Pour lancer la tâche de la mise à jour des bases de données, exécutez la commande suivante :

lightagent update [--R[A]:<chemin vers le fichier journal>] [--C:<chemin vers le fichier de configuration>]

où :

  • R:<chemin vers le fichier journal> : enregistrer dans le fichier du rapport seulement les événements importants apparaissant pendant l'exécution de la tâche de mise à jour. Indiquez le chemin complet vers le fichier d'enregistrement des événements. L'application créera ce fichier et y consignera les événements.
  • RA:<chemin vers le fichier journal> : enregistrer dans le fichier journal tous les événements apparaissant pendant l'exécution de la tâche de mise à jour. Indiquez le chemin complet vers le fichier d'enregistrement des événements. L'application créera ce fichier et y consignera les événements.
  • C:<chemin vers le fichier de configuration> : lors de la mise à jour, utiliser les paramètres indiqués dans le fichier de configuration. Indiquez le chemin complet vers le fichier de configuration.

    Exemple :

    Lancer la tâche de la mise à jour des bases de données et enregistrer les informations sur les événements qui sont apparus pendant l'exécution de la tâche dans le fichier update.txt :

    lightagent update --RA:/usr/local/update.txt

La commande enregistre dans un fichier journal les informations suivantes :

  • Update source : adresse réseau du dossier sur la SVM où se trouvent les bases de l'application.
  • Completion : pourcentage d'exécution de la tâche.
  • Update status : résultat de l'exécution de la tâche. Valeurs possibles :
    • Succeed : la tâche a été exécutée avec succès.
    • Failed : la tâche ne s'est pas exécutée suite à une erreur interne.
Haut de page

[Topic 148297]

Consultation de la liste des fichiers dans la sauvegarde

Pour consulter la liste des fichiers dans la sauvegarde, exécutez la commande suivante :

lightagent list backup

La commande affiche la liste des fichiers dans la sauvegarde contenant les informations suivantes sur les fichiers :

  • date et heure de placement du fichier dans la sauvegarde (au format AAAA-MM-JJThh:mm:ss) ;
  • l'identificateur numérique du fichier dans la sauvegarde ;
  • chemin vers le dossier de placement initial du fichier dans lequel il peut être restauré.
Haut de page

[Topic 131442]

Restauration des fichiers depuis la sauvegarde

Vous pouvez restaurer le fichier à partir de sa copie de sauvegarde dans son dossier d'origine.

La restauration des fichiers infectés depuis la sauvegarde peut amener à l'infection de la machine virtuelle.

Pour restaurer un fichier depuis la sauvegarde, procédez comme suit :

lightagent restore <identifiant du fichier> [--replace]

où :

  • <identifiant du fichier> : identifiant numérique du fichier dans la sauvegarde que vous pouvez trouver à l'aide de la commande list ;
  • replace : signifie écraser le fichier avec l'identificateur indiqué par le fichier restauré s'il se trouve dans le même dossier.

L'application restaurera le fichier dans le dossier du placement initial.

Haut de page

[Topic 147995]

Suppression des fichiers depuis la sauvegarde

Pour supprimer le fichier depuis la sauvegarde, procédez comme suit :

lightagent delete <identifiant du fichier>

où :

<identifiant du fichier> : identifiant numérique du fichier dans la sauvegarde que vous pouvez trouver à l'aide de la commande list.

Haut de page

[Topic 148019]

Administration du Light Agent for Windows via la ligne de commande

Les commandes suivantes servent à administrer le module Light Agent for Windows installé sur une machine virtuelle à partir de la ligne de commande :

  • EXIT : entraîne l'arrêt de Light Agent for Windows
  • EXPORT : exporte les paramètres de Light Agent for Windows dans le fichier
  • IMPORT : importe les paramètres de Light Agent for Windows à partir du fichier
  • LICENSE : affiche des informations à propos de la licence sur la SVM
  • RESTORE : restaure le fichier de la sauvegarde
  • SCAN : lance l'analyse antivirus de la machine virtuelle
  • START : démarre la tâche
  • STATISTICS : affiche les statistiques sur l'achèvement d'une tâche
  • STATUS : affiche les informations sur l'état en cours d'une tâche
  • STOP : arrête la tâche
  • SVMINFO : affiche les informations relatives à la SVM à laquelle est connecté un Light Agent installé sur la machine virtuelle
  • TRACES : active ou désactive la création de fichiers de traçage sur la machine virtuelle protégée
  • UPDATE : met à jour les bases et les modules de l'application

La commande HELP fournit l'aide concernant les commandes

Dans cette section de l'aide

Commande EXIT

Commande EXPORT

Commande IMPORT

Commande LICENSE

Commande RESTORE

Commande SCAN

Commande START

Commande STATISTICS

Commande STATUS

Commande STOP

Commande SVMINFO

Commande TRACES

Commande UPDATE

Haut de page

[Topic 148018]

Commande EXIT

La commande permet d'arrêter le fonctionnement d'un Light Agent for Windows.

Pour pouvoir exécuter la commande d'arrêt d'un Light Agent for Windows, il faut d'abord activer la protection de l'accès aux fonctions et aux paramètres de Light Agent et définir les paramètres du compte utilisateur sous lequel l'accès va avoir lieu.

Syntaxe de la commande :

EXIT /login:<nom d'utilisateur> /password:<mot de passe>

Paramètres :

  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe du compte sous lequel l'accès à l'application a lieu.

    Exemples :

    avp.com EXIT /login:<identifiant> /password:<mot de passe>

Haut de page

[Topic 148012]

Commande EXPORT

La commande permet d'exporter dans un fichier les paramètres du Light Agent for Windows.

Syntaxe de la commande :

EXPORT <nom du fichier>

Paramètres :

<nom du fichier> : nom du fichier dans lequel les paramètres doivent être exportés.

Utilisez l'extension txt pour les fichiers texte.

Exemples :

  • avp.com EXPORT settings.cfg : exportation dans un fichier binaire
  • avp.com EXPORT settings.txt : exportation dans un fichier texte

Haut de page

[Topic 148013]

Commande IMPORT

La commande permet d'importer les paramètres d'un Light Agent for Windows depuis un fichier.

Pour pouvoir exécuter la commande d'importation des paramètres d'un Light Agent for Windows, il faut d'abord activer la protection de l'accès aux fonctions et aux paramètres de Light Agent et définir les paramètres du compte utilisateur sous lequel l'accès va avoir lieu.

Syntaxe de la commande :

IMPORT <nom du fichier> /login:<nom d'utilisateur> /password:<mot de passe>

Paramètres :

  • <nom du fichier> : fichier depuis lequel doivent être importés les paramètres (seuls les fichiers binaires sont pris en charge).
  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe du compte sous lequel l'accès à l'application a lieu.

    Exemples :

    avp.com IMPORT settings.cfg /login:LOGIN /password:PASSWORD

Haut de page

[Topic 148014]

Commande LICENSE

La commande affiche des informations relatives à la licence sur la SVM.

Syntaxe de la commande :

LICENSE /check

Paramètres :

/check : afficher des informations sur la licence d'activation de l'application.

Haut de page

[Topic 146993]

Commande RESTORE

La commande permet de restaurer un fichier depuis la Sauvegarde.

Syntaxe de la commande :

RESTORE [/REPLACE] <nom du fichier> [/login:<nom d'utilisateur>] [/password:<mot de passe>]

Paramètres :

  • /REPLACE : écraser le fichier existant ;
  • <nom du fichier> : nom du fichier restauré.
  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe du compte sous lequel l'accès à l'application a lieu.

    Exemples :

    avp.com RESTORE /REPLACE C:\eicar.com

Haut de page

[Topic 147100]

Commande SCAN

La commande lance la recherche de virus sur la machine virtuelle.

Syntaxe de la commande :

SCAN [<fichiers>] [/ALL][/MEMORY][/STARTUP][/MAIL][/REMDRIVES] [/FIXDRIVES][/NETDRIVES][/@:<filelist.lst>] [/i<0-4>] [/e:a|s|b|<masque>|<durée maximale de l'analyse>] [/R[A]:<fichier journal>] [/C:<fichier de configuration>]

Paramètres :

  • <fichiers> : liste des fichiers et dossiers séparés par des espaces (les chemins longs doivent être séparés par des guillemets).
  • /ALL : analyser tous les objets du système de fichiers de la machine virtuelle protégée.
  • /MEMORY : analyser la mémoire de la machine virtuelle protégée.
  • /STARTUP : analyser les objets de démarrage.
  • /MAIL : analyser les boîtes aux lettres.
  • /REMDRIVES : analyser les disques amovibles.
  • /FIXDRIVES : analyser les disques durs.
  • /NETDRIVES : analyser les disques réseau.
  • /@:<filelist.lst> : analyser les fichiers repris dans la liste.
  • /i0 : informer.
  • /i1 : désinfecter et ignorer, si la désinfection est impossible.
  • /i2 : désinfecter et supprimer, si la désinfection est impossible (dans ce cas, l'application ne supprime pas les fichiers des coffres-forts, mais supprime les coffres-forts avec l'extension exécutée).
  • /i3 : désinfecter et supprimer, si la désinfection est impossible (dans ce cas, l'application supprime les coffres-forts, si la suppression de l'objet du coffre-fort est impossible).
  • /i4 : supprimer (y compris supprimer les coffres-forts, si la suppression de l'objet du coffre-fort est impossible).
  • /i8 (par défaut) : demander immédiatement à l'utilisateur.
  • /i9 : demander à l'utilisateur après la fin de la tâche.
  • /fe : mode d'analyse rapide (selon l'extension).
  • /fi : mode d'analyse intelligent (selon le format).
  • /fa (par défaut) : analyser tous les fichiers.
  • /e:a : ne pas analyser les archives.
  • /e:b : ne pas analyser les bases de messagerie et le texte des messages électroniques.
  • /e:<masque> : ne pas analyser les fichiers selon le masque.
  • /e:<durée maximale de l'analyse> : ne pas analyser les fichiers composés si leur analyse dure plus que le temps indiqué. Indiquez le temps maximal de l'analyse du fichier en secondes.
  • /es:<taille maximale du fichier> : ne pas vérifier les fichiers si leur taille dépasse la valeur indiquée. Indiquez la taille maximale du fichier analysé en mégaoctets.
  • /iSwift=<on|off> : activer ou désactiver la technologie iSwift.
  • /C:<fichier de configuration> : indiquer le fichier de configuration.
  • /R:<fichier de rapport> : enregistrer dans le fichier de rapport seulement les événements critiques.
  • /RA:<fichier de rapport> : enregistrer dans le fichier de rapport tous les événements.

    Exemples :

    • avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" C:\Downloads\test.exe
    • avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

Haut de page

[Topic 148002]

Commande START

La commande permet de lancer une tâche.

Syntaxe de la commande :

START [<profil>] [/login:<nom d'utilisateur>] [/password:<mot de passe>] [/R[A]:<fichier de rapport>]

Paramètres :

  • <profil> : nom du profil. Profils accessibles :
    • File_Monitoring (FM) : Antivirus fichiers ;
    • Scan_IdleScan : analyse en mode arrêt de la machine virtuelle protégée ;
    • Scan_My_Computer : tâche d'analyse complète ;
    • Scan_Objects : tâche d'analyse personnalisée ;
    • Scan_Qscan : tâche d'analyse des objets de démarrage ;
    • Scan_Startup (STARTUP) : tâche d'analyse des zones critiques ;
    • SW2 : Surveillance du système ;
    • Updater : tâche de mise à jour des bases de données ;
    • Web_Monitoring (WM) : Antivirus Internet ;
    • AmsiTask (Amsi) : Protection AMSI.

    Si le nom du profil n'est pas indiqué, la commande affiche la liste des profils disponibles. Vous pouvez également consulter cette liste à l'aide de la commande : avp.com HELP START.

  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe.
  • /R:<fichier de rapport> : enregistrer dans le rapport uniquement les événements critiques.
  • /RA:<fichier de rapport> : enregistrer dans le rapport tous les événements.

    Exemples :

    avp.com START Scan_Objects

Haut de page

[Topic 148009]

Commande STATISTICS

La commande permet de consulter les statistiques d'exécution d'une tâche.

Syntaxe de la commande :

STATISTICS [<profil>]

Paramètres :

<profil> : nom du profil. Profils accessibles :

  • Scan_Objects : tâche d'analyse personnalisée ;
  • Updater : tâche de mise à jour des bases de données.

Si le nom du profil n'est pas indiqué, la commande affiche la liste des profils disponibles.

Haut de page

[Topic 148004]

Commande STATUS

La commande permet de consulter les informations relatives à l'état actuel d'une tâche.

Syntaxe de la commande :

STATUS [<profil>]

Paramètres :

<profil> : nom du profil. Profils accessibles :

  • File_Monitoring (FM) : Antivirus fichiers ;
  • Scan_IdleScan : analyse en mode arrêt de la machine virtuelle protégée ;
  • Scan_My_Computer : tâche d'analyse complète ;
  • Scan_Objects : tâche d'analyse personnalisée ;
  • Scan_Qscan : tâche d'analyse des objets de démarrage ;
  • Scan_Startup (STARTUP) : tâche d'analyse des zones critiques ;
  • SW2 : Surveillance du système ;
  • Updater : tâche de mise à jour des bases de données ;
  • Web_Monitoring (WM) : Antivirus Internet ;
  • AmsiTask (Amsi) : Protection AMSI.

Si le nom du profil n'est pas indiqué, la commande affiche la liste des profils disponibles. Vous pouvez également consulter cette liste à l'aide de la commande : avp.com HELP STATUS.

Haut de page

[Topic 148003]

Commande STOP

La commande permet d'arrêter une tâche.

Pour pouvoir exécuter la commande d'arrêt d'une tâche, il faut d'abord activer la protection de l'accès aux fonctions et aux paramètres de Light Agent et définir les paramètres du compte utilisateur sous lequel l'accès va avoir lieu.

Syntaxe de la commande :

STOP [<profil>] /login:<nom d'utilisateur> /password:<mot de passe>

Paramètres :

  • <profil> : nom du profil. Profils accessibles :
    • File_Monitoring (FM) : Antivirus fichiers ;
    • Scan_IdleScan : analyse en mode arrêt de la machine virtuelle protégée ;
    • Scan_My_Computer : tâche d'analyse complète ;
    • Scan_Objects : tâche d'analyse personnalisée ;
    • Scan_Qscan : tâche d'analyse des objets de démarrage ;
    • Scan_Startup (STARTUP) : tâche d'analyse des zones critiques ;
    • SW2 : Surveillance du système ;
    • Updater : tâche de mise à jour des bases de données ;
    • Web_Monitoring (WM) : Antivirus Internet ;
    • AmsiTask (Amsi) : Protection AMSI.

    Si le nom du profil n'est pas indiqué, la commande affiche la liste des profils disponibles. Vous pouvez également consulter cette liste à l'aide de la commande : avp.com HELP STOP.

  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe.
Haut de page

[Topic 148015]

Commande SVMINFO

La commande permet de consulter les informations relatives à la SVM à laquelle le Light Agent installé sur la machine virtuelle s'est connecté.

Syntaxe de la commande :

SVMINFO

Haut de page

[Topic 146926]

Commande TRACES

La commande permet d'activer ou de désactiver la création de fichiers de traçage sur la machine virtuelle protégée.

Syntaxe de la commande :

TRACES on|off|clear|copyto <UNC-chemin> [/login:<nom d'utilisateur>] [/password:<mot de passe>]

Paramètres :

  • on : activer le traçage ;
  • off : désactiver le traçage ;
  • clear supprimer tous les fichiers de traçage ;
  • copyto <UNC-chemin> : enregistrer le fichier de traçage dans le dossier indiqué.
  • /login:<nom d'utilisateur> : nom du compte sous lequel l'accès à l'application a lieu.
  • /password:<mot de passe> : mot de passe.

    Exemples :

    • avp.com TRACES off
    • avp.com TRACES on
    • avp.com TRACES clear
    • avp.com TRACES copyto C:\Traces

Haut de page

[Topic 147416]

Commande UPDATE

La commande permet de mettre à jour les bases et les modules de Light Agent sur la machine virtuelle protégée.

Syntaxe de la commande :

UPDATE [source] [/R[A]:<fichier de rapport>] [/C:<fichier de configuration>] [/APP on|off]

Paramètres :

  • source : chemin d'accès au dossier local de la source de mises à jour.
  • /R:<fichier de rapport> : enregistrer dans le fichier de rapport seulement les événements critiques.
  • /RA:<fichier de rapport> : enregistrer dans le fichier de rapport tous les événements.
  • /C:<fichier de configuration> : indiquer le fichier de configuration.
  • /APP <on|off> : activer ou désactiver le chargement des autocorrectifs.

    Exemples :

    avp.com UPDATE "ftp://my_server/kav updates" /RA:avbases_upd.txt

Haut de page

[Topic 241127]

Contacter le Support Technique

Cette section explique comment bénéficier des services du Support Technique et des conditions à remplir.

Dans cette section de l'aide

Modes d'obtention du Support Technique

Assistance technique via Kaspersky CompanyAccount

Obtention d'informations pour le Support Technique

Haut de page

[Topic 76572]

Modes d'obtention du Support Technique

Si vous ne trouvez pas la solution à votre problème dans l’aide ou dans d'autres sources d'informations relatives à l'application, contactez le Support Technique. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application.

Kaspersky prend en charge cette application tout au long de son cycle de vie (cf. page du cycle de vie de l'application). Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi de l'assistance technique.

