Kaspersky Endpoint Security 12 for Linux

Description de commandes de l'application

15 avril 2024

ID 245716

Affichage de l'aide sur les commandes de l'application

--help : affiche l'aide sur les commandes de l'application.

Affichage des événements de l'application

-W : active l'affichage des événements de l'application.

Commandes de statistiques

-S : préfixe qui indique que la commande appartient au groupe des commandes statistiques.

[-S] --app-info : affiche les informations relatives à l'application.

[-S] --omsinfo --file <nom du fichier et chemin d'accès à celui-ci> : crée un fichier au format JSON en vue d'une intégration à Microsoft Operations Management Suite.

Commandes de gestion des paramètres et des tâches de l'application

-T : préfixe qui indique que la commande appartient au groupe de commandes de gestion des paramètres ou des tâches de l'application.

[-T] --get-app-settings --file <nom du fichier et chemin d'accès à celui-ci> : affiche les paramètres généraux de l'application.

[-T] --set-app-settings --file <nom du fichier et chemin d'accès à celui-ci> : établit les paramètres généraux de l'application.

[-T] --set-app-settings <paramètre>=<valeur du paramètre> – définit la valeur du paramètre général spécifié de l'application.

[-T] --export-settings --file <chemin complet au fichier de configuration> : exporte les paramètres de l'application dans un fichier de configuration.

[-T] --import-settings --file <chemin complet au fichier de configuration> : importe les paramètres de l'application depuis le fichier de configuration.

[-T] --update-application : met à jour l'application.

[-T] --get-task-list : affiche la liste des tâches existantes de l'application.

[-T] --get-task-state <ID de la tâche>|<nom de la tâche> : affiche l'état de la tâche indiquée.

[-T] --create-task <nom de la tâche> --type <type de tâche> --file <nom du fichier et chemin d'accès à celui-ci> : crée une tâche du type indiqué, importe dans la tâche les paramètres du fichier de configuration indiqué.

[-T] --delete-task <ID de la tâche>|<nom de la tâche> : supprime la tâche.

[-T] --start-task <ID de la tâche>|<nom de la tâche> [-W] [--progress] : lance une tâche.

[-T] --stop-task <ID de la tâche>|<nom de la tâche> : suspend la tâche.

[-T] --suspend-task <ID de la tâche>|<nom de la tâche> : suspend la tâche. La tâche de mise à jour ne peut pas être suspendue.

[-T] --resume-task <ID de la tâche>|<nom de la tâche> : reprend la tâche. La tâche de mise à jour ne peut pas être reprise.

[-T] --scan-file <chemin d'accès au fichier ou au répertoire> [--action <action>] – crée et exécute une tâche temporaire Analyse personnalisée (Scan_File), à ​​laquelle un nouvel identifiant est attribué. Les sections [ScanScope.item_#] et [ExcludedFromScanScope.item_#] dans les paramètres de cette tâche ne sont pas héritées de la tâche d'origine avec l'ID=3. Si le paramètre --action <action> n'est pas spécifié, l'action Recommended est exécutée. Une fois l'analyse terminée, la tâche temporaire est supprimée automatiquement.

[-T] --scan-container <conteneur|image[:tag]> : crée une tâche d'analyse personnalisée des conteneurs temporaire (Custom_Container_Scan). Une fois l'analyse terminée, la tâche temporaire est supprimée automatiquement.

[-T] --get-settings <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier> : affiche les paramètres de la tâche.

[-T] --set-settings <ID de la tâche>|<nom de la tâche> [<paramètres>] [--file <nom et répertoire du fichier>] [--add-path <chemin>] [--del-path <chemin>] [--add-exclusion <exclusion>] [--del-exclusion <exclusion>] : définit les paramètres de la tâche.

[-T] --set-settings [<ID de la tâche>|<nom de la tâche>] --set-to-default : rétablit les valeurs par défaut pour les paramètres de la tâche.

