Kaspersky Endpoint Security 12 for Linux

Gestion des tâches dans la ligne de commande

2 juillet 2024

ID 264195

Pour gérer l'application Kaspersky Endpoint Security à l'aide de la ligne de commande, les tâches d'application suivantes sont proposées :

  • Protection contre les menaces sur les fichiers. Cette tâche vous permet d'activer ou de désactiver la protection contre les menaces de fichiers en temps réel et définit les paramètres du module Protection contre les menaces de fichiers. La tâche démarre automatiquement au démarrage de l'application.
  • Analyse des logiciels malveillants. Cette tâche vous permet d'analyser les objets du système de fichiers à la recherche de logiciels malveillants à la demande et de définir les paramètres d'analyse. Vous pouvez utiliser cette tâche pour effectuer une analyse complète ou personnalisée des appareils.
  • Analyse des zones critiques. Cette tâche vous permet d'analyser les zones critiques du système d'exploitation à la demande et de définir les paramètres d'analyse.
  • Analyse personnalisée des fichiers. Cette tâche est destinée à configurer et à stocker les paramètres utilisés lors de l'analyse des fichiers et répertoires spécifiés à l'aide de la commande kesl-control --scan-file. Suite à l'exécution de la commande, l'application crée et exécute une tâche d'analyse de fichiers temporaire.
  • Analyse du conteneur. Cette tâche vous permet d'analyser des conteneurs et des images à la demande et définit les paramètres d'analyse.
  • Analyse personnalisée du conteneur. Cette tâche est destinée à configurer et à stocker les paramètres utilisés lors de l'analyse du conteneur et des images spécifiés à l'aide de la commande kesl-control [-T] --scan-container. Suite à l'exécution de la commande, l'application crée et exécute une tâche d'analyse de conteneur temporaire.
  • Analyse des disques amovibles. Cette tâche vous permet de surveiller en temps réel la connexion des disques amovibles à l'appareil et définit les paramètres d'analyse des disques amovibles et de leurs secteurs de démarrage pour détecter la présence de logiciels malveillants.
  • Protection contre les menaces Internet. Cette tâche vous permet d'activer ou de désactiver la protection contre les menaces Internet et définit les paramètres de fonctionnement du module Protection contre les menaces Internet.
  • Protection contre les menaces réseau. Cette tâche vous permet d'activer ou de désactiver la protection contre les menaces réseau et définit les paramètres de fonctionnement du module Protection contre les menaces réseau.
  • Protection contre le chiffrement. Cette tâche vous permet d'activer ou de désactiver la protection des fichiers contre le chiffrement malveillant à distance et définit les paramètres du module Protection contre le chiffrement.
  • Gestion du pare-feu. Cette tâche vous permet d'activer ou de désactiver la gestion du pare-feu et de définir les paramètres de surveillance des connexions réseau sur l'appareil.
  • Contrôle des applications. Cette tâche vous permet d'activer ou de désactiver le Contrôle des applications et définit les paramètres du module Contrôle des applications.
  • Inventaire. Cette tâche vous permet d'obtenir des informations sur tous les fichiers d'application exécutables stockés sur l'appareil.
  • Contrôle des appareils. Cette tâche vous permet d'activer ou de désactiver le contrôle des appareils et définit les paramètres du module Contrôle des appareils. La tâche démarre automatiquement au lancement de l'application Kaspersky Endpoint Security.
  • Contrôle Internet. Cette tâche vous permet d'activer ou de désactiver le Contrôle Internet et définit les paramètres du module Contrôle Internet.
  • Détection comportementale. Cette tâche vous permet de surveiller l'activité des applications malveillantes sur le système d'exploitation. La tâche démarre automatiquement au lancement de l'application Kaspersky Endpoint Security.
  • Contrôle de l'intégrité du système. Cette tâche vous permet de surveiller en temps réel les actions effectuées avec les objets de la zone de surveillance spécifiée dans les paramètres du module Contrôle de l'intégrité du système.
  • Vérification de l'intégrité du système. Cette tâche vous permet de vérifier les modifications apportées aux fichiers et répertoires que vous avez inclus dans la zone de surveillance en comparant l'état actuel de l'objet surveillé avec un état précédemment capturé.
  • Gestion de la sauvegarde. Cette tâche offre la possibilité d'enregistrer des copies de sauvegarde des fichiers dans la sauvegarde située sur l'appareil. La tâche démarre automatiquement au démarrage de l'application et est située en permanence dans la mémoire vive de l'appareil. La tâche ne peut pas être démarrée, arrêtée ou supprimée.
  • Licence. Cette tâche offre la possibilité d'activer une application installée sur l'appareil. La tâche démarre automatiquement au démarrage de l'application et est située en permanence dans la mémoire vive de l'appareil. La tâche n'a pas de paramètres ; les clés de licence sont gérées à l'aide de commandes de gestion spéciales . La tâche ne peut pas être démarrée, arrêtée ou supprimée.
  • Mise à jour. À l'aide de cette tâche, vous pouvez mettre à jour les bases de données et les modules de l'application selon une planification et à la demande et configurer les paramètres de mise à jour.
  • Annulation de la mise à jour des bases. À l'aide de cette tâche, vous pouvez restaurer la dernière mise à jour des bases de données et des modules de l'application.
  • Intégration avec Kaspersky Endpoint Detection and Response (KATA). Cette tâche vous permet d'activer ou de désactiver l'intégration avec Kaspersky Endpoint Detection and Response (KATA) et de définir les paramètres d'intégration.