Vous pouvez contacter les experts du Support Technique de l'une des manières suivantes :

Haut de page

[Topic 68417]

Assistance technique via Kaspersky CompanyAccount

Kaspersky CompanyAccount est un portail destiné aux organisations qui utilisent les applications de Kaspersky. Le service en ligne Kaspersky CompanyAccount est destiné à l'interaction entre les utilisateurs et les experts de Kaspersky via des requêtes électroniques. Le service en ligne Kaspersky CompanyAccount permet de suivre l'état du traitement des requêtes électroniques par les experts de Kaspersky et de conserver un historique des requêtes électroniques.

Vous pouvez inscrire tous les collaborateurs de votre organisation au sein d'un seul compte Kaspersky CompanyAccount. Ce compte unique vous permet de centraliser l'administration des requêtes électroniques envoyées à Kaspersky et provenant des employés enregistrés. Il vous permet également d'administrer les privilèges de ces employés Kaspersky CompanyAccount.

Le portail Kaspersky CompanyAccount est disponible dans les langues suivantes :

  • anglais ;
  • espagnol ;
  • italien ;
  • allemand ;
  • polonais ;
  • portugais ;
  • russe ;
  • français ;
  • japonais.

Pour en savoir plus sur Kaspersky CompanyAccount, consultez le site du Support Technique.

Haut de page

[Topic 77414]

Obtention d'informations pour le Support Technique

Obtention des fichiers des données

Une fois que les experts du Support Technique de Kaspersky sont au courant du problème survenu, ils peuvent vous demander d'envoyer les fichiers suivants :

Le fichier de vidage contient toutes les informations relatives à la mémoire des processus de Kaspersky Security au moment de la création du fichier de vidage.

Le fichier de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient.

Modification des paramètres de l'application

Les experts du Support Technique peuvent avoir besoin d'informations complémentaires sur le système d'exploitation, sur les processus lancés sur la machine virtuelle protégée, ainsi que des rapports détaillés sur le fonctionnement des modules de l'application.

Pendant le diagnostic, les experts du Support Technique peuvent vous demander de modifier les paramètres de l'application dans le cadre du débogage :

  • activer la fonctionnalité d'obtention des informations diagnostiques élargies ;
  • lancer les utilitaires inclus dans le kit de distribution de l'application ;
  • modifier les paramètres de conservation des informations diagnostiques ;
  • activer le mode de débogage pour le Serveur d'intégration ;
  • configurer l'interception du trafic réseau et l'enregistrement du trafic réseau dans un fichier
  • procéder à une configuration plus précise des modules fonctionnels de l'application, des Light Agents, du Serveur de protection, du Serveur d'intégration, de la Console du Serveur d'intégration et des plug-ins d'administration non disponible par le biais des moyens d'administration de l'application (Kaspersky Security Center, interface locale, ligne de commande).

Les experts du Support technique vous communiquent toutes les informations indispensables à l'exécution des actions citées : description de la séquence des étapes, paramètres à modifier, fichiers de configuration, scripts, possibilités complémentaires de la ligne de commande, modules de débogage, outils spécialisés et composition des données transmises dans le cadre du débogage.

Les informations diagnostiques élargies collectées sont enregistrées sur votre machine virtuelle. L'envoi automatique des données à Kaspersky n'est pas exécuté.

Il est fortement recommandé de n'effectuer les actions énumérées ci-avant que sous la supervision des experts du Support Technique et selon leurs instructions. La modification indépendante des paramètres d'utilisation de l'application par d'autres moyens que ceux décrits dans l’aide concernant l'application ou recommandés par les experts du Support Technique peut entraîner des ralentissements et des échecs du système d'exploitation, une baisse du niveau de protection de la machine virtuelle et des problèmes d'accessibilité et d'intégrité des informations traitées.

Configuration des paramètres supplémentaires des plug-ins Internet

Les experts du Support Technique peuvent vous recommander de configurer les paramètres suivants dans les fichiers de paramètres supplémentaires des plug-ins Internet AdvancedPluginSettings.json :

Les fichiers AdvancedPluginSettings.json doivent être créés dans les dossiers d'installation des plug-ins Internet :

  • <dossier d'installation de Kaspersky Security Center Web Console>\server\plugins\<identifiant du plug-in> pour les appareils tournant sous les systèmes d'exploitation Windows.
  • <dossier d'installation de Kaspersky Security Center Web Console>/server/plugins/<identifiant du plug-in> pour les appareils tournant sous les systèmes d'exploitation Linux.

où <l'identifiant du plug-in> a les valeurs suivantes :

  • SVM_5_2_0_0 est l'identifiant du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection.
  • KSVLA_5_2_0_0 est l'identifiant du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Windows.
  • KSVLALIN_5_2_0_0 est l'identifiant du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Linux.

Les dossiers d'installation des plug-ins Internet comportent également des modèles de fichiers contenant des exemples de configuration nommés ~AdvancedPluginSettings.json.

Il est fortement recommandé de n'effectuer les actions énumérées ci-avant que sous la supervision des experts du Support Technique et selon leurs instructions. La modification indépendante des paramètres d'utilisation de l'application par d'autres moyens que ceux décrits dans l’aide concernant l'application ou recommandés par les experts du Support Technique peut entraîner des ralentissements et des échecs du système d'exploitation, une baisse du niveau de protection de la machine virtuelle et des problèmes d'accessibilité et d'intégrité des informations traitées.

Activation de la fonction d'annulation des modifications

Il peut être nécessaire de désactiver la fonction d'annulation des modifications pour analyser les erreurs survenues au cours du déploiement de la SVM.

Pour désactiver la fonction d'annulation :

  1. Sur l'appareil sur lequel la Console d'administration de Kaspersky Security Center est installée, ouvrez le fichier %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\Kaspersky.VIISConsole.UI.exe.config dans un éditeur de texte pour le modifier.

    La modification du fichier doit être réalisée par un administrateur.

  2. Dans la section <appSettings></appSettings>, modifiez la ligne <!--<add key="disableRollback" value="1" />--> de la manière suivante :

    <add key="disableRollback" value="1" />

  3. Enregistrez et fermez le fichier Kaspersky.VIISConsole.UI.exe.config.

Obtention d'informations sur les SVM connectées au Serveur d'intégration

Les spécialistes du Support Technique peuvent vous demander de leur fournir des informations sur les SVM connectées au Serveur d'intégration. Vous pouvez consulter la liste de toutes les SVM connectées au Serveur d'intégration, dans la Console du Serveur d'intégration.

Diagnostic du fonctionnement de l'application

Pour le diagnostic du fonctionnement de l'application, il peut être nécessaire d'activer le mode de réglage du Serveur d'intégration. Pour l'activation du mode de réglage, les paramètres spéciaux du fichier de configuration sont utilisés. Vous pouvez obtenir davantage d'informations de la part des experts du Support Technique.

Pour le diagnostic du fonctionnement du Serveur d'intégration, les experts du Support Technique peuvent vous demander d'utiliser l'utilitaire de diagnostic viis_console, compris dans le kit de distribution de l'application. Vous pouvez obtenir davantage d'informations de la part des experts du Support Technique.

Dans cette section

À propos des fichiers de vidage du Serveur de protection et du Light Agent

À propos des fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security

À propos des fichiers de traçage de l'Assistant d'installation de Light Agent for Windows

À propos des fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration

À propos des fichiers de traçage de la SVM, du Light Agent et des plug-ins d'administration de Kaspersky Security

Journal de l'Assistant de l'administration de la SVM

Utilisation des utilitaires et des scripts du kit de distribution de Kaspersky Security

Haut de page

[Topic 212934]

À propos des fichiers de vidage du Serveur de protection et du Light Agent

Le fichier de vidage contient des informations relatives à la mémoire de travail des processus de Kaspersky Security au moment de la création du fichier de vidage.

Le fichier de vidage peut également contenir des données personnelles. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

À propos des fichiers de vidage du Serveur de protection

Par défaut, aucun fichier de vidage du Serveur de protection n'est créé. Vous pouvez activer et désactiver l'enregistrement des vidages.

Pour activer l'enregistrement des vidages du Serveur de protection :

  1. Créez le fichier etc/opt/kaspersky/la/dumps_enabled.
  2. Relancez le service scanserver en exécutant la commande systemctl restart la-scanserver.

Tous les fichiers de vidage créés se trouvent par défaut dans le répertoire //var/opt/kaspersky/la/dumps. Le nom de chaque fichier *.dmp contient la date et l'heure de création du fichier, l'identificateur de processus (PID) et le numéro de vidage dans la session.

Vous pouvez modifier les paramètres d'enregistrement de vidage dans le fichier de configuration ScanServer.conf (section [dumps]).

Pour accéder aux fichiers de vidage, vous avez besoin du mot de passe du compte root sur la SVM défini lors de l'installation du Serveur de protection. Si vous avez modifié le répertoire par défaut de stockage des fichiers de vidage, Kaspersky Security ne contrôle pas l'accès aux fichiers de vidage. Si le système de fichiers dans lequel se trouve le répertoire indiqué prend en charge le contrôle d'accès approprié, il faudra disposer des autorisations du compte root pour accéder aux fichiers de vidage.

Les fichiers de vidage du Serveur de protection ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de vidage sont supprimés automatiquement à la suppression de l'application.

Pour désactiver l'enregistrement des vidages du Serveur de protection :

  1. Supprimez le fichier etc/opt/kaspersky/la/dumps_enabled.
  2. Relancez le service scanserver en exécutant la commande systemctl restart la-scanserver.

À propos des fichiers de vidage de Light Agent for Windows

Les fichiers de vidage *.dmp de Light Agent for Windows sont créés automatiquement et sont sauvegardés dans le dossier %ProgramData%\Kaspersky Lab lorsqu'une application plante.

Les fichiers de vidage enregistrés peuvent contenir des données confidentielles. Les fichiers sont enregistrés sous une forme lisible, et l'accès aux fichiers n'est pas restreint. Pour contrôler l'accès aux données, vous devez organiser vous-même la protection des fichiers de vidage.

Les fichiers de vidage de Light Agent for Windows ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de vidage sont supprimés automatiquement à la suppression de l'application.

À propos des fichiers de vidage de Light Agent for Linux

Par défaut, les fichiers de vidage de Light Agent for Linux ne sont pas créés. Vous pouvez activer et désactiver l'enregistrement des vidages.

Pour activer l'enregistrement des vidages de Light Agent for Linux :

  1. Créez le fichier /etc/opt/kaspersky/lightagent/dumps_enabled.
  2. Relancez le service lightagent en exécutant une des commandes suivantes :
    • systemctl restart lightagent : pour les systèmes qui prennent en charge systemd ;
    • /etc/init.d/lightagent restart : pour les systèmes avec prise en charge d'init SysV.

Tous les fichiers de vidage créés se trouvent par défaut dans le répertoire /var/opt/kaspersky/lightagent/dumps. Le nom de chaque fichier *.dmp contient la date et l'heure de création du fichier, l'identificateur de processus (PID) et le numéro de vidage dans la session.

Vous pouvez modifier les paramètres d'enregistrement de vidage dans le fichier de configuration LightAgent.conf (section [dumps]).

Si vous avez modifié le répertoire par défaut pour l'écriture des fichiers de vidage, ceux-ci ne seront pas automatiquement supprimés lorsque vous désinstallerez Light Agent for Linux. Vous pouvez supprimer des fichiers manuellement.

L'accès aux fichiers de vidage nécessite des autorisations de compte root. Si vous avez modifié le répertoire par défaut de stockage des fichiers de vidage, Kaspersky Security ne contrôle pas l'accès aux fichiers de vidage. Si le système de fichiers dans lequel se trouve le répertoire indiqué prend en charge le contrôle d'accès approprié, il faudra disposer des autorisations du compte root pour accéder aux fichiers de vidage.

Les fichiers de vidage de Light Agent for Linux ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de vidage sont supprimés automatiquement à la suppression de l'application si vous n'avez pas modifié le répertoire de stockage par défaut des fichiers de vidage.

Pour désactiver l'enregistrement des vidages de Light Agent for Linux :

  1. Supprimez le fichier /etc/opt/kaspersky/lightagent/dumps_enabled.
  2. Relancez le service lightagent en exécutant une des commandes suivantes :
    • systemctl restart lightagent : pour les systèmes qui prennent en charge systemd ;
    • /etc/init.d/lightagent restart : pour les systèmes avec prise en charge d'init SysV.

Haut de page

[Topic 74371]

À propos des fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security

Les informations sur le déroulement et les résultats des opérations de l'Assistant d'installation des modules de Kaspersky Security sont consignées dans les fichiers de traçage. Si l'installation, la mise à jour ou la suppression des plug-ins MMC, du Serveur d'intégration et de la Console du Serveur d'intégration se sont soldées sur une erreur, vous pouvez utiliser ces fichiers au moment de contacter le Support Technique.

Les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security sont des fichiers au format TXT. Ils sont automatiquement enregistrés sur l'appareil sur lequel l'Assistant a été lancé.

Si vous avez procédé à l'installation des modules de Kaspersky Security, au décompactage des distributions de Light Agent ou au chargement des images de la SVM, les fichiers de traçage sont enregistrés dans l'archive %temp%\Kaspersky_Security_for_Virtualization_<numéro de version>_Light_Agent_BundleInitialInstall_logs_<date et heure>.zip, où :

  • <numéro de version> : numéro de la version installée de Kaspersky Security ;
  • <date et heure> : date et heure de fin de l'installation.

Si vous avez mis à jour les modules de Kaspersky Security, les fichiers de traçage sont enregistrés dans l'archive %temp%\ Kaspersky_Security_for_Virtualization_<numéro de version>_Light_Agent_BundleMajorUpgrade_logs_<date et heure>.zip, où :

  • <numéro de version> : numéro de la version installée de Kaspersky Security ;
  • <date et heure> : date et heure de fin de la mise à jour.

Si vous avez supprimé les modules de Kaspersky Security, les fichiers de traçage sont enregistrés dans l'archive %temp%\Kaspersky_Security_for_Virtualization_numéro de version>_Light_Agent_BundleUninstall_logs_<date et heure>.zip, où :

  • <numéro de version> : numéro de la version installée de Kaspersky Security ;
  • <date et heure> : date et heure de fin de la suppression.

Les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security contiennent les informations suivantes :

  • informations de diagnostic sur le processus d'installation, la mise à jour, la suppression des modules de Kaspersky Security ou le décompactage des distributions de Light Agent ;
  • nom de l'appareil sur lequel est exécutée l'installation, la mise à jour ou la suppression des modules de Kaspersky Security, ainsi que le nom de l'utilisateur ayant lancé le processus ;
  • informations sur les erreurs rencontrées lors de l'installation, la mise à jour ou la suppression des modules de Kaspersky Security ;
  • chemin vers le dossier de décompression des distributions de Light Agent.

Les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage de l'Assistant d'installation des modules de Kaspersky Security ne sont pas automatiquement envoyés à Kaspersky.

Haut de page

[Topic 82777]

À propos des fichiers de traçage de l'Assistant d'installation de Light Agent for Windows

Les informations sur la progression et les résultats de l'installation et de la suppression de Light Agent for Windows sont enregistrées dans les fichiers de traçage qui se trouvent dans le dossier %Temp du % sur la machine virtuelle.

Après l'installation de Light Agent, le dossier %Temp% contient les fichiers suivants :

  • kl-install-<date et heure>.log, où <date et heure> est la date et l'heure de la fin de l'installation ;
  • kl-setup-<date et heure>.log, où <date et heure> est la date et l'heure de l'achèvement de l'installation ;
  • ucaevents.log.

Après la suppression de Light Agent, un fichier de type MSI*.log (par exemple MSI1f3f.log) apparaît dans le dossier %Temp%.

Les fichiers de traçage contiennent les informations suivantes :

  • les informations diagnostiques sur les processus d'installation et de suppression de Light Agent for Windows ;
  • le chemin du dossier d'installation de Light Agent ;
  • les informations sur les erreurs survenues lors de l'installation ou de la suppression de Light Agent.

Les fichiers de traçage peuvent contenir des données personnelles, dont le nom de famille et le prénom, uniquement si ces données font partie du chemin d'accès aux fichiers sur les machines virtuelles protégées.

Si l'installation ou la suppression de Light Agent for Windows se solde par une erreur, vous pouvez utiliser ces fichiers lorsque vous contactez le Support Technique.

Les fichiers de traçage de l'Assistant d'installation de Light Agent for Windows sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage de l'Assistant d'installation de Light Agent for Windows ne sont pas automatiquement envoyés à Kaspersky.

Haut de page

[Topic 135784]

À propos des fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration

Les informations sur le fonctionnement du Serveur d'intégration et de la Console du Serveur d'intégration peuvent être consignées dans les fichiers de traçage suivants :

  • %ProgramData%\Kaspersky Lab\VIISLA\logs\service.log : fichier de traçage du Serveur d'intégration ;
  • %ProgramData%\Kaspersky Lab\VIISLA Console\logs\console.log : fichier de trace de la Console du Serveur d'intégration.

Les fichiers de traçage sont créés seulement après l'activation de l'enregistrement des informations relatives au fonctionnement du Serveur d'intégration. Par défaut, les informations sur le fonctionnement du Serveur d'intégration et de la Console du Serveur d'intégration ne sont pas conservées.

Vous pouvez activer l'enregistrement des informations dans les fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration, ainsi que modifier le niveau de détail des informations dans les fichiers de traçage à l'aide des fichiers de configuration suivants :

  • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\Nlog.config : pour le fichier de traçage du Serveur d'intégration.
  • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\NLog.config : pour le fichier de trace de la Console du Serveur d'intégration.

