Kaspersky Endpoint Security 11 for Windows

Kaspersky Sandbox

14 février 2024

ID 249509

Toutes les données que l'application stocke localement sur l'ordinateur sont supprimées de l'ordinateur lors de la désinstallation de Kaspersky Endpoint Security.

Données d'entretien

Kaspersky Endpoint Security stocke les données suivantes traitées lors de la réponse automatique :

  • Fichiers traités et données saisies par l'utilisateur lors de la configuration de l'agent intégré de Kaspersky Endpoint Security :
    • Fichiers en quarantaine
    • Clé publique du certificat utilisé pour l'intégration avec Kaspersky Sandbox
  • Cache de l'agent intégré de Kaspersky Endpoint Security :
    • Heure à laquelle les résultats de l'analyse ont été écrits dans le cache
    • Hachage MD5 de la tâche d'analyse
    • Identifiant de la tâche d'analyse
    • Résultat de l'analyse de l'objet
  • File d'attente des demandes d'analyse d'objets :
    • Identifiant de l'objet dans la file d'attente
    • Heure à laquelle l'objet a été placé dans la file d'attente
    • État de traitement de l'objet dans la file d'attente
    • Identifiant de la session utilisateur dans le système d'exploitation où la tâche d'analyse d'objet a été créée
    • Identifiant système (SID) de l'utilisateur du système d'exploitation dont le compte a été utilisé pour créer la tâche
    • Hachage MD5 de la tâche d'analyse de l'objet
  • Informations sur les tâches pour lesquelles l'agent intégré de Kaspersky Endpoint Security attend les résultats de l'analyse de Kaspersky Sandbox :
    • Heure à laquelle la tâche d'analyse d'objet a été reçue
    • État de traitement de l'objet
    • Identifiant de la session utilisateur dans le système d'exploitation où la tâche d'analyse d'objet a été créée
    • Identifiant de la tâche d'analyse de l'objet
    • Hachage MD5 de la tâche d'analyse de l'objet
    • Identifiant système (SID) de l'utilisateur du système d'exploitation dont le compte a été utilisé pour créer la tâche
    • Schéma XML de l'IOC créé automatiquement
    • Hachage MD5 ou SHA256 de l'objet analysé
    • Erreurs de traitement
    • Noms des objets pour lesquels la tâche a été créée
    • Résultat de l'analyse de l'objet

Données dans les demandes à Kaspersky Sandbox

Les données suivantes des requêtes de l'agent intégré de Kaspersky Endpoint Security à Kaspersky Sandbox sont stockées localement sur l'ordinateur :

  • Hachage MD5 de la tâche d'analyse
  • Identifiant de la tâche d'analyse
  • Objet analysé et tous les fichiers associés

Données reçues à la suite de l'exécution de la tâche Analyse IOC (tâche autonome)

Kaspersky Endpoint Security soumet automatiquement les données sur les résultats de l'exécution de la tâche Analyse IOC à Kaspersky Security Center.

Les données des résultats d'exécution de la tâche Analyse IOC peuvent contenir les informations suivantes :

  • Adresse IP de la table ARP
  • Adresse physique de la table ARP
  • Type et nom d'enregistrement DNS
  • Adresse IP de l'ordinateur protégé
  • Adresse physique (adresse MAC) de l'ordinateur protégé
  • Identifiant dans l'entrée du journal des événements
  • Nom de la source de données dans le journal
  • Nom du journal
  • Heure de l'événement
  • Hachages MD5 et SHA256 du fichier
  • Nom complet du fichier (y compris le chemin)
  • Taille du fichier
  • Adresse IP et port distants auxquels la connexion a été établie pendant l'analyse
  • Adresse IP de l'adaptateur local
  • Port ouvert sur l'adaptateur local
  • Protocole sous forme de numéro (conformément à la norme IANA)
  • Nom du processus
  • Arguments du processus
  • Chemin d'accès au fichier du processus
  • Identifiant Windows (PID) du processus
  • Identifiant Windows (PID) du processus parent
  • Compte utilisateur qui a lancé le processus
  • Date et heure de démarrage du processus
  • Nom du service
  • Description du service
  • Chemin et nom du service DLL (pour svchost)
  • Chemin et nom du fichier exécutable du service
  • Identifiant Windows (PID) du service
  • Type de service (par exemple, un pilote ou un adaptateur de noyau)
  • État du service
  • Mode de lancement du service
  • Nom du compte utilisateur
  • Nom du volume
  • Lettre du volume
  • Type de volume
  • Valeur du registre Windows
  • Valeur de la section du registre
  • Chemin d'accès à la clé de registre (sans nom de section ni de valeur)
  • Paramètre de registre
  • Système (environnement)
  • Nom et version du système d'exploitation installé sur l'ordinateur
  • Nom du réseau de l'ordinateur protégé
  • Domaine ou groupe auquel appartient l'ordinateur protégé
  • Nom du navigateur
  • Version du navigateur
  • Heure à laquelle la ressource Web a été consultée pour la dernière fois
  • URL de la demande HTTP
  • Nom du compte utilisé pour la demande HTTP
  • Nom de fichier du processus qui a effectué la demande HTTP
  • Chemin d'accès complet au fichier du processus qui a effectué la demande HTTP
  • Identifiant Windows (PID) du processus qui a effectué la demande HTTP
  • Référent HTTP (URL source de la demande HTTP)
  • URI de la ressource demandée via HTTP
  • Informations sur l'agent utilisateur HTTP (l'application qui a effectué la demande HTTP)
  • Temps d'exécution de la demande HTTP
  • Identifiant unique du processus qui a effectué la demande HTTP

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.