[-T] --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom du fichier et chemin d'accès à celui-ci> : affiche les paramètres de la planification de la tâche ou les importe dans la tâche depuis le fichier de configuration.

[-T] --get-schedule <ID de la tâche>|<nom de la tâche> --file <nom du fichier et chemin d'accès à celui-ci> : affiche les paramètres de planification de la tâche ou les enregistre dans un fichier de configuration.

Commandes d'administration des paramètres d'analyse des conteneurs

-C : préfixe qui indique que la commande appartient au groupe de commandes de gestion des paramètres d'analyse des conteneurs.

[-C] --get-container-settings --file <nom du fichier et chemin d'accès à celui-ci> : affiche les paramètres généraux d'analyse des conteneurs.

[-C] --set-container-settings --file <nom du fichier et chemin d'accès à celui-ci> : établit les paramètres généraux de l'analyse des conteneurs.

Commandes de gestion des paramètres d'analyse des connexions chiffrées

-N : préfixe qui indique que la commande appartient au groupe des commandes de gestion des paramètres d'analyse des connexions chiffrées.

-N --query user : affiche la liste des exclusions à partir de l'analyse des connexions chiffrées ajoutées par l'utilisateur.

-N --query auto : affiche la liste des exclusions à partir de l'analyse des connexions chiffrées ajoutées par l'application.

-N --query kl : affiche la liste des exclusions à partir de l'analyse des connexions chiffrées reçues des bases de données de Kaspersky.

-N --clear-web-auto-excluded : efface la liste des domaines que l'application a automatiquement exclus de l'analyse des connexions chiffrées.

[-N] {--get-net-settings} [--file <nom du fichier et chemin d'accès à celui-ci>] : affiche les paramètres d'analyse des connexions chiffrées dans un fichier au format INI.

[-N] {--set-net-settings} [--file <nom du fichier et chemin d'accès à celui-ci>] : affiche les paramètres d'analyse des connexions chiffrées.

[-N] --add-certificate <chemin d'accès au fichier de certificat> : ajoute le certificat à la liste des certificats de confiance.

[-N] --remove-certificate <objet du certificat> : supprime un certificat de la liste des certificats de confiance.

[-N] --list-certificates : affiche une liste de certificats de confiance.

Commandes de gestion des utilisateurs et des rôles

-U : préfixe qui indique que la commande appartient au groupe de commandes pour l'administration des utilisateurs et des rôles.

[-U] --get-user-list : affiche la liste des utilisateurs et des rôles.

[-U] --grant-role <rôle> <utilisateur> : attribue un rôle à un utilisateur déterminé.

[-U] --revoke-role <rôle> <utilisateur> : révoque le rôle de l'utilisateur déterminé.

Commandes de licences

-L : préfixe qui indique que la commande appartient au groupe des commandes de gestion des clés de licence.

[-L] --add-active-key <code d'activation>|<fichier clé> : ajoute une clé active.

[-L] --add-reserve-key <code d'activation>|<fichier clé> : ajoute une clé de réserve.

[-L] --remove-active-key : supprime la clé active.

[-L] --remove-reserve-key : supprime la clé de réserve.

[-L] --query : affiche des informations sur la clé de licence.

[-L] --load-mdr-blob <chemin d'accès au fichier de configuration BLOB> : charge le fichier de configuration BLOB.

[-L] --remove-mdr-blob : supprime le fichier de configuration BLOB.

Les commandes d'ajout et de suppression de clés de licence ne peuvent être exécutées que si l'application est utilisée hors ligne. En mode Light Agent pour la protection des environnements virtuels, ces commandes échouent.

Commandes liées à la tâche Gestion du pare-feu

-F : préfixe qui indique que la commande appartient au groupe de commandes de gestion de la tâche Gestion du pare-feu.

[-F] --add-rule [--name <ligne>] [--action <action>] [--protocol <protocole>] [--direction <répertoire>] [--remote <à distance>] [--local <local>] [--at <index>] : ajoute une nouvelle règle.

[-F] --del-rule [--name <ligne>] [--index <index>] : supprime la règle.