Pour les détails, vous pouvez contacter les experts du Support Technique.

Si vous avez activé l'enregistrement des informations dans le fichier de traçage du Serveur d'intégration, vous pouvez ouvrir ce fichier pour le consulter via le lien Consulter le fichier de traçage dans la section Paramètres du Serveur d'intégration de la Console du Serveur d'intégration. Le lien est accessible seulement si la Console du Serveur d'intégration est installée sur le même appareil que le Serveur d'intégration.

Les informations suivantes peuvent être conservées dans le fichier de traçage du Serveur d'intégration :

  • Les informations de diagnostic sur le fonctionnement du Serveur d'intégration, son coefficient d'activité, les résultats du contrôle de l'intégrité du système des données.
  • Les titres et le contenu des requêtes http expédiés et acceptés par le Serveur d'intégration lors de son fonctionnement.
  • Les adresses IP des SVM et des machines virtuelles protégées, ainsi que l'adresse IP de l'appareil sur lequel est installée la Console d'administration de Kaspersky Security Center et les plug-ins MMC de Kaspersky Security, si la Console d'administration de Kaspersky Security Center est installée séparément du Serveur d'administration de Kaspersky Security Center.
  • Le traçage des demandes au Serveur d'intégration.
  • La description des exclusions et des erreurs survenant lors de l'utilisation des sous-systèmes internes et des services externes.
  • Les noms des comptes utilisateur internes du Serveur d'intégration.
  • selon le type d'infrastructure virtuelle :
    • Les adresses IP ou les noms de domaine complet (FQDN) des hyperviseurs ou des serveurs d'administration de l'infrastructure virtuelle auxquels le Serveur d'intégration se connecte.
    • Les adresses IP ou les noms de domaine complet (FQDN) du microservice Keystone et des autres microservices de l'infrastructure cloud auxquels le Serveur d'intégration se connecte.
  • Si Kaspersky Security est utilisée en mode multitenancy :
    • noms et identifiants des clients enregistrés dans la base de données du Serveur d'intégration.
    • noms des comptes d'administrateur des Serveurs d'administration virtuels de Kaspersky Security Center.
    • identifiants et adresses IP des machines virtuelles des clients.

Les informations suivantes peuvent être conservées dans le fichier de traçage de la Console du Serveur d'intégration :

  • Les informations de diagnostic sur la Console du Serveur d'intégration.
  • Le traçage des paramètres de la ligne de commande et les résultats de leur analyse.
  • Les titres et le contenu des requêtes http expédiés et acceptés par la Console du Serveur d'intégration lors de son fonctionnement.
  • Les informations d'accès aux sections de la Console du Serveur d'intégration et l'utilisation des éléments de l'interface.
  • L'adresse IP du Serveur d'administration de Kaspersky Security Center.
  • Les numéros des ports pour l'interaction avec le Serveur d'administration de Kaspersky Security Center via l'Agent d'administration de Kaspersky Security Center.
  • La description des exclusions et des erreurs survenant lors de l'utilisation des sous-systèmes internes et des services externes.
  • Les noms des comptes utilisateur internes du Serveur d'intégration.
  • selon le type d'infrastructure virtuelle :
    • Les adresses IP ou les noms de domaine complet (FQDN) des hyperviseurs ou des serveurs d'administration de l'infrastructure virtuelle auxquels le Serveur d'intégration se connecte.
    • Les adresses IP ou les noms de domaine complet (FQDN) du microservice Keystone et des autres microservices de l'infrastructure cloud auxquels le Serveur d'intégration se connecte.
  • Si Kaspersky Security est utilisé en mode multitenancy, les noms des clients enregistrés dans la base de données du Serveur d'intégration.

Vous pouvez utiliser les fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration lorsque vous contactez le Support Technique. Les informations consignées dans les fichiers de traçage peuvent être nécessaires à l'analyse et à l'éclaircissement des raisons de l'apparition d'erreurs dans le fonctionnement du Serveur d'intégration.

Les fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage du Serveur d'intégration et de la Console du Serveur d'intégration ne sont pas automatiquement envoyés à Kaspersky.

Haut de page

[Topic 101845]

À propos des fichiers de traçage de la SVM, du Light Agent et des plug-ins d'administration de Kaspersky Security

Les fichiers de traçage de la SVM, de Light Agent et des plug-ins d'administration de Kaspersky Security peuvent contenir les données générales suivantes :

  • heure de l'événement ;
  • numéro du flux d'exécution ;
  • nom du module de Kaspersky Security à l'origine de l'événement ;
  • degré de gravité de l'événement (information, avertissement, critique, erreur) ;
  • description de l'événement d'exécution de la commande reçue du module de Kaspersky Security et résultat de l'exécution de cette commande.

Dans cette section

Fichiers de traçage de la SVM

Fichiers de traçage du Light Agent for Windows

Fichiers de traçage du Light Agent for Linux

Fichiers de traçage des plug-ins MMC de Kaspersky Security

Fichiers de traçage des plug-ins Internet Kaspersky Security

Haut de page

[Topic 134021]

Fichiers de traçage de la SVM

Les fichiers de traçage suivants peuvent être créés sur la SVM pendant le fonctionnement :

  • Fichier de traçage du Serveur de protection ScanServer.log. Le nom du fichier contient la date et l'heure de sa création. Outre des données générales, ce fichier peut contenir les informations suivantes :
    • Données personnelles, dont le nom de famille et le prénom si ces données font partie du chemin d'accès aux fichiers sur les machines virtuelles protégées.
    • Nom du compte utilisateur d'accès au système d'exploitation si ce nom fait partie du nom du fichier.
    • Votre adresse email ou l'adresse Internet avec le nom du compte et le mot de passe s'ils figurent dans le nom de l'objet détecté.
    • Paramètres de connexion des SVM au Serveur d'intégration.
    • Informations sur la connexion des Light Agents à une SVM : un identifiant unique de SVM, un identifiant unique et des informations sur le système d'exploitation de la machine virtuelle sur laquelle le Light Agent est installé, les périodes pendant lesquelles le Light Agent a été connecté à la SVM.
  • Le fichier de traçage boot_config.log. Ce fichier contient les résultats de l'exécution des commandes du script de premier démarrage des SVM.
  • Le fichier de traçage wdserver.log. Ce fichier contient les informations relatives aux événements survenus pendant le fonctionnement du service watchdog (wdserver). Le fichier contient des données générales.
  • Fichier de traçage SnmpTool.log. Ce fichier contient les informations relatives aux événements survenus pendant le fonctionnement du service SNMP (SnmpTool). Le fichier contient des données générales.
  • Fichier de traçage de l'Agent d'administration de Kaspersky Security Center. Ce fichier contient les informations relatives aux événements survenus lors de l'utilisation du module de communication avec Kaspersky Security Center. Le fichier contient des données générales.

Les fichiers de traçage boot_config.log et wdserver.log sont créés automatiquement.

Vous pouvez créer les fichiers de traçage ScanServer.log et SnmpTool.log à l'aide des fichiers de configuration ScanServer.conf et SnmpTool.conf situés dans le répertoire /etc/opt/kaspersky/la/ sur la SVM. La création du fichier de traçage de l'Agent d'administration s'opère grâce à un script spécial.

Pour de plus amples informations sur les méthodes de création et de configuration des fichiers de traçage, vous pouvez vous adresser aux experts du Support Technique.

Tous les fichiers de traçage de la SVM se trouvent dans le répertoire /var/log/kaspersky/la/.

Vous pouvez également créer le fichier de traçage ScanServer.log dans la stratégie pour le Serveur de protection.

Pour créer un fichier de traçage ScanServer.log dans la stratégie pour le Serveur de protection :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Activez l'affichage des paramètres complémentaires de la stratégie pour le Serveur de protection dans le registre du système d'exploitation.
  3. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration contenant les SVM requises.
  4. Dans l'espace de travail, choisissez l'onglet Stratégies.
  5. Dans la liste des stratégies, sélectionnez une stratégie pour le Serveur de protection et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  6. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Paramètres complémentaires.
  7. Dans la liste déroulante Niveau de traçage de la partie droite de la fenêtre, choisissez le niveau de traçage.

    Il est recommandé de demander au spécialiste du Support Technique le niveau du traçage requis.

  8. Cliquez sur le bouton Appliquer pour lancer le processus de traçage.

Les fichiers de traçage des SVM sont enregistrés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky

Les fichiers de traçage des SVM ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de traçage sont supprimés automatiquement à la suppression de Kaspersky Security.

Haut de page

[Topic 134015]

Fichiers de traçage du Light Agent for Windows

Les fichiers de traçage suivants peuvent être créés pendant le fonctionnement de Light Agent for Windows sur la machine virtuelle :

  • Des fichiers de traçage SRV.log et GUI.log. Le nom de chaque fichier de traçage contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Outre des données générales, ces fichiers peuvent contenir les informations suivantes :
    • Données personnelles, dont le nom de famille et le prénom si ces données font partie du chemin d'accès aux fichiers sur la machine virtuelle protégée.
    • Nom d'utilisateur et mot de passe s'ils sont transmis en clair. Ces données peuvent être consignées dans les fichiers de traçage lors de l'analyse du trafic Internet. Le trafic est consigné dans les fichiers de traçage seulement à partir du module Surveillance du réseau.
    • Nom d'utilisateur et mot de passe s'ils figurent dans les en-têtes du protocole HTTP.
    • Nom du compte utilisateur d'accès à Microsoft Windows, si celui-ci fait partie du nom du fichier.
    • Votre adresse email ou l'adresse Internet avec le nom du compte et le mot de passe s'ils figurent dans le nom de l'objet détecté.
    • Les sites Internet que vous visitez ainsi que les liens de ces sites. Ces données sont consignées dans les fichiers de traçage lorsque l'application analyse les sites Internet.
  • Fichier de traçage SRV.exception.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations sur les exclusions non traitées.
  • Fichier de traçage dumpwriter.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations de service indispensables à l'élimination des bogues survenus pendant l'écriture du fichier de vidage. Le fichier contient des données générales.
  • Fichier de traçage AVPCon.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations relatives aux événements survenus lors de l'utilisation du module de communication avec Kaspersky Security Center. Le fichier contient des données générales.
  • Fichier de traçage du plug-in de l'Antivirus Courrier MCOU.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Outre les données générales, ce fichier de traçage peut contenir une partie des messages, y compris les adresses email.
  • Le fichier de traçage ALL.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations relatives aux événements de la ligne de commande. Le fichier contient des données générales.
  • Fichiers de traçage de la tâche de modification de la composition des modules de Light Agent (modify_watcher.base.log, modify_install.log, Setup.log). Les noms des fichiers modify_watcher.base.log et modify_install.log contiennent le numéro de la version de l'application, la date et l'heure de création du fichier et l'identificateur du processus (PID). Les informations sur l'exécution de la tâche de modification de la composition des modules et sur les événements survenant lors de l'exécution de la tâche sont consignées dans les fichiers. Outre des données générales, ces fichiers peuvent contenir des données personnelles, dont le nom de famille et le prénom si ces données font partie du chemin d'accès aux fichiers sur les machines virtuelles protégées.
  • Fichier de traçage COMAV.log. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). En plus des données générales, le fichier contient des informations sur les résultats des analysées effectuées suite à des demandes AMSI en provenance d'applications tierces.

Par défaut, les fichiers de traçage de Light Agent for Windows ne sont pas créés. Vous pouvez créer tous les fichiers de traçage du Light Agent for Windows d'une des manières suivantes :

Tous les fichiers de traçage créés, à l'exception du fichier de traçage de la tâche de modification de la sélection de modules Setup.log, se trouvent dans le dossier %ProgramData%\Kaspersky Lab. Le fichier de traçage de la tâche de modification de la sélection de modules Setup.log se trouve dans le dossier d'installation de l'application dans le sous-dossier Setup.

Pour pouvoir accéder aux fichiers dans le dossier %ProgramData%\Kaspersky Lab, activez l'affichage des fichiers et des dossiers masqués.

Pour créer des fichiers de traçage via l'interface locale de Light Agent for Windows :

  1. Lancez le processus de traçage. Pour ce faire, procédez comme suit :
    1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
    2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre principale de l'application pour ouvrir la fenêtre Support Technique.
    3. Dans la fenêtre Support Technique, cliquez sur le bouton Suivi du système.

      La fenêtre Informations pour le service d'assistance technique s'ouvre.

    4. Dans la fenêtre Informations pour le service d'assistance technique, cochez la case Activer le traçage.
    5. Choisissez le niveau de traçage dans la liste déroulante Niveau.

      Il est recommandé de demander au spécialiste du Support Technique le niveau du traçage requis. S'il n'existe aucune indication de l'expert du Support Technique, il est recommandé d'installer le niveau de traçage Normal (500).

    6. Cliquez sur le bouton OK.
  2. Reproduisez la situation où le problème apparaît.
  3. Arrêtez le processus de traçage. Pour ce faire, procédez comme suit :
    1. Sur la machine virtuelle protégée, ouvrez la fenêtre principale de l'application.
    2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre principale de l'application pour ouvrir la fenêtre Support Technique.
    3. Dans la fenêtre Support Technique, cliquez sur le bouton Suivi du système.

      La fenêtre Informations pour le service d'assistance technique s'ouvre.

    4. Dans la fenêtre Informations pour le service d'assistance technique, décochez la case Activer le traçage.
    5. Cliquez sur le bouton OK.

Les fichiers de traçage de Light Agent for Windows sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage de Light Agent for Windows ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de traçage sont supprimés automatiquement à la suppression de l'application si vous n'avez pas modifié le dossier de stockage par défaut des fichiers de traçage.

Haut de page

[Topic 134017]

Fichiers de traçage du Light Agent for Linux

Les fichiers de traçage suivants peuvent être créés pendant le fonctionnement de Light Agent for Linux sur la machine virtuelle :

  • Fichier de traçage LightAgent.log. Le nom du fichier contient la date et l'heure de sa création. Outre des données générales, ce fichier peut contenir les informations suivantes :
    • Données personnelles, dont le nom de famille et le prénom si ces données font partie du chemin d'accès aux fichiers sur la machine virtuelle protégée.
    • Nom du compte utilisateur d'accès au système d'exploitation Linux si ce nom fait partie du nom du fichier.
    • Votre adresse email ou l'adresse Internet avec le nom du compte et le mot de passe s'ils figurent dans le nom de l'objet détecté.
  • Le fichier de traçage avp-cli.log. Ce fichier contient les informations relatives aux événements de la ligne de commande. Le fichier contient des données générales.
  • Le fichier de traçage install.log. Ce fichier contient la conclusion des résultats de l'exécution des commandes formant les paramètres nécessaires pour la préparation du lancement de Light Agent for Linux. Le fichier contient des données générales.
  • Le fichier de traçage wdserver.log. Ce fichier contient les informations relatives aux événements survenus pendant le fonctionnement du service watchdog (wdserver). Le fichier contient des données générales.
  • Fichier de traçage autopatch.log. Ce fichier contient les informations relatives au processus de recherche de la mise à jour des modules de l'application qui convient et à l'installation des mises à jour des modules de l'application. Le fichier contient des données générales.
  • Fichier de traçage de l'Agent d'administration de Kaspersky Security Center. Ce fichier contient les informations relatives aux événements survenus lors de l'utilisation du module de communication avec Kaspersky Security Center. Le fichier contient des données générales.

Les fichiers de traçage wdserver.log, autopatch.log et install.log sont créés automatiquement.

Vous pouvez créer les fichiers de traçage avp-cli.log et LightAgent.log à l'aide des fichiers de configuration LightAgent.conf et avp-cli.conf situés dans le répertoire /etc/opt/kaspersky/lightagent/ sur la machine virtuelle protégée. La création du fichier de traçage de l'Agent d'administration s'opère grâce à un script spécial.

Pour de plus amples informations sur les méthodes de création et de configuration des fichiers de traçage, vous pouvez vous adresser aux experts du Support Technique.

Tous les fichiers de traçage de Light Agent for Linux créés se trouvent par défaut dans le répertoire /var/log/kaspersky/lightagent/.

Vous pouvez également créer le fichier de traçage LightAgent.log en lançant un processus de traçage via la ligne de commande sur la machine virtuelle protégée.

Pour créer le fichier de traçage LightAgent.log via la ligne de commande :

  1. Lancez le processus de traçage après avoir exécuté la commande

    lightagent traces on [<niveau de traçage>]

    où le <niveau de traçage> correspond au niveau de détail des informations de débogage. Valeurs possibles suivantes : 100, 200, 300, 400, 500, 600, 700, 800, 900, 1000. Il est recommandé de demander au spécialiste du Support Technique le niveau du traçage requis. Ce paramètre n'est pas obligatoire. Si vous n'indiquez pas la valeur du niveau de traçage, l'application créera un fichier de traçage avec le niveau de détails par défaut de 500.

  2. Reproduisez la situation où le problème apparaît.
  3. Arrêtez le processus de traçage après avoir exécuté la commande

    lightagent traces off

    Le fichier de traçage LightAgent.log est créé par défaut dans le répertoire /var/log/kaspersky/lightagent/. Si vous souhaitez enregistrer le fichier dans un autre répertoire, exécutez la commande

    lightagent traces --copyto <chemin vers le fichier de traçage> [--overwrite]

    où :

    • copyto <chemin vers le fichier de traçage> : enregistrer le fichier de traçage dans le répertoire indiqué. Indiquez le chemin complet vers le répertoire dans lequel vous voulez enregistrer le fichier de traçage.
    • overwrite : si le dossier indiqué contient un fichier de traçage avec ce nom, remplacer ce fichier par le fichier de traçage enregistré.

