Particularités de la conversion des stratégies et des tâches lors de la mise à jour de l'application

25 mars 2022

ID 83767

Les stratégies sont converties de la manière suivante en fonction de l'infrastructure protégée pour laquelle la stratégie a été configurée :

  • Si une infrastructure protégée avait été choisie et si des profils de protection avaient été attribués dans la stratégie de la version antérieure de l'application, la conversion donne une stratégie pour un cluster KSC. L'infrastructure protégée pour laquelle la stratégie est configurée et l'attribution d'un profil de protection aux objets de l'infrastructure virtuelle sont conservés.
  • Si aucune infrastructure protégée n'avait été choisie dans la stratégie de la version antérieure de l'application, la conversion crée une stratégie pour tous les clusters KSC. Un profil principal de protection est attribué à tous les objets de l'infrastructure virtuelle.

    Il est conseillé de modifier l'infrastructure dont la protection exploite cette stratégie ou de déplacer cette stratégie dans le groupe d'administration Appareils administrés afin d'utiliser cette stratégie pour la protection de toutes les machines virtuelles dans la composition de l'infrastructure protégée de tous les clusters KSC.

Les paramètres non repris dans les stratégies et les tâches de la version antérieure de l'application prennent les valeurs suivantes dans les stratégies et tâches converties :

  • Analyser les modèles des machines virtuelles (pendant l'exécution des tâches d'analyse) : désactivée.
  • Transmettre les informations uniquement aux adresses IP indiquées (lors de l'utilisation de la surveillance SNMP) : désactivée, la liste des adresses IP est vide.
  • Action en cas de détection d'une attaque réseau : option Sélectionner l'action automatiquement.
  • Contrôler l'activité réseau des machines virtuelles : désactivée.
  • Action en cas de détection d'une activité suspecte : option Sélectionner l'action automatiquement.
  • Analyser l'adresse Internet sur la base des adresses Internet de phishing : désactivée.

Le paramètre Respecter la casse dans les chemins réseau est absent des stratégies converties. Dans le cadre de la protection des machines virtuelles tournant sous des systèmes d'exploitation Windows, l'application Kaspersky Security ne respecte pas la casse dans les extensions des fichiers à exclure de la zone de protection.

Le profil de protection créé automatiquement lors de la création de la stratégie est appelé "profil principal de protection" dans les stratégies converties (dans les stratégies de la version antérieure de l'application : "profil de protection racine").

Particularités de la conversion des tâches :

  • Dans les tâches d'analyse personnalisées converties, la zone d'action d'une tâche utilisée est celle indiquée dans les tâches de la version antérieure de l'application.
  • Dans les tâches converties, la programmation de lancement utilisée est celle des tâches de la version antérieure de l'application.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.