[-F] --move-rule [--name <ligne>] [--index <index>] [--at <index>] : modifie la priorité d'exécution de la règle.

[-F] --add-zone [--zone <zone>] [--address <adresse>] : ajoute une adresse IP à la zone.

[-F] --del-zone [--zone <zone>] [--address <adresse>] [--index <index>] : supprime une adresse IP de la zone.

-F --query : affiche les informations relatives à la tâche.

Commandes de contrôle pour les appareils bloqués

-H – préfixe indiquant que la commande appartient au groupe de commandes d'administration des appareils bloqués par la Protection contre le chiffrement et la Protection contre les menaces réseaux.

[-H] --get-blocked-hosts : affiche la liste des appareils bloqués.

[-H] --allow-hosts : débloque les appareils bloqués.

Commandes de gestion de la tâche Contrôle des périphériques

-D : préfixe qui indique que la commande appartient au groupe des commandes du Contrôle des périphériques.

[-]--get-device-list : affiche la liste des périphériques connectés au périphérique client.

Commandes de gestion de la tâche Contrôle des périphériques

-A : préfixe facultatif qui indique que la commande appartient au groupe des commandes du Contrôle des applications.

[-A] --get-app-list : affiche la liste des applications détectées sur le périphérique client pendant l'exécution de la tâche d'analyse de l'inventaire.

[-A] --get-categories : affiche la liste des catégories créées du Contrôle des applications.

Commandes de gestion du stockage

-B : préfixe qui indique que la commande appartient au groupe des commandes d'administration du Stockage.

[-B] --mass-remove --query : purge le Stockage, entièrement ou partiellement.

-B --query <filtre> -n <quantité> [--json] – affiche des informations sur les objets du Stockage qui correspondent aux conditions du filtre au format json, où :

<nombre> : nombre de derniers objets de la sélection (c'est-à-dire le nombre d'enregistrements à partir de la fin de la sélection) à afficher ;

<filtre> : conditions du filtre pour limiter les résultats de la requête ;

[-B] --restore <ID objet> --file <nom du fichier et chemin d'accès à celui-ci> : restaure l'objet à partir du Stockage.

Instructions d'administration du journal des événements

-E : préfixe qui indique que la commande appartient au groupe de commandes de gestion du journal des événements.

-E --query <filtre> --db <fichier des bases de données> -n <nombre> --file <nom du fichier et chemin d'accès à celui-ci> [--json] : affiche les informations sur les événements correspondant aux conditions du filtre à partir de la base de données du journal des événements vers le fichier spécifié au format json, où :

<nombre> : nombre de derniers événements de la sélection (c'est-à-dire le nombre d'enregistrements à partir de la fin de la sélection) à afficher ;

<filtre> : conditions du filtre pour limiter les résultats de la requête ;

<nom du fichier et chemin d'accès à celui-ci> : nom du fichier vers lequel vous souhaitez exporter les événements et le chemin d'accès à celui-ci ;

<fichier des bases de données> : nom du fichier des bases de données du journal des événements et chemin d'accès à celui-ci.

Commandes pour gérer les paramètres d'intégration de Kaspersky Endpoint Detection and Response (KATA)

-R : préfixe indiquant que la commande appartient au groupe de commandes de gestion des paramètres de l'intégration à Kaspersky Endpoint Detection and Response (KATA).

[-R] --add-kataedr-server-certificate nom et chemin d'accès au fichier> : ajoute ou remplace le certificat de serveur KATA précédemment ajouté.

[-R] --remove-kataedr-server-certificate : supprime le certificat du serveur KATA.

[-R] --query-kataedr-server-certificate : affiche des informations sur le certificat du serveur KATA.

[-R] --add-kataedr-client-certificate <nom et chemin d'accès au fichier> : ajoute ou remplace le certificat client précédemment ajouté utilisé pour sécuriser la connexion au serveur KATA.

[-R] --remove-kataedr-client-certificate : supprime le certificat client utilisé pour sécuriser la connexion au serveur KATA.