Si le fichier de traçage LightAgent.log se trouve dans le répertoire par défaut (/var/log/kaspersky/lightagent), vous pouvez le supprimer à l'aide de la commande

lightagent traces --clear

Les fichiers de traçage de Light Agent for Linux sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage de Light Agent for Linux ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de traçage sont supprimés automatiquement à la suppression de l'application si vous n'avez pas modifié le répertoire de stockage par défaut des fichiers de traçage.

Haut de page

[Topic 132955]

Fichiers de traçage des plug-ins MMC de Kaspersky Security

Pendant le fonctionnement de l'application sur un appareil doté du Serveur d'administration de Kaspersky Security Center, les fichiers de traçage suivants des plug-ins MMC de Kaspersky Security peuvent être créés :

  • KSVLA_AdminGUI.log : le fichier de traçage du plug-in MMC de Kaspersky Security for Virtualization 5.2 Light Agent for Windows. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations sur les événements qui se produisent pendant le fonctionnement du plug-in, plus particulièrement pendant l'exécution de la stratégie du Light Agent for Windows et des tâches.
  • KSVLALIN_AdminGUI.log : le fichier de traçage du plug-in MMC de Kaspersky Security for Virtualization 5.2 Light Agent for Linux. Le nom du fichier contient le numéro de la version de l'application, la date et l'heure de la création du fichier et l'identificateur du processus (PID). Ce fichier contient les informations sur les événements qui se produisent pendant le fonctionnement du plug-in, plus particulièrement pendant l'exécution de la stratégie du Light Agent for Linux et des tâches.
  • Fichier de traçage du plug-in MMC de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection. Le nom du fichier est défini par l'utilisateur ; le nom d'utilisateur et l'identificateur du processus (PID) sont ajoutés au nom défini. Ce fichier contient les informations sur les événements qui se produisent pendant le fonctionnement du plug-in, plus particulièrement pendant l'exécution de la stratégie pour le Serveur de protection et des tâches.

Outre des données générales, ces fichiers peuvent contenir les informations suivantes :

  • données personnelles, dont le nom de famille et le prénom si ces données font partie du chemin d'accès aux fichiers
  • nom du compte utilisateur d'accès au système d'exploitation si ce nom fait partie du nom du fichier

Par défaut, il n'y a pas de création de fichiers de traçage pour les plug-ins MMC de Kaspersky Security. Vous pouvez créer tous les fichiers de traçage des plug-ins MMC de Kaspersky Security avec l'aide des clés du registre. Pour de plus amples informations sur les méthodes de création d'un fichier de traçage, vous pouvez vous adresser aux experts du Support Technique.

Tous les fichiers de traçage créés pour les plug-ins MMC se trouvent dans un dossier désigné par l'utilisateur lors de la configuration des clés de registre.

Les fichiers de traçage des plug-ins MMC de Kaspersky Security sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage des plug-ins MMC de Kaspersky Security ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de traçage sont supprimés automatiquement à la suppression de l'application.

Haut de page

[Topic 159396]

Fichiers de traçage des plug-ins Internet Kaspersky Security

Si vous utilisez l'interface Internet pour administrer l'application Kaspersky Security via Kaspersky Security Center, les informations sur les événements qui se produisent pendant l'exécution des plug-ins Internet de Kaspersky Security peuvent être enregistrées dans les fichiers suivants :

  • logs-SVM_<numéro de version>-client#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie client du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection ;
  • logs-SVM_<numéro de version>-server#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie serveur du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent – Serveur de protection ;
  • logs-KSVLA_<numéro de version>-client#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie client du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Windows ;
  • logs-KSVLA_<numéro de version>-server#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie serveur du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Windows ;
  • logs-KSVLALIN_<numéro de version>-client#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie client du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Linux ;
  • logs-KSVLALIN_<numéro de version>-server#ephemeral.<nom de l'appareil>-<numéro de révision du fichier>.<date> : fichier de traçage de la partie serveur du plug-in Internet de Kaspersky Security for Virtualization 5.2 Light Agent for Linux ;

où :

  • <numéro de version> : numéro de la version installée de Kaspersky Security au format X_X_X_X ;
  • <nom de l'appareil> : le nom de l'appareil sur lequel le plug-in Internet s'exécute ;
  • <numéro de révision du fichier> : numéro de séquence du fichier ; Plusieurs fichiers de traçage peuvent être générés pour un plug-in Internet en une journée. La taille maximale du fichier est limitée à 50 Mo. Lorsque la taille maximale est atteinte, un nouveau fichier est créé.
  • <date> : date du premier enregistrement dans le fichier au format AAA-MM-JJ.

Les fichiers de traçage pour les plug-ins Internet sont créés automatiquement si vous avez activé dans l'Assistant d'installation de Kaspersky Security Center Web Console l'enregistrement dans le journal d'activité de Web Console (pour en savoir, consultez l'aide de Kaspersky Security Center).

Les fichiers de traçage des plug-ins Internet sont enregistrés dans le dossier d'installation de Kaspersky Security Center Web Console, dans le sous-dossier logs.

Les fichiers de traçage des plug-ins Web de Kaspersky Security sont stockés sous une forme lisible. Il est recommandé de protéger les informations contre l'accès non autorisé avant leur transmission à Kaspersky.

Les fichiers de traçage des plug-ins Web de Kaspersky Security ne sont pas automatiquement envoyés à Kaspersky. Les fichiers de traçage sont supprimés automatiquement à la suppression de l'application.

Haut de page

[Topic 84430]

Journal de l'Assistant de l'administration de la SVM

Pendant le déploiement de la SVM et pendant la modification de configuration de la SVM, l'Assistant d'administration des SVM consigne dans le journal de l'Assistant toutes les informations que vous avez saisies à chaque étape de l'Assistant.

Vous pouvez utiliser le journal de l'Assistant lorsque vous contactez le Service de Support Technique si le déploiement ou la modification de la configuration des SVM s'est terminé(e) par une erreur. Les informations contenues dans le journal de l'Assistant ne sont pas envoyées automatiquement à Kaspersky.

Le journal de l'assistant d'administration des SVM s'enregistre sur l'appareil sur lequel l'assistant est exécuté, dans le fichier %LOCALAPPDATA%\Kaspersky Lab\Kaspersky VIISLA Console\logs\KasperskyDeployWizard_<date et heure de création du fichier>.log et ne contient aucune information relative aux mots de passe des comptes. Un nouveau fichier journal est créé à chaque lancement de l'assistant.

Lors de l'installation des SVM, les informations suivantes sont consignées dans le journal de l'Assistant :

  • action choisie (déploiement de la SVM) ;
  • type d'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte ;
  • adresse de l'objet d'infrastructure virtuelle auquel l'assistant d'administration des SVM se connecte ;
  • en cas de déploiement sur la plateforme Microsoft Hyper-V, Citrix Hypervisor, VMware vSphere, KVM, Proxmox VE, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server ou Astra Linux :
    • version de l'hyperviseur ou du serveur d'administration de l'infrastructure virtuelle ;
    • nom de l'hyperviseur, version du système d'exploitation installé dessus, nombre de machines virtuelles sur l'hyperviseur ;
  • en cas de déploiement dans une infrastructure gérée par la plateforme OpenStack, la plateforme VK Cloud ou la plateforme TIONICS Cloud : le nom et l'identifiant du domaine et du projet OpenStack au sein desquels la SVM est déployée
  • nom du compte utilisateur employé pour la connexion de l'assistant d'administration des SVM à l'infrastructure virtuelle ;
  • nom du compte employé pour connecter le Serveur d'intégration à l'infrastructure virtuelle ;
  • numéro de la version de l'image de la SVM ;
  • versions des SVM précédemment déployées ;
  • état de l'éditeur de l'image de la SVM ;
  • chemin d'accès au fichier image de la SVM et informations sur l'image de la SVM ;
  • état de l'analyse de l'image de la SVM ;
  • en cas de déploiement sur la plateforme VMware vSphere :
    • liste de l'ensemble des hyperviseurs VMware ESXi sous l'administration de VMware vCenter Server, leur état, les états de la protection et les autorisations des comptes utilisés pour la connexion à VMware vCenter Server ;
    • liste et versions des hyperviseurs VMware ESXi sélectionnés pour le déploiement de la SVM ;
  • lorsqu'il est déployé sur la plateforme Microsoft Hyper-V, sur la plateforme OpenStack, sur la plateforme VK Cloud ou sur la plateforme TIONICS Cloud :
    • si le déploiement parallèle de plusieurs SVM est autorisé et le nombre de sessions parallèles sont autorisés ;
    • identifiant VLAN ;
  • paramètres de la SVM déployée que vous avez spécifiés ;
  • paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center (adresse IP, port, port SSL) ;
  • possibilité ou non pour le compte root d'accéder à distance à la SVM via SSH ;
  • en cas de déploiement sur la plateforme Microsoft Hyper-V : type d'authentification du Serveur d'Intégration sur l'hyperviseur (locale, domaine) ;
  • paramètres d'adressage IP de la SVM : adresse IP, adresse IP de la passerelle réseau principale, adresses IP des serveurs DNS principal et alternatif, masque de sous-réseau.

Lors de la modification de configuration de la SVM, les informations suivantes sont consignées dans le journal de l'Assistant :

  • action choisie (modification de la configuration des SVM) ;
  • selon le type d'infrastructure virtuelle :
    • adresses IP ou noms de domaines complets (FQDN) des hyperviseurs sur lesquels la configuration des SVM est modifiée ;
    • les noms des domaines et des projets OpenStack dans lesquels s'exécutent les SVM pour lesquelles le changement de configuration est en cours ;
  • adresse IP ou noms de domaine complet des SVM sur lesquelles la configuration est modifiée ;
  • renseignements pour savoir si, suite au changement de configuration, les données suivantes seront modifiées :
    • paramètres des comptes pour la connexion à la SVM (mot de passe de la configuration, mot de passe du compte root, possibilité de connexion à la SVM à l'aide du compte root via SSH) suite à la modification de la configuration ;
    • liste des réseaux virtuels utilisés par la SVM ;
    • paramètres d'adressage IP de la SVM (adresse IP, adresse IP de la passerelle réseau principale, adresses IP des serveurs DNS principal et alternatif, masque de sous-réseau).
Haut de page

[Topic 175182]

Utilisation des utilitaires et des scripts du kit de distribution de Kaspersky Security

Pour analyser les erreurs de fonctionnement de Kaspersky Security, les experts du Support Technique peuvent vous demander de recourir aux utilitaires suivants inclus dans le kit de distribution de Kaspersky Security :

  • ai_config : utilitaire de transformation des paramètres de la SVM depuis le format de la base de données de configuration de la SVM en fichier texte et inversement ;
  • cleanUpdateShare.sh : script prévu pour éliminer les anciennes bases des Light Agents sur la SVM ;
  • configure.sh : script prévu pour l'administration des SVM, la consultation et la modification des paramètres de configuration des SVM ; il est utilisé par l'Assistant d'administration des SVM pour modifier la configuration des SVM sous le compte klconfig ;
  • dump_ods_scan_queue et dump_ods_scan_queue.sh : utilitaires qui permettent de consulter la file actuelle des tâches d'analyse ;
  • eventlog_client et eventlog_client.sh : utilitaires permettant de créer des événements à transmettre à Kaspersky Security Center ;
  • firewall.sh : script permettant d'ouvrir les ports pour la connexion à l'Agent d'administration ;
  • first_boot.sh : script permettant de modifier les paramètres de la configuration des SVM au premier chargement de la SVM ;
  • get_used_mem.sh : script permettant de consulter les statistiques d'utilisation de la mémoire ;
  • kvp_read : utilitaire permettant de consulter les données générales de l'hyperviseur dans le stockage Hyper-V KVP Exchange ;
  • la-kvm-guest : script au format init.d prévu pour l'administration du service KVM guest ;
  • la-scanserver : script au format init.d, destiné à l'administration du service scanserver ;
  • managenet.sh : script destiné à l'administration via les interfaces de réseau ;
  • on_product_install.sh : script permettant d'appliquer une configuration temporaire des SVM pendant le déploiement de la SVM ;
  • sfw : utilitaire permettant d'administrer le pare-feu netfilter du système d'exploitation Linux ;
  • show_inventory et show_inventory.sh : utilitaires permettant de consulter les informations relatives à l'arborescence de l'infrastructure virtuelle que la SVM a obtenu du Serveur d'intégration ;
  • show_virt_info et show_virt_info.sh : utilitaires permettant de consulter les informations sur la machine virtuelle (par exemple, la version du BIOS, les informations sur l'hyperviseur) ;
  • snmp.sh : script destiné à l'activation et à la désactivation de la surveillance SNMP sur les SVM ;
  • storage_util : utilitaire destiné à l'administration du stockage des données utilisées lors de la mise à jour des bases de Kaspersky Security ;
  • viis_console et viis_console.sh : utilitaires pour la connexion et l'administration du Serveur d'intégration qui permettent de se connecter au Serveur d'intégration, de recevoir les informations sur le Serveur d'intégration et la connexion des utilitaires au Serveur d'intégration, d'administrer la liste des objets de l'infrastructure virtuelle à laquelle se connecte le Serveur d'intégration, d'administrer les informations relatives aux SVM transmises au Serveur d'intégration, de recevoir les informations sur l'arborescence de l'infrastructure virtuelle et de recevoir les statistiques sur le fonctionnement des utilitaires ;
  • patch_detector.pl : script permettant de chercher la mise à jour des modules de l'application dans le dossier indiqué et de lancer l'utilitaire KSV Patch Installer pour l'installation de la mise à jour ;
  • patch_installer.pl : script permettant d'installer la mise à jour des modules de Kaspersky Security depuis le fichier tar.gz ;
  • patch_list.pl : script, permettant de former la liste des mises à jour des modules de Kaspersky Security installées sur les SVM au format XML ;
  • patch_rollback.pl : script permettant de revenir à l'état antérieur à la dernière mise à jour installée des modules de Kaspersky Security.
Haut de page

[Topic 179760]

Utilisation du script de l'API klconfig pour définir les valeurs des paramètres de configuration de la SVM

Le principal mode de déploiement et de configuration des paramètres de configuration de la SVM est l'Assistant d'administration des SVM que vous pouvez lancer depuis la Console du Serveur d'intégration.

Vous pouvez également exécuter la configuration initiale des nouvelles SVM et modifier les paramètres de configuration des SVM déjà déployées manuellement à l'aide du script de l'API klconfig fourni ou à l'aide des outils d'automatisation.

Si l'Assistant d'administration des SVM n'est pas utilisé, la procédure de déploiement de la SVM comprend les étapes suivantes (la séquence et la quantité d'étapes dépend du type de l'infrastructure virtuelle) :

  1. Déploiement de la SVM à l'aide des outils de l'infrastructure virtuelle de l'image qui figure dans le kit de distribution de Kaspersky Security et la configuration des ressources système de la SVM.
  2. Configuration du script de premier démarrage de la SVM. Pour la définition de certains paramètres de la configuration de la SVM, vous pouvez utiliser un script lancé au premier démarrage de la SVM.
  3. Démarrage des SVM. La SVM reçoit l'adresse IP à cette étape.
  4. Définition des paramètres de la configuration de la SVM et vérification de la réussite du déploiement de la SVM à l'aide des commandes de configuration.

Vous pouvez utiliser aussi les commandes de configuration pour modifier les paramètres de la configuration de SVM déjà déployées.

Dans cette section

Exécution des commandes de configuration

Utilisation du script de premier démarrage de la SVM

Définition des paramètres de configuration des SVM

Description des commandes

Haut de page

[Topic 179763]

Exécution des commandes de configuration

Les commandes de configuration sont exécutées selon le protocole SSH sous le compte klconfig.

Pour exécuter la commande, saisissez dans la ligne de commande :

ssh klconfig@<adresse SVM> <commande>

où :

  • <adresse SVM> : désigne l'adresse IP de la SVM ou de localhost, si la commande est lancée sur la SVM.
  • <commande> : désigne la commande avec les arguments (le cas échéant).

Chaque commande requiert la saisie du mot de passe du compte klconfig (mot de passe de la configuration), si vous n'avez pas configuré l'autorisation selon la clé SSH pour l'accès aux SVM sans mot de passe (commande setsshkey).

Certaines commandes requièrent la saisie interactive de données supplémentaires, par exemple, la commande passwd requiert la saisie du nouveau mot de passe de l'utilisateur.

Chaque commande affiche le résultat de son exécution de la manière suivante :

  • KLCONFIG OK : en cas de réussite de la commande ;
  • KLCONFIG FAILED : en cas d'erreur lors de l'exécution de la commande.

Certaines commandes peuvent fournir des informations complémentaires sur l'erreur sous la forme suivante :

ERROR:<NNNN description de l'erreur>

<NNNN description de l'erreur> remplace le code numérique de l'erreur et une description. Certaines erreurs peuvent ne pas contenir de code numérique.

Par exemple, à la suite de l'exécution de la commande connectorlang sans paramètres une SVM portant l'adresse IP 10.16.98.17, un message d'erreur s'affiche, avec un message expliquant comment utiliser la commande (il faut utiliser le paramètre lang) :

> ssh klconfig@10.16.98.17 connectorlang

> klconfig@10.16.98.17's password:

Usage: connectorlang lang

KLCONFIG FAILED

Résultat de l'exécution de cette même commande avec les paramètres exacts :

> ssh klconfig@10.16.98.17 connectorlang en

> klconfig@10.16.98.17's password:

KLCONFIG OK

Le résultat de l'exécution de chaque commande est enregistré dans le fichier results.log situé dans le répertoire /var/opt/kaspersky/klconfig/.

