Kaspersky Endpoint Security 12 for Linux

Paramètres des tâches

15 avril 2024

ID 246375

Pour gérer l'application Kaspersky Endpoint Security, Kaspersky Security Center propose les types de tâches suivants :

  • Analyse des logiciels malveillants. Lors de l'exécution de la tâche, l'application vérifie les zones du périphérique indiquées dans les paramètres de la tâche pour détecter les virus et les autres objets malveillants.
  • Ajout d'une clé. Lors de l'exécution de la tâche, l'application ajoute la clé, y compris la clé de réserve, pour activer l'application.
  • Analyse de l'inventaire. Lors de l'exécution de la tâche, l'application obtient des informations sur tous les fichiers exécutables d'applications conservés sur les périphériques.
  • Mise à jour. Lors de l'exécution de la tâche, l'application met à jour les bases de données en fonction des paramètres de mise à jour configurés.
  • Annulation de la mise à jour. Lors de l'exécution de la tâche, l'application annule la dernière mise à jour des bases de données.
  • Analyse des zones critiques. Lors de l'exécution de la tâche, l'application analyse les secteurs d'amorçage, les objets de démarrage automatique, la mémoire des processus et la mémoire du noyau.
  • Analyse du conteneur. Lors de l'exécution de cette tâche, l'application analyse les conteneurs et les images à la recherche de virus et d'autres applications malveillantes.
  • Vérification de l'intégrité du système. Lors de l'exécution de la tâche, l'application confirme chaque modification d'objet via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.

L'ensemble des paramètres et les valeurs par défaut des paramètres de tâche dépendent du type de licence. Les tâches de mise à jour de la base de données Ajout de clé, Mise à jour et Annulation de la mise à jour des bases ne sont pas applicables si l'application est utilisée en mode Light Agent pour protéger les environnements virtuels. De plus, certaines fonctionnalités de l'application ne sont pas prises en charge dans le conteneur KESL.

Dans cette section

Ajout d'une clé

Analyse de l'inventaire

Mise à jour

Annulation de la mise à jour

Analyse des logiciels malveillants.

Analyse des zones critiques

Analyser les conteneurs

Vérification de l'intégrité du système

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.