[-R] --query-kataedr-client-certificate : affiche des informations sur le certificat client.

[-R] --isolation-stat – affiche l'état actuel de l'isolation du réseau sur la console : activé ou désactivé.

[-R] --isolation-off – désactive l'isolation réseau de l'appareil (la commande est exécutée de manière synchrone, c'est-à-dire que le contrôle ne reviendra pas tant que la tâche n'est pas terminée). Il est recommandé d'utiliser cette commande si la connexion au serveur KATA est perdue après l'activation de l'isolation du réseau.

Commandes applicatives en mode Light Agent pour la protection des environnements virtuels

Les commandes ne peuvent être exécutées que si Kaspersky Endpoint Security est utilisé en mode Light Agent pour protéger les environnements virtuels.

-V – préfixe indiquant que la commande appartient au groupe de commandes de l'application Kaspersky Endpoint Security utilisée en mode Light Agent pour protéger les environnements virtuels (dans le cadre de la solution Kaspersky Security for Virtualization Light Agent).

[-V] --ksvla-info – affiche des informations sur l'utilisation de l'application en mode Light Agent pour protéger les environnements virtuels :

  • Mode Light Agent pour la protection des environnements virtuels : activé / désactivé.

    Si le mode Light Agent est activé, l'application est utilisée comme Light Agent dans le cadre de la solution Kaspersky Security for Virtualization Light Agent. Si le mode Light Agent est désactivé, l'application est utilisée hors ligne.

  • Mode de protection de l'infrastructure VDI : activé/désactivé.

    Le mode de protection de l'infrastructure VDI vous permet d'optimiser le fonctionnement de Kaspersky Endpoint Security sur les machines virtuelles temporaires. Lorsque le mode de protection VDI est activé, les mises à jour nécessitant un redémarrage de la machine virtuelle protégée ne sont pas installées sur les machines virtuelles temporaires. Lors de la réception de mises à jour nécessitant un redémarrage, le Light Agent installé sur une machine virtuelle temporaire envoie un message à Kaspersky Security Center concernant la nécessité de mettre à jour le modèle des machines virtuelles protégées.

  • Le rôle de la machine virtuelle dans l'infrastructure virtuelle : serveur ou poste de travail.
  • Identifiant (UUID) de la machine virtuelle protégée.

[-V] --viis-info – affiche des informations sur la connexion du Light Agent (application Kaspersky Endpoint Security utilisée comme Light Agent dans le cadre de la solution Kaspersky Security for Virtualization Light Agent) au Serveur d'intégration :

  • Adresse et port du Serveur d'intégration auquel le Light Agent se connecte.
  • Statut de connexion au Serveur d'intégration.
  • Date et heure de la dernière connexion du Light Agent avec le Serveur d'intégration.

[-V] --svm-info – affiche des informations sur la connexion du Light Agent (application Kaspersky Endpoint Security utilisée comme Light Agent dans le cadre de la solution Kaspersky Security for Virtualization Light Agent) à SVM :

  • Adresse de la SVM à laquelle le Light Agent est connecté.
  • Comment Light Agent détecte les SVM : à l'aide du serveur d'intégration ou à l'aide d'une liste d'adresses SVM spécifiée manuellement.
  • Liste d'adresses SVM, si la liste d'adresses SVM est sélectionnée comme mode de détection SVM.
  • Tag pour connecter le Light Agent à la SVM.
  • Algorithme de sélection des SVM : standard ou avancé.
  • Type d'emplacement de la SVM dans l'infrastructure virtuelle pris en compte lors de la sélection de la SVM à laquelle se connecter lors de l'utilisation de l'algorithme de sélection des SVM avancé.
  • Disponibilité d'une protection de connexion entre le Light Agent et le Serveur de Protection.

Pour plus d'informations sur les paramètres de connexion des Light Agents au Serveur d'intégration et à la SVM, consultez l'aide de la solution Kaspersky Security for Virtualization Light Agent.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.