Haut de page

[Topic 179764]

Utilisation du script de premier démarrage de la SVM

La SVM prend en charge le lancement des commandes de configuration à l'aide du script du premier démarrage. Il est recommandé d'utiliser le script du premier démarrage de la SVM pour exécuter les tâches suivantes :

  • Configuration des paramètres réseau de la SVM à l'aide de l'adressage IP statique. Vous pouvez utiliser les commandes : network, dns, manageservices (pour redémarrer le service réseau).
  • Configuration de l'autorisation selon la clé SSH pour l'accès à la SVM sans mot de passe du compte klconfig (mot de passe de la configuration). Cette tâche est réalisée à l'aide de la commande setsshkey.

Il est déconseillé d'utiliser une longue liste des commandes, le script du premier démarrage est destiné à l'exécution d'un ensemble minimum de commandes.

N'envoyez pas dans le script de premier démarrage des commandes utilisant le flux standard de saisie, par exemple passwd. Cela empêcherait le lancement de la SVM.

Pour transmettre des commandes au script de premier démarrage, il faut les saisir de la manière suivante :

KL_CMD1="<commande 1>" KL_CMD2="<commande 2>" … KL_CMDn="<commande N>"

<commande> représente le nom de la commande avec les paramètres (le cas échéant).

Par exemple, la séquence de commande suivante permet de configurer les paramètres réseau de la SVM lors de l'utilisation de l'adressage IP statique :

KL_CMD1="network eth0 10.65.78.35 255.255.255.0 10.65.78.255 10.65.78.1" KL_CMD2="manageservices restart network"

Pendant l'exécution du script de premier démarrage, les commandes sont numérotées et sont exécutées dans l'ordre de leur transmission au script de premier démarrage.

Après l'exécution du script, le fichier boot_config.log est créé dans le répertoire /var/log/kaspersky/la/ ; ce fichier contient les informations relatives aux résultats de l'exécution du script.

Lors de la création du script de premier démarrage, vous pouvez utiliser les commandes spéciales suivantes :

  • RESET : supprimer le fichier boot_config_done (indication que le script de premier lancement a déjà été exécuté). En fin de compte, toutes les commandes transmises dans le script de premier démarrage sont également exécutée lors du prochain lancement de la SVM.
  • ALWAYS : exécuter les commandes suivant cette commande, même si le script de premier démarrage de la SVM a déjà été exécuté (le fichier boot_config_done existe).
  • REPORT : écrire dans le fichier les informations sur les résultats de l'exécution de la commande.

Par exemple :

KL_CMD1="ALWAYS" KL_CMD2="network eth0 10.65.78.35 255.255.255.0 10.65.78.255 10.65.78.1"

Le mécanisme de transmission des commandes dans script de premier démarrage dépend du type d'hyperviseur :

  • Hyperviseur Citrix Hypervisor : les commandes du premier démarrage peuvent être ajoutées à la ligne de commande du noyau de la manière suivant :

    KL_CMD1="…" KL_CMD2="…"

  • Hyperviseur Microsoft Windows Server (Hyper-V) : utilisation du système d'échange des paires clé-valeur (pour les détails, consultez la documentation de Microsoft).
  • Hyperviseur VMware ESXi : les commandes du premier démarrage peuvent être transmises d'une des manières suivantes :
    • dans un fichier de configuration VMX ;
    • dans la console VMware vSphere Web Client : Edit Settings / Options / Advanced / General / Configuration Parameters ;
    • à l'aide de la commande vmware-cmd setguestinfo.

    Les commandes du premier démarrage doivent être spécifiées de la manière suivante :

    guestinfo.klfirstboot.cmd1

    guestinfo.klfirstboot.cmd2

  • Hyperviseur KVM : les commandes peuvent être placées dans le fichier /opt/kaspersky/la/bin/kvm_first_boot_args sous la forme de la ligne :

    KL_CMD1="…" KL_CMD2="…"

  • Hyperviseur Proxmox VE : les commandes peuvent être placées dans le fichier /var/opt/kaspersky/la/patches/default_patch_index/bin/kvm_first_boot_args sous la forme suivante :

    KL_CMD0=%command1%

    KL_CMD1=%command2%

  • Hyperviseur R-Virtualization : recours à l'utilitaire QEMU guest agent qui permet d'exécuter les commandes sous le compte root :

    POST /api/0/vm/%vm_id%/execute

    dans le corps de la demande :

    command_with_args=[ "bash", "-c", "%command%" ]

Haut de page

[Topic 179765]

Définition des paramètres de configuration des SVM

La configuration initiale de la configuration d'une SVM à l'aide des commandes de configuration comprend les étapes obligatoires suivantes :

  1. Modification du nom de la SVM (commande hostname).
  2. Pour chaque interface réseau de la SVM :
    • L'autorisation de l'utilisation de DHCP, en cas d'utilisation de l'adressage IP dynamique (DHCP) (commande dhcp).
    • La configuration des paramètres réseau de la SVM, en cas d'utilisation de l'adressage IP statique (commande network).
  3. La configuration DNS en cas d'utilisation de l'adressage IP statique (commande dns).
  4. La configuration des paramètres de connexion de la SVM au Serveur d'administration de Kaspersky Security Center : adresses et ports (commande nagent).
  5. Configuration initiale du Serveur de protection (commande productinstall).
  6. Acceptation du Contrat de licence utilisateur final et de la Politique de confidentialité de Kaspersky Security (commande accept_eula_and_privacypolicy ou paramètre accept_eula_and_privacypolicy dans le fichier de configuration ScanServer.conf).

    L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable au fonctionnement de la SVM.

  7. Le lancement du Serveur de protection (commande manageservices start scanserver).

En outre, vous pouvez configurer les paramètres suivants de la configuration de la SVM :

  • Choisir la langue du Connecteur de l'Agent d'administration de Kaspersky Security Center (commande connectorlang).
  • Modifier le mot de passe de la configuration et le mot de passe du compte root définis par défaut (commandes passwd klconfig et passwd root).
  • Autoriser ou interdire l'accès à la SVM via SSH sous le compte root.

À la fin de la configuration initiale de la SVM, il est recommandé de confirmer que la SVM a été correctement déployée et configurée. Exécutez pour cela la commande checkconfig.

Haut de page

[Topic 179766]

Description des commandes

Cette section contient la description des commandes de la configuration.

Haut de page

[Topic 204031]

accept_eula_and_privacypolicy

La commande permet d'accepter ou de rejeter les conditions du Contrat de licence utilisateur final de Kaspersky Security conclu entre vous et Kaspersky et de la Politique de confidentialité qui décrit le traitement et la transmission de données.

L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable à l'installation du Serveur de protection. Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de Kaspersky Security.

Paramètres

<acceptFlag> = yes|no : valeurs possibles :

  • yes : accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité.
  • no : ne pas accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité.

En choisissant yes, vous reconnaissez ce qui suit :

  • vous avez lu, compris et accepté les conditions du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
  • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

Exemple :

> ssh klconfig@10.16.98.17 accept_eula_and_privacypolicy yes

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179773]

apiversion

La commande affiche la version actuelle du script de l'API klconfig.

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 apiversion

> klconfig@10.16.98.17's password:

1.0.0

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179774]

checkconfig

La commande permet d'analyser l'exactitude des paramètres d'un ou de plusieurs modules de Kaspersky Security.

Paramètres

findsvm hv_connect network routing sc_connect

où :

  • findsvm : vérifie la présence de la SVM dans la liste des objets de l'infrastructure virtuelle (Inventory).
  • hv_connect : analyse la connexion de la SVM au Serveur d'intégration et la présence de la liste des objets de l'infrastructure virtuelle (Inventory).
  • network : analyse de la configuration du réseau.
  • permitrootlogin : vérifier si l'accès à la SVM via SSH sous le compte root.
  • routing : vérifie l'itinéraire réseau.
  • sc_connect : vérifie la connexion à Kaspersky Security Center.

Vous pouvez définir un ou plusieurs paramètres.

Exemple :

> ssh klconfig@10.16.98.17 checkconfig network routing

> klconfig@10.16.98.17's password:

ERROR:0001 hostname is not set or contains invalid data

NOTE:0004 Host interface IP address 10.16.98.17 does not match DNS

KLCONFIG OK

Erreurs spécifiques

La commande renvoie toujours KLCONFIG, même quand une erreur quelconque a été détectée. C'est la raison pour laquelle lors de l'analyse de la réponse, il est conseillé de toujours faire attention aux erreurs.

0001 Hostname is not set or contains invalid data. Le nom de domaine de la SVM n'est pas défini ou contient une valeur inadmissible, par exemple LightAgentSVM, localhost ou localdomain. Utilisez la commande hostname pour définir le nom de domaine de la SVM.

0002 Could not get hostname FQDN. Échec de la récupération du nom de domaine complet (FQDN) de la SVM. Vérifiez le nom SVM et les paramètres DNS.

0003 Could not find the host interface IP address. L'adresse IP de l'interface réseau eth0 est introuvable ou n'a pas été configurée.

0004 Host interface IP address <host IP> does not match DNS <DNS IP of hostname>. L'adresse IP associée à la première interface réseau ne correspond pas à l'adresse IP renvoyée pour le nom de domaine de la SVM dans l'écriture DNS PTR.

0010 Could not find the default route. L'itinéraire réseau n'est pas configuré par défaut.

0011 Cannot ping the default route address. Échec de la vérification de l'itinéraire réseau par défaut à l'aide de la commande ping. Vérifiez les paramètres réseau.

0030 Inventory is not valid. La liste des objets de l'infrastructure virtuelle (Inventory) est vide ou contient des valeurs inadmissibles. Confirmez que la SVM a obtenu la stratégie avec une adresse du Serveur d'intégration exacte. Confirmez à l'aide de la commande checkconfig sc_connect que la SVM est connectée à Kaspersky Security Center.

0060 Could not get the UUID of the SVM. Échec de l'obtention de l'identifiant unique (BIOS ID) pour la SVM.

0061 Could not find our self in the inventory. Échec de la détection d'un identificateur de la SVM unique dans la liste des objets de l'infrastructure virtuelle (Inventory). Vérifiez les paramètres du Serveur d'intégration.

0062 Could not find host in inventory path. Échec de la détection dans la liste des objets de l'infrastructure virtuelle (Inventory) des informations relatives à l'hyperviseur sur lequel la SVM est déployée. Vérifiez les paramètres du Serveur d'intégration.

0070 klnagchk reported failure. La commande klnagchk a renvoyé une erreur. Analysez les messages d'erreur supplémentaires.

0071 Could not verify klnagent settings. Échec de la vérification des paramètres de l'Agent d'administration de Kaspersky Security Center. L'Agent d'administration de Kaspersky Security Center n'est pas configuré ou sa configuration est incorrecte.

0072 Could not connect to the Kaspersky Security Center Server. L'Agent d'administration de Kaspersky Security Center ne peut pas se connecter au Serveur d'administration de Kaspersky Security Center. Vérifiez les paramètres de l'Agent d'administration de Kaspersky Security Center et confirmez que le réseau est configuré correctement.

0073 Could not connect to the klnagent administration agent. Échec de la connexion à l'Agent d'administration de Kaspersky Security Center. Il se peut que l'Agent d'administration de Kaspersky Security Center ne soit pas lancé sur la SVM.

0074 Could not get the klnagent administration agent statistics. L'Agent d'administration de Kaspersky Security Center ne parvient pas à obtenir les statistiques du Serveur d'administration. L'Agent d'administration de Kaspersky Security Center sur la SVM ne fonctionne pas correctement.

0100 Could not look up <address> in DNS. Le nom de domaine ou l'adresse IP sont introuvables. Analysez les paramètres DNS.

0101 Look up of <address> returned no DNS data. La recherche DNS n'a pas renvoyé de données. Le serveur DNS a répondu, mais aucune écriture du type requis n'a été reçue.

0110 Host to IP to host is not equal in DNS. L'erreur apparaît lors de l'analyse DNS cyclique : la recherche de l'adresse IP s'opère selon le nom de domaine, puis la recherche du nom de domaine selon cette adresse IP renvoie un nom différent du nom original.

Haut de page

[Topic 179776]

check_viis_infra_accessibility

La commande permet de vérifier l'accessibilité du Serveur d'intégration. Si la commande réussit, aucune information complémentaire n'est fournie.

Paramètres

<address>[:<port>] [<infrastructure_id>]

où :

  • <address> : adresse IP pour la connexion au Serveur d'intégration.
  • <port> : numéro de port pour la connexion au Serveur d'intégration (paramètre facultatif).
  • <infrastructure_id> : identifiant de l'infrastructure virtuelle (paramètre facultatif).

Exemple 1 :

> ssh klconfig@10.16.98.17 check_viis_infra_accessibility 10.16.98.22

> klconfig@10.16.98.17's password:

KLCONFIG OK

Exemple 2 :

> ssh klconfig@10.16.98.17 check_viis_infra_accessibility 0.1.2.3

> klconfig@10.16.98.17's password:

ERROR: failed to call service-connect command: <![CDATA[viiscon_cp Can't get viis service info: 0xa0010006 (Could not connect)]]>

ERROR:0300 failed to verify the integration server connectivity

KLCONFIG OK

Erreurs spécifiques

0300 Failed to verify the integration server connectivity. Échec de la vérification de l'accessibilité du Serveur d'intégration. Analysez les informations complémentaires dans le résultat de la commande.

Haut de page

[Topic 179777]

connectorlang

La commande permet de définir la langue du connecteur de l'Agent d'administration de Kaspersky Security Center dans le fichier de configuration /etc/opt/kaspersky/la/ScanServer.conf. La langue du connecteur a un impact sur la langue des événements et des erreurs transmis à Kaspersky Security Center.

Les nouveaux paramètres sont appliqués après le redémarrage du Serveur de protection.

Paramètres

<lang> : identificateur de la langue. Valeurs possibles :

  • de : allemand.
  • en : anglais.
  • fr : français.
  • ja : japonais.
  • ru : russe.
  • zh-Hans : chinois simplifié.
  • zh-Hant : chinois traditionnel.

Exemple :

> ssh klconfig@10.16.98.17 connectorlang en

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179778]

dhcp

La commande permet de configurer l'utilisation de DHCP pour l'interface réseau de la SVM.

Les nouveaux paramètres sont appliqués après que le fichier /etc/resolv.conf a été écrasé suite au redémarrage de la SVM ou au relancement du service réseau (commande manageservices restart network).

Si vous voulez remplacer le mode d'attribution des adresses IP aux SVM selon l'adressage IP statique par l'utilisation de DHCP, après la commande dhcp, exécutez les commandes dns et dnssearch sans paramètres. Cela permettra de supprimer la liste des serveurs DNS et des domaines de recherche configurée antérieurement dans le fichier /etc/resolv.conf.

Si vous souhaitez, dans le cadre de l'adressage IP dynamique, ajouter un serveur DNS ou un domaine de recherche à la liste des serveurs DNS et des domaines de recherche, obtenus via le protocole DHCP, relancez au préalable la SVM ou redémarrez le service réseau (commande manageservices restart network). Cela permettra de réenregistrer le fichier /etc/resolv.conf. Puis exécutez les commandes dns et dnssearch avec les paramètres nécessaires.

Paramètres

<InterfaceName> [<MakePrimary>]

où :

  • <InterfaceName> : nom de l'interface réseau. Par exemple, eth0.
  • <MakePrimary> = yes|no : indice de "priorité" de l'interface réseau (paramètre facultatif). Valeurs possibles :
    • yes : l'interface réseau est prioritaire.
    • no : l'interface réseau n'est pas prioritaire.

L'interface réseau prioritaire définit le routeur et les serveurs DNS par défaut (DEFROUTE = yes, PEERDNS = yes). Seule une interface réseau parmi les celles utilisées par la SVM peut être prioritaire. Si l'attribut "prioritaire" est attribué à plusieurs interfaces réseau, la dernière d'entre elles est celle qui deviendra prioritaire.

Exemple :

> ssh klconfig@10.16.98.17 dhcp eth0 yes

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179779]

dhcprenew

La commande permet de renouveler et poursuivre le bail de l'adresse IP pour l'interface réseau sur le serveur DHCP.

En fonction des particularités de l'infrastructure virtuelle dans laquelle fonctionne la SVM, l'exécution de la commande peut entraîner la modification de l'adresse IP et l'interruption des connexions réseau.

Vous pouvez utiliser cette commande pour permettre au serveur DHCP d'accepter le nouveau nom de la SVM.

Paramètres

<InterfaceName> : nom de l'interface réseau de la SVM. Par exemple, eth0.

Exemple :

> ssh klconfig@10.16.98.17 dhcprenew eth0

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

0140 Failed to release dhcp. Échec de la libération de l'adresse IP pour l'interface réseau indiquée sur le serveur DHCP.

0141 Failed to request a new lease. Échec de l'obtention d'un nouveau bail d'adresse IP pour l'interface réseau indiquée sur le serveur DHCP.

Haut de page

[Topic 179780]

dns

La commande permet de définir dans le fichier /etc/resolv.conf la liste des serveurs DNS qui seront utilisés dans l'ordre indiqué. La liste configurée de serveurs DNS configurée antérieurement est supprimée.