Chaque tâche de l'application possède un nom de ligne de commande, un identifiant et un type (voir le tableau ci-dessous).

Les identifiants sont uniques pour toutes les tâches, y compris celles à distance. L'application ne réutilise pas les ID de tâche supprimés. L'ID de la nouvelle tâche est le numéro qui suit l'ID de la dernière tâche créée.

Les noms des tâches ne sont pas sensibles à la casse.

Les tâches prédéfinies sont créées lors de l'installation de l'application. Ces tâches ne peuvent pas être supprimées. Chaque tâche prédéfinie a un nom et un identifiant réservés.

Les tâches que vous créez lorsque vous travaillez avec une application sont appelées tâches utilisateur. Vous spécifiez les noms de ces tâches lors de la création d'une tâche. L'application définit et attribue des identifiants de tâche utilisateur à une tâche lors de sa création. Les IDs des tâches personnalisées commencent à 100.

Pendant que l'application est en cours d'exécution, elle crée des tâches d'analyse temporaires. Les noms et les identifiants des tâches temporaires sont spécifiés par l'application. Les tâches temporaires sont automatiquement supprimées une fois terminées.

Tâches de l'application

Tâche

Nom de la tâche dans la ligne de commande

ID de la tâche

Type de tâche.

Protection contre les menaces sur les fichiers

File_Threat_Protection

1

OAS

Analyse des logiciels malveillants.

Scan_My_Computer

2

ODS

Analyse des logiciels malveillants (personnalisée)

défini par l'utilisateur

à partir de 100

ODS

Analyse personnalisée des fichiers

Scan_File

3

ODS

Analyse des zones critiques

Critical_Areas_Scan

4

ODS

Mise à jour

Update

6

Update

Mise à jour (personnalisée)

défini par l'utilisateur

à partir de 100

Update

Annulation de la mise à jour

Rollback

7

Rollback

Annulation de la mise à jour (personnalisée)

défini par l'utilisateur

à partir de 100

Rollback

Licence

License

9

License

Gestion de la sauvegarde

Backup

10

Backup

Contrôle de l'intégrité du système

System_Integrity_Monitoring

11

OAFIM

Contrôle de l'intégrité du système (personnalisée)

défini par l'utilisateur

à partir de 100

ODFIM

Gestion du pare-feu

Firewall_Management

12

Firewall

Protection contre le chiffrement

Anti_Cryptor

13

AntiCryptor

Protection contre les menaces Internet

Web_Threat_Protection

14

WTP

Contrôle des périphériques

Device_Control

15

DeviceControl

Analyse des disques amovibles

Removable_Drives_Scan

16

RDS

Protection contre les menaces réseaux

Network_Threat_Protection

17

NTP

Analyse du conteneur

Container_Scan

18

ContainerScan

Analyse du conteneur (personnalisée)

défini par l'utilisateur

à partir de 100

ContainerScan

Analyse personnalisée du conteneur

Custom_Container_Scan

19

ContainerScan

Détection comportementale

Behavior_Detection

20

BehaviorDetection

Contrôle des applications

Application_Control

21

AppControl

Inventaire

Inventory_Scan

22

InventoryScan

Inventaire (personnalisée)

défini par l'utilisateur

à partir de 100

InventoryScan

Intégration à Kaspersky Endpoint Detection and Response (KATA)

KATAEDR

24

KATAEDR

Contrôle Internet

Web_Control

26

WebControl

Vous pouvez réaliser les opérations suivantes sur les tâches :

  • Démarrer et arrêter toutes les tâches prédéfinies et personnalisées, à l'exclusion des tâches de type Backup et License.
  • Suspendre et reprendre les types de tâches ODS, ODFIM et InventoryScan.
  • Créer et supprimer des tâches personnalisées. Selon le mode d'utilisation de l'application, vous pouvez créer des tâches de types suivants :
    • mode standard : ODS, Update, Rollback, ODFIM, ContainerScan et InventoryScan ;
    • mode Light Agent pour la protection des environnements virtuels : ODS, ODFIM, ContainerScan et InventoryScan.
  • Modifier les paramètres de toutes les tâches utilisateur et de toutes les tâches prédéfinies, à l'exclusion des tâches de type Rollback et License.

    Si l'application est utilisée en mode Light Agent pour protéger des environnements virtuels, les paramètres de la tâche prédéfinie Update ne peuvent pas être modifiés non plus.

  • Configurer le calendrier de lancement des tâches.

Dans cette section

Afficher une liste de tâches dans la ligne de commande

Consultation de l'état de la tâche sur la ligne de commande

Création d'une tâche dans la ligne de commande

Démarrer, arrêter, mettre en pause et reprendre une tâche à partir de la ligne de commande

Suppression de la tâche dans la ligne de commande

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.