Kaspersky Endpoint Security 11 for Linux

Paramètres des tâches

26 décembre 2023

ID 246375

Pour gérer l'application Kaspersky Endpoint Security, Kaspersky Security Center propose les types de tâches suivants :

  • Recherche d'application malveillante. Lors de l'exécution de la tâche, l'application vérifie les zones du périphérique indiquées dans les paramètres de la tâche pour détecter les virus et les autres objets malveillants.
  • Ajout d'une clé. Lors de l'exécution de la tâche, l'application ajoute la clé, y compris la clé de réserve, pour activer l'application.
  • Analyse de l'inventaire. Lors de l'exécution de la tâche, l'application obtient des informations sur tous les fichiers exécutables d'applications conservés sur les périphériques.
  • Mise à jour. Lors de l'exécution de la tâche, l'application met à jour les bases de données en fonction des paramètres de mise à jour configurés.
  • Annulation de la mise à jour. Lors de l'exécution de la tâche, l'application annule la dernière mise à jour des bases de données.
  • Analyse des zones critiques. Lors de l'exécution de la tâche, l'application analyse les secteurs d'amorçage, les objets de démarrage automatique, la mémoire des processus et la mémoire du noyau.
  • Analyser les conteneurs. Lors de l'exécution de cette tâche, l'application analyse les conteneurs et les images à la recherche de virus et d'autres applications malveillantes.
  • Vérification de l'intégrité du système. Lors de l'exécution de la tâche, l'application confirme chaque modification d'objet via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.

La sélection de paramètres et les valeurs par défaut des paramètres de tâche peuvent différer selon le type de licence. En outre, le réglage de certains paramètres n'est pas pris en charge dans le conteneur KESL.

Dans cette section

Ajout d'une clé

Analyse de l'inventaire

Mise à jour

Annulation de la mise à jour

Recherche d'application malveillante.

Analyse des zones critiques

Analyser les conteneurs

Vérification de l'intégrité du système

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.