Si vous envisagez de configurer aussi l'utilisation de DHCP (commande dhcp), exécutez la commande dns après l'exécution de la commande dhcp et le redémarrage de la SVM ou le redémarrage du service de réseau (commande manageservices restart network).

Suite à l'exécution de la commande dns, la liste des domaines de recherche est supprimée du fichier /etc/resolv.conf. Si vous envisagez de configurer la liste des domaines de recherche, exécutez la commande dnssearch après la commande dns.

Paramètres

[<Server1>] [<Server2>] [<Server3>]

où <Server> représente l'adresse IP du serveur DNS (paramètre facultatif). Vous pouvez indiquer jusqu'à trois adresses IP.

Si la commande est exécutée sans paramètres (aucune adresse n'est indiquée), tous les enregistrements nameserver du fichier /etc/resolv.conf sont supprimés.

Exemple :

> ssh klconfig@10.16.98.17 dns 10.64.64.5 10.64.16.3

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179781]

dnslookup

La commande permet d'obtenir auprès du serveur DNS l'adresse IP en fonction du nom de domaine ou inversement (semblable à la commande host dans Linux). La commande renvoie uniquement la première écriture.

Vous pouvez aussi utiliser cette commande pour confirmer le bon fonctionnement du DNS.

Paramètres

<HostNameOrIpAddress> : nom de domaine ou adresse IP.

Exemple :

> ssh klconfig@10.16.98.17 dnslookup www.google.com

> klconfig@10.16.98.17's password:

173.194.122.144

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179783]

dnssearch

La commande permet de dresser dans le fichier /etc/resolv.conf la liste des domaines de recherche utilisés pour la définir les noms de domaine lors de leur résolution. La liste antérieure définie des domaines de recherche est supprimée.

Si vous envisagez de configurer aussi la liste des serveurs DNS (commande dns), exécutez la commande dnssearch après la commande dns, car suite à l'exécution de la commande dns, la liste des domaines de la recherche dans le fichier /etc/resolv.conf est supprimée.

Paramètres

[<Domain1>] [<Domain2>] [<Domain3>]

où :

<Domain> : nom de domaine de recherche (paramètre facultatif). Vous pouvez indiquer jusqu'à trois domaines.

Si la commande est exécutée sans paramètres (aucun domaine n'est indiqué), tous les enregistrements search du fichier /etc/resolv.conf sont supprimés.

Exemple :

> ssh klconfig@10.16.98.17 dnssearch mylocaldomain.com kaspersky.com

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179784]

dnsshow

La commande permet de consulter les informations sur les paramètres DNS dans le fichier /etc/resolv.conf.

La commande affiche toutes les écritures sur une ligne, séparées par un espace. Une ligne vide signifie que les paramètres DNS n'ont pas été configurés.

Paramètres

<InfoKind> = nameservers|search : type d'information que vous souhaitez consulter. Valeurs possibles :

  • nameservers : afficher la liste des serveurs DNS.
  • search : afficher la liste des domaines de la recherche.

Exemple :

> ssh klconfig@10.16.98.17 dnsshow nameservers

> klconfig@10.16.98.17's password:

10.64.64.5 10.64.16.3

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179785]

getdnshostname

La commande renvoie le nom de domaine correspondant à l'adresse IP de la première interface de réseau.

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 getdnshostname

> klconfig@10.16.98.17's password:

testsvm.avp.ru.

KLCONFIG OK

Erreurs spécifiques

0100 Could not look up <IP> in DNS. L'adresse IP est introuvable. Analysez les paramètres DNS.

Haut de page

[Topic 179788]

gethypervisordetails

La commande permet d'obtenir des informations sur l'emplacement de la SVM. Selon le type d'infrastructure virtuelle, une des valeurs suivantes est renvoyée :

  • Pour les infrastructures virtuelles Microsoft Hyper-V, XenServer, VMware vSphere, KVM, Proxmox VE, Basis, Skala-R, HUAWEI FusionSphere, Nutanix Acropolis, Alt Virtualization Server, Astra Linux ou Numa vServer - Adresse IP ou nom de domaine complet (FQDN) de l'hyperviseur sur lequel la SVM est déployée.
  • Pour les infrastructures virtuelles gérées par la plateforme OpenStack, VK Cloud Platform ou TIONICS Cloud Platform : l'adresse IP ou le nom de domaine complet (FQDN) du microservice Keystone qui gère le projet OpenStack au sein duquel la SVM est déployée.

Les informations sont accessibles uniquement après la connexion de la SVM au Serveur d'intégration dont les paramètres de connexion sont repris dans la stratégie du Serveur de protection appliqué à la SVM.

Paramètres

address ou all : renvoyer le nom ou l'adresse de l'hyperviseur sur lequel fonctionne la SVM, ou du microservice Keystone qui gère le projet OpenStack au sein duquel la SVM est déployée.

Exemple :

> ssh klconfig@10.16.98.17 gethypervisordetails address

> klconfig@10.16.98.17's password:

ERROR:0061 could not find our self in the inventory, uuid=564d6880-b121-ba46-d2e0-9996f9e0cc2d

KLCONFIG OK

Erreurs spécifiques

0060 Could not get the UUID of the SVM. Échec de l'obtention de l'identificateur unique de la SVM (BIOS ID).

0061 Could not find our self in the inventory. L'identificateur unique de la SVM ne figure pas dans la liste des objets de l'infrastructure virtuelle (Inventory). Vérifiez les paramètres du Serveur d'intégration.

0062 Could not find host in inventory path. La liste des objets de l'infrastructure virtuelle (Inventaire) ne contient pas d'informations sur l'hyperviseur sur lequel la SVM fonctionne, ni sur le microservice Keystone qui gère le projet OpenStack dans lequel la SVM est déployée. Vérifiez les paramètres du Serveur d'intégration.

Haut de page

[Topic 179789]

hostname

La commande permet de définir le nom de domaine de la SVM et de confirmer que l'adresse IP et le nom de domaine de la SVM se trouvent dans le fichier /etc/hosts.

Paramètres

<hostname> [<IP>]

où :

  • <hostname> : nom de domaine de la SVM.
  • [<IP>] : adresse IP de la SVM (paramètre facultatif).

Exemple :

> ssh klconfig@10.16.98.17 hostname testsvm.avp.ru 10.16.98.17

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

0120 Invalid hostname characters <characters>. Caractères non autorisés dans le nom de la SVM.

0121 Invalid hostname, empty label present. Le nom de la SVM contient une partie vide.

Haut de page

[Topic 179790]

listpatches

La commande permet de générer une liste des mises à jour des modules logiciels de Kaspersky Security installés sur la SVM au format XML.

Le fichier XML a le format suivant :

<?xml version="1.0" encoding="UTF-8"?>

<patches>

<patch>

<id>patchId</id>

<sha_256>checkSum</sha_256>

<status>status</status>

<patch_type>type</patch_type>

<version>productTargetVersion</version>

<description><![CDATA[description]]></description>

<status_changed_date>statusChangedDate</status_changed_date>

dependsOn

</patch>

<patch>

...

</patch>

...

</patches>

où :

  • patchId : identificateur de mise à jour des modules de Kaspersky Security.
  • checkSum : hash des archives tgz au format HEX.
  • status : état de l'installation de la mise à jour des modules. Valeurs possibles :
    • installed : mise à jour des modules réussie.
    • failed : une erreur s'est produite.
    • rolledback : restauration d'une mise à jour des modules réalisée.
  • type : type de la mise à jour des modules. Valeurs possibles :
    • auto : mise à jour des modules obtenue dans avec le paquet de mise à jour depuis le stockage du Serveur d'administration de Kaspersky Security Center.
    • config : mise à jour des modules suite à l'application du fichier de configuration.
    • custom : édition spéciale de la mise à jour des modules.
  • productTargetVersion : version de la mise à jour.
  • description : description de la mise à jour.
  • statusChangedDate : date et heure de la dernière modification de l'état.
  • dependsOn : identificateur de mise à jour des modules dont dépend cette mise à jour des modules (paramètre facultatif).

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 listpatches

> klconfig@10.16.98.17's password:

<?xml version="1.0" encoding="UTF-8"?>

<patches>

</patches>

KLCONFIG OK

Haut de page

[Topic 179791]

manageservices

La commande permet de lancer, d'arrêter ou de relancer le service indiqué.

L'arrêt ou le relancement à distance du service réseau peut interrompre la connexion ou provoquer une panne. Pour cette raison, il existe deux types de service réseau : network_local et network. Pour le service network_local, l'action est exécutée directement (synchrone). L'utilisation de ce type de service est recommandée dans le script de premier démarrage des SVM. Pour le service network, l'action est exécutée de manière asynchrone (dans un shell distinct), de sorte que le script klconfig peut rendre l'administration. Cela signifie que la partie qui lance la commande doit vérifier le résultat de l'exécution dans les 20 secondes maximum.

Paramètres

<Action> <ServiceType1> [<ServiceType2>] [<ServiceType3>]

où :

  • <Action> = start|stop|restart : le type d'action à exécuter. Valeurs possibles :
    • start : lancer
    • stop : arrêter
    • restart : relancer
  • <ServiceType> : le type de service. Valeurs possibles :
    • klnagent : installation de l'Agent d'administration de Kaspersky Security Center.
    • network : service réseau (asynchrone).
    • network_local : service réseau (synchrone).
    • scanserver : Serveur de protection.
    • sshd : service SSH.

Exemple :

> ssh klconfig@10.16.98.17 manageservices restart klnagent scanserver

> klconfig@10.16.98.17's password:

Restarting la-scanserver (via systemctl):[OK]

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179792]

nagent

La commande permet de définir l'adresse et les ports de connexion de la SVM au Serveur d'administration de Kaspersky Security Center.

Paramètres

<Address> <SslPort> [<Port>]

où :

  • <Address> : adresse IP ou le nom de domaine complet (FQDN) de l'appareil sur lequel est installé le Serveur d'administration de Kaspersky Security Center.
  • <SslPort> : numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center à l'aide d'un certificat SSL (le port recommandé est 13000).
  • <Port> : numéro du port pour la connexion de la SVM au Serveur d'administration de Kaspersky Security Center (le port recommandé est 14000) (paramètre facultatif).

Exemple :

> ssh klconfig@10.16.98.17 nagent 10.16.98.22 13000 14000

> klconfig@10.16.98.17's password:

Execute automatic installation

Kaspersky Network Agent is installed.

Binaries were installed in /opt/kaspersky/klnagent64/bin

klnagent64.service is not a native service, redirecting to /sbin/chkconfig.

Executing /sbin/chkconfig klnagent64 on

KLCONFIG OK

Une nouvelle requête de la commande peut donner le résultat suivant :

> ssh klconfig@10.16.98.17 nagent 10.16.98.22 13000 14000

> klconfig@10.16.98.17's password:

Checking command-line arguments...OK

Initializing basic libraries...OK

Checking settings...OK

Reading settings...OK

Preparing new settings...OK

Writing new settings...OK

Restarting Network Agent...

OK

Operation completed successfully !

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179793]

network

La commande permet de configurer l'adressage IP statique et les paramètres réseau de la SVM.

Les nouveaux paramètres sont appliqués après les redémarrages des SVM ou le relancement du service réseau (commande manageservices restart network).

Paramètres

<InterfaceName> <IP> <NetMask> <Broadcast> [<GateWay>]

où :

  • <InterfaceName> : nom de l'interface réseau, par exemple eth0.
  • <IP> : adresse IP de l'interface réseau que vous souhaitez attribuer.
  • <NetMask> : le masque du réseau.
  • <Broadcast> : l'adresse multicast.
  • <GateWay> : l'adresse de la passerelle (paramètre facultatif). Il faut l'installer uniquement sur une seule interface réseau qui utilise DHCP.

Exemple :

> ssh klconfig@10.16.98.17 network eth0 10.60.70.35 255.255.255.0 10.60.70.255 10.60.70.1

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179794]

ntp

La commande permet de définir le serveur NTP-serveur et de confirmer qu'il est lancé.

Paramètres

<ServerName> : nom de domaine complet (FQDN) ou adresse IP du serveur NTP.

Exemple :

> ssh klconfig@10.16.98.17 ntp pool.ntp.com

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179795]

passwd

La commande permet de modifier le mot de passe du compte indiqué.

Les mot de passe ne doivent pas contenir plus de 60 caractères. Vous pouvez utiliser seulement des caractères de l'alphabet latin (majuscules et minuscules), des chiffres ainsi que les caractères spéciaux suivants : ! # $ % & ' ( ) * " + , - . / \ : ; < = > _ ? @ [ ] ^ ` { | } ~. Pour des raisons de sécurité, il est recommandé d'utiliser des mots de passe contenant au moins 8 caractères et d'utiliser au moins trois des quatre catégories de caractères : minuscules, majuscules, chiffres et caractères spéciaux.

Le mot de passe est tiré du flux standard d'entrée de la connexion SSH sans invitation.

Paramètres

<UserName> : nom du compte utilisateur pour lequel il faut créer un mot de passe.

Exemple :

> ssh klconfig@10.16.98.17 passwd klconfig

> klconfig@10.16.98.17's password:

newpassword

KLCONFIG OK

Erreurs spécifiques

0130 Invalid password. Le mot de passe n'est pas valable.

Haut de page

[Topic 179796]

permitrootlogin

La commande vous permet d'autoriser ou de refuser l'accès à la SVM via SSH sous le compte root.

Les nouveaux paramètres sont appliqués après le redémarrage de la SVM ou le relancement du service SSH (commande manageservices restart sshd).

Paramètres

<AllowOrNot> = yes|no : valeurs possibles :

  • yes : autoriser l'accès à la SVM via SSH sous le compte root.
  • no : interdire l'accès à la SVM via SSH sous le compte rroot.

    Exemple :

    > ssh klconfig@10.16.98.17 permitrootlogin yes

    > klconfig@10.16.98.17's password:

    Permit root login = yes

    KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179797]

productinstall

La commande permet d'exécuter différentes tâches ponctuelles d'installation du Serveur de protection, comme la configuration de l'identifiant d'installation.

Vous pouvez exécuter la commande plusieurs fois de suite.

Les nouveaux paramètres sont appliqués après le redémarrage de la SVM ou le relancement du service scanserver (commande manageservices restart scanserver).

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 productinstall

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179798]

reboot

La commande permet de redémarrer la SVM après une minute.

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 reboot

> klconfig@10.16.98.17's password:

Shutdown scheduled for Tue 2018-08-14 14:14:39 UTC, use 'shutdown -c' to cancel.

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179799]

resetnetwork

La commande permet de rétablir la valeur par défaut de tous les paramètres, y compris les paramètres DNS et ceux des interfaces réseau. Cela signifie l'utilisation pour la SVM de DHCP avec la première interface réseau en qualité d'interface prioritaire.

Vous pouvez utiliser cette commande pour rétablir les paramètres réseau à la valeur originale avant la modification des paramètres de la configuration des SVM.

Les nouveaux paramètres sont appliqués après les redémarrages des SVM ou le relancement du service réseau (commande manageservices restart network).

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 resetnetwork

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179800]

rollbackpatch

La commande permet d'exécuter la remise à l'état antérieure à la mise à jour des modules de Kaspersky Security sur la SVM.

Paramètres

[Patchid] : identificateur de mise à jour des modules de Kaspersky Security (paramètre facultatif). Si l'identifiant n'est pas précisé, la dernière mise à jour installée des modules sera détectée automatiquement.

Exemple :

> ssh klconfig@10.16.98.17 rollbackpatch

> klconfig@10.16.98.17's password:

ERROR: rollback: There is no last installed patch.

2018-08-14 14:16:52: rollback: Current product version: 5.1.5.57

'system::PatchError' event has been sent successfully.

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179802]

setsshkey

La commande permet de configurer l'autorisation selon la clé SSH pour pouvoir accéder à la SVM sans le mot de passe du compte klconfig (mot de passe de la configuration). Suite à l'exécution de la commande, la clé indiquée (texte en encodage Base64) est ajoutée au fichier de la clé d'autorisation SSH. La clé est valide 2 heures.

Vous pouvez utiliser cette commande dans le script de premier démarrage des SVM pour configurer l'accès à la SVM avant la définition du mot de passe de la configuration.

Paramètres

<Base64EncodedAuthorizationKeyEntry> : clé (texte codé selon la méthode du codage des informations 64 bits sans espaces).

Exemple :

> ssh klconfig@10.16.98.17 setsshkey SGVsbG8gd29ybGQh

> klconfig@10.16.98.17's password:

job 1 at Tue Aug 14 16:17:00 2018

KLCONFIG OK

Erreurs spécifiques

0160 Could not decode key. Confirmez que la clé a bien été encodée et qu'elle ne contient pas d'espaces.

Haut de page

[Topic 179803]

settracelevel

La commande permet de configurer le niveau de traçage pour le Serveur de protection (ScanServer.log).

Le niveau de traçage change immédiatement si le paramètre est <Immediately>=yes ou après le redémarrage de la SVM ou Serveur de protection (commande manageservices restart scanserver).

