A propos des niveaux de sécurité prédéfinis
Les paramètres de sécurité Utiliser la technologie iChecker, Utiliser la technologie iSwift, Utiliser l'analyse heuristique et Vérifier la signature Microsoft des fichiers ne font pas partie des paramètres des niveaux de sécurité prédéfinis. Si vous modifiez la valeur des paramètres Utiliser la technologie iChecker, Utiliser la technologie iSwift, Utiliser l'analyse heuristique ou Vérifier la signature Microsoft des fichiers, le niveau de sécurité prédéfini que vous avez sélectionné ne change pas.
Pour un nœud sélectionné dans l'arborescence des ressources de fichiers de l'appareil, vous pouvez appliquer un des trois niveaux de sécurité prédéfinis suivants : Performance maximale, Recommandé et Protection maximale. Chacun de ces niveaux de sécurité possède sa propre sélection de paramètres de sécurité prédéfinie (cf. tableau ci-dessous).
Performance maximale
Le niveau de sécurité Performance maximale est recommandé si votre réseau a adopté des mesures de sécurité pour le périphérique protégé additionnelles comme des pare-feu ou des stratégies de sécurité existantes, en plus de l'installation de Kaspersky Embedded Systems Security sur les périphériques protégés et les postes de travail.
Recommandé
Le niveau de sécurité Recommandé offre le meilleur équilibre entre la protection et l'impact sur les performances des appareils protégés. Les experts de Kaspersky recommandent ce niveau pour protéger les périphériques sur la majorité des réseaux d'entreprise. Le niveau de sécurité Recommandé est sélectionné par défaut.
Protection maximale
Le niveau de sécurité Protection maximale est recommandé si le réseau de votre organisation requiert un niveau de sécurité élevé pour les périphériques.
Niveaux de sécurité prédéfinis et valeurs des paramètres correspondants
Options | Niveau de sécurité | |||
---|---|---|---|---|
Performance maximale | Recommandé | Protection maximale | ||
Analyser les objets | En fonction du format | Tous les objets | Tous les objets | |
Analyser uniquement les nouveaux fichiers et les fichiers modifiés | Activée | Désactivée | Désactivée | |
Actions à exécuter sur les objets infectés et autres | Désinfecter. Supprimer si la désinfection est impossible | Exécuter l'action recommandée (Désinfecter. Supprimer si la désinfection est impossible | Désinfecter. Supprimer si la désinfection est impossible | |
Actions à exécuter sur les objets probablement infectés | Quarantaine | Exécuter l'action recommandée (quarantaine) | Quarantaine | |
Exclure les fichiers | non | non | non | |
Ne pas détecter | non | non | non | |
Arrêter si l'analyse dure plus de (s.) | 60 s | non | non | |
Ne pas analyser les objets composés de plus de (Mo) | 8 Mo | non | non | |
Analyser les flux NTFS alternatifs | Oui | Oui | Oui | |
Analyser les secteurs d'amorçage et la partition MBR | Oui | Oui | Oui | |
Analyse des objets composés |
|
|
|