Paramètres

<TraceLevel> [<Immediately>]

où :

  • <TraceLevel> : valeur numérique qui désigne le niveau de traçage. Valeurs possibles :
    • 0 : la création des fichiers de traçage est désactivée.
    • 100 : messages d'informations sur le lancement et l'arrêt du Serveur de protection.
    • 200 : messages d'erreurs critiques pendant le fonctionnement du Serveur de protection.
    • 300 : messages d'erreurs et erreurs critiques pendant le fonctionnement du Serveur de protection.
    • 400 : avertissements critiques et messages d'erreurs ordinaires et critiques.
    • 500 : tous les avertissements et messages d'erreurs ordinaires et critiques.
    • 600 : messages importants, tous les avertissements et messages d'erreurs ordinaires et critiques.
    • 700 : messages d'information, messages importants et tous les avertissements et les messages d'erreurs ordinaires et critiques.
    • 800 : messages de débogage et tous les messages d'informations et les messages importants, ainsi que tous les avertissements et les messages d'erreurs ordinaires et critiques.
    • 900 : messages de réglage avec des informations plus détaillées tous les messages d'informations et les messages importants, ainsi que tous les avertissements et les messages d'erreurs ordinaires et critiques.
    • 1000 : tous les messages et avertissements possibles.
  • <Immediately> = yes|no : indicateur du moment où les nouveaux paramètres du niveau de traçage seront appliqués (paramètre facultatif). Valeurs possibles :
    • yes : application immédiate.
    • no : application après le redémarrage des SVM ou le relancement service scanserver (commande manageservices restart scanserver).

Exemple :

> ssh klconfig@10.16.98.17 settracelevel 1000

> klconfig@10.16.98.17's password:

KLCONFIG OK

Erreurs spécifiques

0150 Could not update <configfile>. Échec de la mise à jour du fichier de configuration /etc/opt/kaspersky/la/ScanServer.conf. Confirmez que le fichier existe et qu'il est accessible.

Haut de page

[Topic 179804]

test

La commande renvoie es informations sur la SVM.

Vous pouvez utiliser cette commande pour analyser la capacité de fonctionnement de la SVM.

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 test

> klconfig@10.16.98.17's password:

uid=0(root) gid=0(root) groups=0(root)

Tue Aug 14 14:19:35 UTC 2018

Kaspersky Security for Virtualization 5.0 Light Agent 5.1.5.57

14:19:35 up 4 min,0 users,load average: 0.04, 0.18, 0.11

DONE –-

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179805]

timezone

La commande permet de définir le fuseau horaire de la SVM.

La modification est appliquée après le redémarrage de la SVM.

Paramètres

<TimeZoneName> : nom du fuseau horaire au format Linux.

Exemple :

> ssh klconfig@10.16.98.17 timezone GMT

> klconfig@10.16.98.17's password:

Timezone is changed to 'GMT' (GMT)

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 179806]

version

La commande renvoie la version de la SVM.

Paramètres

Non.

Exemple :

> ssh klconfig@10.16.98.17 version

> klconfig@10.16.98.17's password:

5.1.5.57

KLCONFIG OK

Erreurs spécifiques

Non.

Haut de page

[Topic 57987]

Paramètres du fichier setup.ini

Le fichier setup.ini contient les paramètres d'installation de Kaspersky Security et il intervient lors de l'installation de Light Agent for Windows via la ligne de commande ou à l'aide du mécanisme des stratégies de groupe du service des répertoires.

Le fichier setup.ini est organisé en sections qui contiennent chacune un ensemble spécifique de paramètres.

Tout afficher | Tout masquer

Section Setup

Paramètre

Description

InstallDir

Chemin d'accès au dossier d'installation de l'application :

Valeur par défaut selon le système d'exploitation :

  • C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ : pour les systèmes d'exploitation 64 bits.
  • C:\Program Files\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\ : pour les systèmes d'exploitation 32 bits.

EulaAndPrivacyPolicy

Acceptation ou rejet des conditions du Contrat de licence utilisateur final de l'application Kaspersky Security conclu entre vous et Kaspersky, et de la Politique de confidentialité qui décrit le traitement et le transfert des données. Valeurs possibles : 1 : accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité, 0 : ne pas accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité.

L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable à l'installation de l'application Kaspersky Security.

Login

Nom d'utilisateur pour accéder aux fonctions d'administration et aux paramètres de l'application.

Valeur par défaut : KLAdmin.

Password

Mot de passe pour accéder à l'administration des fonctions et aux paramètres de l'application. Par défaut, aucun mot de passe n'est défini.

PasswordArea

Détermination de la portée du mot de passe pour l'accès à l'administration des fonctions et des paramètres de l'application. Valeurs possibles :

  • SET : modification des paramètres de l'application.
  • EXIT : fin de l'application.
  • UNINST : suppression de l'application sur l'ordinateur.
  • DISPROTECT : désactivation des modules de la protection et arrêt des tâches d'analyse
  • ENPROTECT : activation des modules de la protection.
  • DISCTRL : désactivation des modules de contrôle.
  • ENCTRL : activation des modules de contrôle.
  • DISPOLICY : désactivation de la stratégie de Kaspersky Security Center.
  • REPORTS : affichage des rapports et accès à la Sauvegarde.

Utilisez le caractère ";" pour renseigner plusieurs valeurs.

Valeur par défaut : SET, EXIT, UNINST.

SelfProtection

Activation ou désactivation de l'autodéfense lors de l'installation de l'application. Valeurs possibles : 1 : autodéfense activée, 0 : autodéfense désactivée.

Valeur par défaut : 1.

Reboot

Autorisation ou interdiction du redémarrage automatique de la machine virtuelle, si celui-ci est demandé après l'installation. Valeurs possibles : 1 : le redémarrage est autorisé, 0 : le redémarrage est interdit.

Valeur par défaut : 0.

MSExclusions

Ajout des exclusions recommandées par Microsoft aux zones d'analyse. Valeurs possibles : 1 : ajouter les applications recommandées par Microsoft aux exclusions, 0 : ne pas ajouter les applications recommandées par Microsoft aux exclusions.

Valeur par défaut : 1.

KLExclusions

Ajout des exclusions recommandées par Kaspersky aux zones d'analyse. Valeurs possibles : 1 : ajouter les applications recommandées par Kaspersky aux exclusions, 0 : ne pas ajouter les applications recommandées par Kaspersky aux exclusions.

Valeur par défaut : 1.

AddEnviroment

Ajout du chemin d'accès aux fichiers exécutables de l'application à la variable système %PATH%. Valeurs possibles : 1 : ajouter des chemins à la variable %PATH%, 0 : ne pas ajouter de chemins à la variable %PATH%.

Valeur par défaut : 1.

InstallOnPVS

Installation de Light Agent sur une machine virtuelle qui utilise la technologie Citrix Provisioning (Citrix Provisioning Services). Valeurs possibles : 1 : la technologie Citrix Provisioning est utilisée (Citrix Provisioning Services), 0 : la technologie Citrix Provisioning n'est pas utilisée (Citrix Provisioning Services).

Valeur par défaut : 0.

EnableGuiProcess

Activation ou désactivation de l'interface locale de l'application sur la machine virtuelle. Valeurs possibles : 1 : lancer l'interface locale, 0 : ne pas lancer l'interface locale.

Valeur par défaut : 1.

Section Components

Paramètre

Description

MailAntiVirus

Installation du module Antivirus Courrier. Valeurs possibles  : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles  : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

WebAntiVirus

Installation du module Antivirus Internet Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1 (sur système d'exploitation pour poste de travail). Le module n'est pas installé sur le système d'exploitation pour serveur.

ApplicationPrivilegeControl

Installation du module Contrôle de l'activité des applications Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1 (sur système d'exploitation pour poste de travail). Le module n'est pas installé sur le système d'exploitation pour serveur.

SystemWatcher

Installation du module Surveillance du système Valeurs possibles  : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

Firewall

Installation du module Pare-feu. Valeurs possibles  : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

NetworkAttackBlocker

Installation du module Prévention des intrusions. Valeurs possibles  : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

WebControl

Installation du module Contrôle Internet. Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1 (sur système d'exploitation pour poste de travail). Le module n'est pas installé sur le système d'exploitation pour serveur.

DeviceControl

Installation du module Contrôle des appareils Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1 (sur système d'exploitation pour poste de travail). Le module n'est pas installé sur le système d'exploitation pour serveur.

IntegrityMonitor

Installation du module Contrôle de l'intégrité du système. Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1 (sur système d'exploitation pour serveur). Le module n'est pas installé sur le système d'exploitation pour poste de travail.

ApplicationStartupControl

Installation du module Contrôle du lancement des applications. Valeurs possibles  : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

AdminKitConnector

Installation d'un connecteur à l'Agent d'administration. Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeur par défaut : 1.

AntiAPTFeature

Intégration avec l'instance de Kaspersky Endpoint Agent installée sur une machine virtuelle protégée (avec Light Agent for Windows). Valeurs possibles : 1 : activer l'intégration avec Kaspersky Endpoint Agent, 0 : ne pas activer l'intégration avec Kaspersky Endpoint Agent.

Valeur par défaut : 0.

AmsiProtectionProvider

Installation du module Protection AMSI. Valeurs possibles : 1 : installer le module, 0 : ne pas installer le module.

Valeurs possibles : 1 : sur système d'exploitation pour poste de travail, 0 : sur système d'exploitation pour serveur.

Section Tasks

Paramètre

Description

ScanMyComputer

Créer une tâche d'analyse complète. Valeurs possibles : 1 : la tâche sera disponible dans l'application, 0 : la tâche sera indisponible.

Valeur par défaut : 1.

ScanCritical

Créer une tâche d'analyse des zones critiques. Valeurs possibles : 1 : la tâche sera disponible dans l'application, 0 : la tâche sera indisponible.

Valeur par défaut : 1.

Haut de page

[Topic 211994]

Paramètres du fichier ScanServer.conf

Le fichier ScanServer.conf contient les paramètres de fonctionnement de la SVM. Le fichier se trouve sur la SVM dans le répertoire /etc/opt/kaspersky/la/.

Seul les autorisations de compte root permettent de consulter et de modifier le fichier.

Cette section décrit les paramètres du fichier ScanServer.conf qui vous permettent de configurer l'enregistrement des traçages et des vidages de la SVM, de configurer l'utilisation du journal système de la SVM et d'accepter les termes du Contrat de licence utilisateur final. Au besoin, vous pouvez obtenir des informations sur d'autres paramètres auprès du Support Technique.

La modification indépendante des paramètres d'utilisation de Kaspersky Security par d'autres moyens que ceux décrits dans l'aide concernant Kaspersky Security ou recommandés par les experts du Support Technique peut entraîner des ralentissements et des échecs du système d'exploitation, une baisse du niveau de protection des machines virtuelles et des problèmes d'accessibilité et d'intégrité des informations traitées.

Tout afficher | Tout masquer

Paramètres généraux

trace_level = 0

Spécifie le niveau de traçage pour tous les fichiers de traçage SVM, à l'exception du fichier SnmpTool.log.

Valeurs possibles :

  • 0 : la création des fichiers de traçage est désactivée.
  • 100 : « Always » : messages d'informations sur le lancement ou l'arrêt des modules de Kaspersky Security.
  • 200 : « Critical » : messages sur les erreurs critiques, dont l'apparition peut entraîner l'arrêt de Kaspersky Security.
  • 300 : « Error » : messages d'erreur dont l'apparition peut entraîner un dysfonctionnement partiel de Kaspersky Security.
  • 400 : « Danger » : avertissements sur la possibilité d'erreurs critiques.
  • 500 : « Warning » : avertissements sur d'éventuelles erreurs.
  • 600 : « Important » : messages importants.
  • 700 : « Information » : messages d'information.
  • 800 : « Debug » : messages de débogage utilisés par les développeurs.
  • 900 : « Paranoiac » : messages de débogage avec des informations plus détaillées utilisées par les développeurs.
  • 1000 : « Any » : tous les messages et avertissements possibles.

Après avoir modifié le niveau de traçage, vous devez relancer le service scanserver via la commande :

systemctl reload la-scanserver

trace_file = /var/log/kaspersky/la/ScanServer.log

Nom du fichier de traçage du Serveur de protection. La date est ajoutée au nom du fichier, par exemple ScanServer.2020-11-19T130126.log. Le service scanserver contrôle les paramètres de rotation.

Le fichier de traçage est utilisé si l'utilisation du journal système n'est pas activée (cf. section [syslog]).

trace_format = %Y-%m-%dT%X %I %p:

Format d'enregistrement des lignes dans le fichier de traçage du Serveur de protection (ScanServer.log).

Spécificateurs : %Y = année, %m = mois, %d = jour, %H = heure, %M = minute, %S = seconde, %i = milliseconde, %p = niveau de traçage, %N = nom de l'appareil, %P = identificateur du processus (PID), %I = ID de flux, %C = ID de module, %D = ID d'instance de module, %X = heure.

Le fichier de traçage est utilisé si l'utilisation du journal système n'est pas activée (cf. section [syslog]).

accept_eula_and_privacypolicy = yes|no

Acceptation ou rejet des conditions du Contrat de licence utilisateur final de Kaspersky Security conclu entre vous et Kaspersky, et de la Politique de confidentialité qui décrit le traitement et le transfert des données.

Valeurs possibles : yes : accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité, no : ne pas accepter les conditions du Contrat de licence utilisateur final et de la Politique de confidentialité.

L'acceptation des conditions du Contrat de licence utilisateur final et de la Politique de confidentialité est indispensable au fonctionnement de la SVM.

En choisissant yes, vous reconnaissez ce qui suit :

  • vous avez lu, compris et accepté les conditions du Contrat de licence utilisateur final de Kaspersky Security dans leur intégralité ;
  • vous avez lu et compris la Politique de confidentialité dans son intégralité, vous comprenez et acceptez que vos données soient traitées et transférées (y compris vers des pays tiers) conformément à la politique de confidentialité.

Le texte du Contrat de licence utilisateur final et de la Politique de confidentialité est repris dans le kit de distribution de Kaspersky Security.

Section [rotation_settings]

Cette section contient les paramètres de traitement et de rotation du fichier de traçage du Serveur de protection (ScanServer.log).

period = 3

Fréquence de rotation des fichiers.

Valeurs possibles : 1 : mensuelle, 2 : hebdomadaire, 3 : quotidienne, 4 : horaire.

max_file_size = 1073741824

Taille maximale du fichier de traçage en octets. La rotation a lieu dès que cette valeur est atteinte.

Valeurs possibles : 0 – illimité, 1073741824 – 1 Go.

max_file_count = 15

Nombre maximum de fichiers de traçage. Lorsque la limite est atteinte, les anciens fichiers sont supprimés.

Valeurs possibles: nombre ou 0 (illimité).

new_file_on_start = 1

Écriture dans un nouveau fichier ou dans le dernier fichier de traçage disponible au lancement du Serveur de protection.

Valeurs possibles : 1 : écrire dans un nouveau fichier, 0 : écrire dans le dernier fichier créé.

Section [extra_tracing]

enabled = 1

Écrire des informations générales dans les fichiers de traçage à chaque modification du niveau de traçage (informations sur la licence, sur l'utilisation de KSN, sur les bases antivirus utilisées). Valeurs possibles : 0 – désactivé, 1 – activé.

Section [syslog]

Cette section contient les paramètres d'utilisation du journal système.

enabled = 0

Utilisation du journal système. Valeurs possibles : 1 – activer, 0 – désactiver.

Si l'utilisation du journal système est désactivée, l'enregistrement a lieu dans le fichier de traçage du Serveur de protection. Le nom du fichier est déterminé par le paramètre trace_file (cf. section Paramètres généraux).

program_name = ScanServer

Nom du journal système.

facility = 176

Catégorie du journal système (LOG_LOCAL6 = 176).

format = %I %p:

Format d'enregistrement dans le journal système : %Y = année, %m = mois, %d = jour, %H = heure, %M = minute, %S = seconde, %i = milliseconde, %p = niveau de traçage, %N = nom de l'appareil, %P = identificateur du processus (PID), %I = ID de flux, %C = ID de module, %D = ID d'instance de module, %X = heure.

Section [dumps]

Cette section contient les paramètres des fichiers de vidage du Serveur de protection.

dir = /var/opt/kaspersky/la/dumps

Répertoire pour l'écriture des vidages.

schema = ScanServer_%d_%p_%n.dmp

Configuration des noms :

  • %d : date et heure (08.27_19.39) ;
  • %p : identificateur du processus ;
  • %n : numéro de vidages dans la session.

max = 10

Nombre maximum de vidages dans le stockage.

freeMiB = 1024

Quantité minimale d'espace disque libre requis pour écrire le vidage (en Mo).

Haut de page

[Topic 211996]

Paramètres du fichier LightAgent.conf

Le fichier LightAgent.conf contient les paramètres de fonctionnement de Light Agent for Linux. Le fichier se trouve sur la machine virtuelle protégée dans le répertoire /etc/opt/kaspersky/lightagent/.

Seul les autorisations de compte root permettent de consulter et de modifier le fichier.

Cette section décrit les paramètres du fichier LightAgent.conf qui vous permettent de configurer l'enregistrement des traçages et des vidages de Light Agent for Linux et de configurer l'utilisation du journal système de Light Agent for Linux. Au besoin, vous pouvez obtenir des informations sur d'autres paramètres auprès du Support Technique.

La modification indépendante des paramètres d'utilisation de l'application par d'autres moyens que ceux décrits dans l’aide concernant l'application ou recommandés par les experts du Support Technique peut entraîner des ralentissements et des échecs du système d'exploitation, une baisse du niveau de protection des machines virtuelles et des problèmes d'accessibilité et d'intégrité des informations traitées.

Tout afficher | Tout masquer

Paramètres généraux

trace_level = 0

Spécifie le niveau de traçage pour tous les fichiers de traçage de Light Agent for Linux, à l'exception du fichier avp-cli.log.

Valeurs possibles :

  • 0 : la création des fichiers de traçage est désactivée.
  • 100 : « Always » : messages d'informations sur le lancement ou l'arrêt des modules de l'application.
  • 200 : « Critical » : messages sur les erreurs critiques, dont l'apparition peut entraîner l'arrêt de l'application.
  • 300 : « Error » : messages d'erreur dont l'apparition peut entraîner un dysfonctionnement partiel de l'application.
  • 400 : « Danger » : avertissements sur la possibilité d'erreurs critiques.
  • 500 : « Warning » : avertissements sur d'éventuelles erreurs.
  • 600 : « Important » : messages importants.
  • 700 : « Information » : messages d'information.
  • 800 : « Debug » : messages de débogage utilisés par les développeurs.
  • 900 : « Paranoiac » : messages de débogage avec des informations plus détaillées utilisées par les développeurs.
  • 1000 : « Any » : tous les messages et avertissements possibles.

Après avoir modifié le niveau de traçage, relancez le service lightagent via la commande :

systemctl reload lightagent

trace_file = /var/log/kaspersky/lightagent/LightAgent.log

Nom du fichier de traçage principal de Light Agent for Linux. La date est ajoutée au nom du fichier, par exemple, LightAgent.2020-11-30T094058.log. Le service lightagent contrôle les paramètres de rotation.

Le fichier de traçage est utilisé si l'utilisation du journal système n'est pas activée (cf. section [syslog]).

trace_format = %Y-%m-%dT%X %I %p:

Format d'écriture des lignes dans le fichier de traçage principal de Light Agent for Linux.

Spécificateurs : %Y = année, %m = mois, %d = jour, %H = heure, %M = minute, %S = seconde, %i = milliseconde, %p = niveau de traçage, %N = nom de l'appareil, %P = identificateur du processus (PID), %I = ID de flux, %C = ID de module, %D = ID d'instance de module, %X = heure.

Le fichier de traçage est utilisé si l'utilisation du journal système n'est pas activée.

Section [rotation_settings]

Cette section contient les paramètres de traitement et de rotation pour le fichier de traçage principal de Light Agent for Linux (LightAgent.log).

period = 3

Fréquence de rotation des fichiers.

Valeurs possibles : 1 : mensuelle, 2 : hebdomadaire, 3 : quotidienne, 4 : horaire.

max_file_size = 1073741824

Taille maximale du fichier de traçage en octets. La rotation a lieu dès que cette valeur est atteinte.

Valeurs possibles : 0 – illimité, 1073741824 – 1 Go.

max_file_count = 25

Nombre maximum de fichiers de traçage. Lorsque la limite est atteinte, les anciens fichiers sont supprimés.

Valeurs possibles: nombre ou 0 (illimité).

new_file_on_start = 1

Écriture dans un nouveau fichier ou dans le dernier fichier de traçage disponible au lancement de l'application.

Valeurs possibles : 1 : écrire dans un nouveau fichier, 0 : écrire dans le dernier fichier créé.

Section [extra_tracing]

enabled = 1

Écrire des informations générales dans les fichiers de traçage à chaque modification du niveau de traçage (informations sur la licence, sur l'utilisation de KSN, sur les bases antivirus utilisées). Valeurs possibles : 0 – désactivé, 1 – activé.

Section [syslog]

Cette section contient les paramètres d'utilisation du journal système.

enabled = 0

Utilisation du journal système. Valeurs possibles : 1 – activer, 0 – désactiver.

Si l'utilisation du journal système est désactivée, l'enregistrement a lieu dans le fichier de traçage principal de Light Agent for Linux. Le nom du fichier est déterminé par le paramètre trace_file (cf. section Paramètres généraux).

program_name = avp-daemon

Nom du journal système.

facility = 176

Catégorie du journal système (LOG_LOCAL6 = 176).

format = %I %p:

Format d'enregistrement dans le journal système : %Y = année, %m = mois, %d = jour, %H = heure, %M = minute, %S = seconde, %i = milliseconde, %p = niveau de traçage, %N = nom de l'appareil, %P = identificateur du processus (PID), %I = ID de flux, %C = ID de module, %D = ID d'instance de module, %X = heure.

Section [dumps]

Cette section contient les paramètres des fichiers de vidage de Light Agent for Linux.

dir = /var/opt/kaspersky/lightagent/dumps

Répertoire pour l'écriture des vidages.

schema = LightAgent_%d_%p_%n.dmp

Configuration des noms :

  • %d : date et heure (par exemple, 08.27_19.39) ;
  • %p : identificateur du processus ;
  • %n : numéro de vidages dans la session.

max = 4

Nombre maximum de vidages dans le stockage.

freeMiB = 1024

Quantité minimale d'espace disque libre requis pour écrire le vidage (en Mo).

Haut de page

[Topic 190290]

Valeurs de l'identifiant d'objet pour SNMP

Le tableau reprend les valeurs et les descriptions des identifiants d'objet (ci-après OID) utilisés pour transmettre des informations sur l'état de la SVM.

Valeurs et descriptions des paramètres d'identifiant d'objet pour SNMP

Nom symbolique

Description

Paramètres

OID

ksvlaODSStatus

État de la tâche d'analyse de machines virtuelles.

  • In progress
  • Waiting
  • None

.1.3.6.1.4.1.23668.1491.1539.0.0

ksvlaODSQueueLenght

Nombre de tâches d'analyse de machines virtuelles en attente.

 

.1.3.6.1.4.1.23668.1491.1539.0.1

ksvlaODSTaskCount

Nombre de tâches d'analyse de machines virtuelles exécutées simultanément.

 

.1.3.6.1.4.1.23668.1491.1539.0.2

ksvlaProtectedServerCount

Nombre de machines virtuelles protégées et dotées de systèmes d'exploitation pour serveur.

 

.1.3.6.1.4.1.23668.1491.1539.1.0

ksvlaProtectedDesktopCount

Nombre de machines virtuelles protégées et dotées de systèmes d'exploitation pour poste de travail.

 

.1.3.6.1.4.1.23668.1491.1539.1.1

ksvlaScanServerStatus

État du service scanserver (Serveur de protection).

  • Running
  • Stopped

.1.3.6.1.4.1.23668.1491.1539.2.0

ksvlaKlnagentStatus

État du service klnagent (Agent d'administration de Kaspersky Security Center).

  • Running
  • Stopped

.1.3.6.1.4.1.23668.1491.1539.2.1

ksvlaNginxStatus

État du service nginx.

  • Running
  • Stopped

.1.3.6.1.4.1.23668.1491.1539.2.2

ksvlaWatchdogStatus

État du service watchdog (wdserver).

  • Running
  • Stopped

.1.3.6.1.4.1.23668.1491.1539.2.3

ksvlaMemoryConsumption

Utilisation de la mémoire vive par le service scanserver (en pourcentage).

 

.1.3.6.1.4.1.23668.1491.1539.3.0

ksvlaSwapConsumption

Utilisation du fichier d'échange par le service scanserver (en pourcentage).

 

.1.3.6.1.4.1.23668.1491.1539.3.1

Haut de page

[Topic 76568]

Sources d'informations sur l'application

Page de Kaspersky Security sur le site de Kaspersky

La page de Kaspersky Security fournit des informations générales sur l'application, ses possibilités et ses particularités.

Page de Kaspersky Security dans la base de connaissances

La Base de connaissances est une section du site du Support Technique.

La page de Kaspersky Security dans la Base de connaissances permet de trouver les articles qui proposent des informations utiles, des recommandations et une foire aux questions sur l'achat, l'installation et l'utilisation de l'application.

Les articles publiés dans la base de connaissances peuvent répondre à des questions qui portent non seulement sur Kaspersky Security, mais sur d'autres applications de Kaspersky également. Les articles de la base de connaissances peuvent contenir des nouvelles du Support Technique.

Forum sur les applications de Kaspersky

Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky et aux autres utilisateurs de nos applications sur notre Forum.

Sur le Forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer de nouveaux sujets de discussion.

Haut de page

[Topic 90]

Glossaire

Activation de la solution

Procédure d'activation de la licence permettant l'utilisation de l'ensemble des fonctions de la version de l'application tout au long de la durée de validité de la licence.

Analyse heuristique

Technologie de détection des menaces qui ne peuvent être identifiées à l'aide de la version actuelle des bases des applications de Kaspersky. Elle permet de trouver les fichiers qui peuvent contenir un virus inconnu ou une nouvelle modification d'un virus connu.

Analyse sur la base de signatures

Technologie d'identification des menaces qui utilise les bases de l'application Kaspersky contenant les descriptions des menaces connues et les méthodes de leur élimination. La protection selon cette méthode offre le niveau minimum de sécurité. Conformément aux recommandations des experts de Kaspersky, cette méthode d'analyse est toujours activée.

Assistant d'administration des SVM

L'Assistant qui déploie, supprime et reconfigure une SVM avec le module Serveur de protection.

Base des adresses Internet de phishing

Liste des adresses Internet de ressources Internet identifiées par les experts de Kaspersky comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky.

Base des adresses Internet malveillantes

Liste des d'adresses des ressources Internet dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky.

Bases de l'application

Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases. Les bases de l'application sont créées par les experts de Kaspersky et mises à jour toutes les heures.

Certificat de licence

Document qui vous est transmis avec le fichier clé ou le code d'activation de Kaspersky. Le document contient les informations sur la licence fournie.

Clé active

Clé utilisée lors du fonctionnement de l'application.

Clé avec limitation en fonction du nombre de cœurs du processeur

Une clé de licence correspondant au schéma de licence en fonction du nombre de cœurs utilisés dans les processeurs physiques sur les hyperviseurs qui exécutent les machines virtuelles protégées.

Clé avec limitation en fonction du nombre de processeurs

Une clé de licence correspondant au schéma de licence pour le nombre de processeurs utilisés sur les hyperviseurs exécutant des machines virtuelles protégées.

Clé de licence (clé)

Séquence unique de chiffres et de lettres. La clé de licence permet l'utilisation de l'application conformément aux conditions du Contrat de Licence Utilisateur Final (au type de licence, à la durée de validité de la licence, aux restrictions imposées par celle-ci). L'application fonctionne uniquement lorsqu'elle dispose d'une clé de licence.

Clé de réserve

Clé confirmant le droit d'utilisation de l'application mais qui ne s'utilise pas lors du fonctionnement.

Clé pour poste de travail

Une clé de licence qui correspond au schéma de licence par le nombre de machines virtuelles avec des systèmes d'exploitation pour les postes de travail.

Clé pour serveur

Une clé de licence correspondant au schéma de licence par le nombre de machines virtuelles avec des systèmes d'exploitation pour serveurs.

Code d'activation

Code vous offrant un accès à Kaspersky suite à l'activation d'une licence d'évaluation ou à l'acquisition de la licence commerciale pour l'utilisation de Kaspersky Security. Ce code est nécessaire pour l'activation de l'application.

Le code d'activation est une suite de vingt caractères alphanumériques (alphabet latin) au format XXXXX-XXXXX-XXXXX-XXXXX.

Contrat de licence utilisateur final

Accord juridique conclu entre vous et AO Kaspersky Lab qui prévoit les conditions selon lesquelles vous pouvez utiliser l'application que vous avez achetée.

Copie de sauvegarde du fichier

Copie de fichier de la machine virtuelle et créée lors de la désinfection ou suppression de ce fichier. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger.

Domaine OpenStack

Un domaine OpenStack est un ensemble de comptes, de groupes d'objets d'infrastructure et de projets OpenStack dans des infrastructures virtuelles basées sur OpenStack (y compris l'infrastructure administrée par VK Cloud et TIONIX Cloud Platforms). Chaque compte appartient à un domaine OpenStack spécifique.

Enregistreur de frappes

Application conçue pour enregistrer de façon masquée les touches sur lesquelles l'utilisateur appuie pendant l'utilisation de l'ordinateur. Les enregistreurs de frappe sont parfois désignés sous le terme keylogger.

Fichier clé

Fichier de type xxxxxxxx.key vous offrant un accès à Kaspersky suite à l'activation d'une licence d'évaluation ou à l'acquisition de la licence commerciale pour l'utilisation de Kaspersky Security. Le fichier clé est nécessaire pour l'activation de l'application.

Fichier composé

Un fichier composé comprend plusieurs fichiers séparés qui se trouvent dans un fichier physique et auxquels il est possible d'accéder individuellement. Les exemples des fichiers composés sont les archives, les paquets d'installation, les objets OLE joints et les fichiers aux formats de messagerie. Une pratique répandue de dissimulation des virus est de les intégrer aux fichiers composés. Pour détecter les virus dissimulés ainsi, il est nécessaire de décompresser le fichier composé.

Fichier infectable

Fichier qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers.

Kaspersky CompanyAccount

Portail prévu pour l'envoi de demandes électroniques à Kaspersky et le suivi de leur traitement par les experts du Support Technique.

Kaspersky Security Network (KSN)

Infrastructure des services de cloud qui offre l'accès à la base opérationnelle de connaissance de Kaspersky sur la réputation des fichiers, des ressources Internet et du logiciel. L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky face aux menaces, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

Licence

Droit d'utilisation de l'application, limité dans le temps et octroyé sur la base du Contrat de Licence Utilisateur Final.

Light Agent

Module de Kaspersky Security for Virtualization Light Agent. S'installe sur chaque machine virtuelle qu'il faut protéger.

Machine virtuelle protégée

Machine virtuelle sur laquelle le module Light Agent est installé.

Objet OLE

Objet rattaché à un autre fichier ou intégré à un autre fichier à l'aide de la technologie Object Linking and Embedding (OLE). Par exemple, l'objet OLE peut être un tableau Microsoft, Office Excel inclus dans un document Microsoft Office Word.

Objets de démarrage

Ensemble d'applications indispensables au lancement et au fonctionnement du système d'exploitation et des applications installés sur votre machine virtuelle. Le système d'exploitation lance ces objets à chaque démarrage. Il existe des virus capables d'infecter ces objets, ce qui peut entraîner, par exemple, le blocage du lancement du système d'exploitation.

Phishing

Type d'escroquerie sur Internet dont le but est d'obtenir un accès non autorisé aux données confidentielles des utilisateurs.

Projet OpenStack

Un projet OpenStack est un moyen d'allouer des ressources dans des infrastructures virtuelles basées sur OpenStack (y compris dans une infrastructure administrée par VK Cloud et TIONIX Cloud Platform). Toutes les ressources de l'infrastructure sont partagées entre les projets OpenStack. Chaque projet OpenStack appartient à un domaine OpenStack spécifique.

Sauvegarde

Stockage spécifique pour les fichiers qui ont été supprimés ou modifiés durant la désinfection.

Serveur d'administration

Module de l'application Kaspersky Security Center qui remplit la fonction de sauvegarde centralisée des informations relatives aux applications Kaspersky installées sur le réseau de l'organisation et qui gère ces informations.

Serveur d'intégration

Module de Kaspersky Security for Virtualization Light Agent. Assure l'interaction entre les modules de Kaspersky Security et l'infrastructure virtuelle.

Source de mises à jour

Ressource qui contient les mises à jour des bases de données et des modules des applications de Kaspersky. La source de mises à jour pour Kaspersky Security est un stockage du Serveur d'administration du Kaspersky Security Center.

SVM

Secure virtual machine est une machine virtuelle spéciale sur laquelle est installé le service scanserver (Serveur de protection, module de Kaspersky Security for Virtualization Light Agent).

Haut de page

[Topic 37531]

Information sur le code tiers

L'information sur le code tiers est reprise dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application.

Haut de page

[Topic 67466]

Avis de marques déposées

Les autres noms et marques déposés appartiennent à leurs propriétaires respectifs.

Apache est soit une marque déposée, soit une marque commerciale d'Apache Software Foundation.

Arm est une marque déposée d'Arm Limited (ou de ses filiales) aux États-Unis et/ou dans d'autres pays.

Ubuntu, LTS sont des marques déposées de Canonical Ltd.

Citrix, Citrix Provisioning, Citrix Provisioning Services, Citrix Virtual Apps and Desktop, XenDesktop et XenServer sont des marques déposées ou des marques commerciales de Cloud Software Group, Inc. et/ou filiales aux États-Unis et/ou dans d’autres pays.

Docker et le logo Docker sont des marques commerciales ou des marques déposées de Docker, Inc. aux USA et/ou dans d'autres pays. Docker, Inc. et d'autres parties peuvent également avoir des privilèges sur les marques déposées décrites par d'autres termes utilisés ici.

HUAWEI, FusionCompute et FusionSphere sont des marques commerciales de Huawei Technologies Co., Ltd.

Core est une marque déposée d'Intel Corporation enregistrée aux États-Unis d'Amérique et dans d'autres pays.

Linux est une marque de Linus Torvalds déposée aux États-Unis et dans d'autres pays.

Microsoft, Active Directory, Excel, Hyper-V, Windows et Windows Server sont des marques commerciales du groupe de sociétés Microsoft.

OpenStack est une marque déposée de la OpenStack Foundation aux États-Unis et dans d'autres pays.

Red Hat Enterprise Linux et CentOS sont des marques commerciales ou des marques déposées de Red Hat, Inc. ou de ses filiales aux États-Unis et dans d'autres pays.

Debian est une marque déposée de Software in the Public Interest, Inc.

OpenAPI est une marque de commerce de The Linux Foundation.

VMware, VMware ESXi, VMware Horizon, VMware NSX, VMware NSX Manager, VMware Tools, VMware vCenter Server, VMware vSphere, VMware vSphere PowerCLI et VMware vSphere Web Client sont des marques de commerce de VMware, Inc. ou des marques de VMware, Inc déposées aux États-Unis ou dans d'autres juridictions.

Haut de page