Kaspersky Security for Virtualization 6.0 Light Agent

Fonctions de la solution

14 décembre 2023

ID 254027

La solution Kaspersky Security for Virtualization 6.0 Light Agent permet de protéger les machines virtuelles tournant sous des systèmes d'exploitation invités Linux contre divers types de menaces, d'attaques réseau et d'escroquerie.

Pour protéger les machines virtuelles tournant sur des systèmes d'exploitation invités Windows, utilisez l'application Kaspersky Security 5.2 Light Agent.

Les principales fonctions de protection et de contrôle des machines virtuelles sont assurées par les composants fonctionnels et les tâches du Light Agent for Linux :

  • La protection contre les menaces pour les fichiers contribue à la prévention du système de fichiers du périphérique de l'utilisateur. Le module Protection contre les menaces pour les fichiers démarre automatiquement au démarrage du Light Agent et analyse tous les fichiers ouverts, enregistrés et lancés en temps réel. La protection à la demande contre les menaces de fichiers est mise en œuvre à l'aide des tâches d'analyse suivantes :
    • Analyse des logiciels malveillants. Le Light Agent effectue une analyse unique complète ou personnalisée des objets du système de fichiers situés sur les disques locaux de l'appareil, ainsi que des ressources montées et partagées accessibles via les protocoles SMB et NFS.
    • Analyse des zones critiques. Le Light Agent analyse les secteurs de démarrage, les objets de démarrage, la mémoire du processus et la mémoire du noyau.
  • Analyse des lecteurs amovibles. Pendant que le module Light Agent est en cours d'exécution, il surveille la connexion des lecteurs amovibles à l'appareil et analyse le lecteur amovible et ses secteurs de démarrage à la recherche de virus et autres logiciels malveillants. Le Light Agent peut analyser les lecteurs amovibles suivants : lecteurs de CD/DVD, lecteurs Blu-ray, lecteurs flash (y compris les modems USB), disques durs externes et disquettes.
  • Analyse des conteneurs. Pendant que le module Analyse des conteneurs est en cours d'exécution, le Light Agent analyse les conteneurs en cours d'exécution en temps réel à la recherche de virus et autres logiciels malveillants. Ce composant peut s'intégrer au système de gestion de conteneurs Docker, à l'environnement CRI-O ainsi qu'aux utilitaires Podman et runc. À l’aide de la tâche Analyse des conteneurs, vous pouvez analyser des conteneurs et des images à la demande.
  • Protection contre les menaces Internet. Light Agent analyse le trafic entrant, empêche le téléchargement de fichiers malveillants depuis Internet et bloque également l'accès aux sites Internet de phishing, de publicités et autre contenu dangereux.
  • Prévention des intrusions. Light Agent analyse le trafic réseau entrant à la recherche d'actions caractéristiques des attaques réseau. Prévention des instrusions démarre par défaut au lancement de l'application.
  • Gestion du pare-feu. Le Light Agent surveille les paramètres du pare-feu du système d'exploitation et filtre toute activité réseau selon les règles de paquets réseau que vous avez configurées.
  • Protection contre le chiffrement. Le Light Agent vérifie les requêtes des appareils réseau distants vers les fichiers situés dans des répertoires locaux avec accès au réseau via les protocoles SMB/NFS et vous permet de protéger les fichiers contre le chiffement malveillant à distance.
  • Contrôle des périphériques. Le Light Agent contrôle l'accès des utilisateurs aux périphériques installés sur le périphérique client ou qui y sont connectés (par exemple, disques durs, caméras ou modules Wi-Fi). Cela permet de protéger le périphérique client contre les infections lors de la connexion de périphériques externes et d'éviter toute perte ou fuite de données. L'accès des utilisateurs aux périphériques est contrôlé par des règles d'accès que vous avez configurée.
  • Contrôle des applications. Le Light Agent gère le lancement des applications sur les périphériques des utilisateurs. Cette restriction de l'accès aux applications permet de réduire le risque d'infection du périphérique. Les règles de contrôle des applications que vous avez configurées régissent le lancement des applications.
  • Analyse du comportement. Le Light Agent surveille l'activité malveillantes des applications dans le système d'exploitation. En cas de détection d'une activité malveillante, le Light Agent peut mettre fin au processus de l'application à l'origine de cette activité.
  • Le Contrôle de l'intégrité du système vous permet de suivre les modifications apportées aux fichiers et répertoires du système d'exploitation. Pendant l'exécution du module Contrôle de l'intégrité du système, le Light Agent surveille en temps réel les actions effectuées avec les objets de la zone de surveillance spécifiée dans les paramètres du module. À l’aide de la tâche Contrôle de l'intégrité du système, vous pouvez effectuer une vérification de l’intégrité du système à la demande. Le contrôle est effectué en comparant l'état actuel des objets inclus dans la zone de surveillance avec l'état initial de ces objets, préalablement enregistré sous la forme d'un instantané de l'état du système.
  • Inventaire. La tâche permet de recevoir des informations sur tous les fichiers exécutables des applications stockées sur les appareils clients. Ces informations peuvent être utiles, par exemple, pour créer des règles de contrôle des applications.

Avant la désinfection ou la suppression, le Light Agent peut enregistrer des copies de sauvegarde des fichiers dans une sauvegarde située sur une machine virtuelle protégée. Vous pouvez restaurer des fichiers à partir des copies de sauvegarde si nécessaire.

Le Light Agent for Linux prend en charge l'intégration avec d'autres solutions Kaspersky :

  • L'intégration avec la solution Kaspersky Managed Detection and Response vous permet de rechercher, détecter et éliminer en continu les menaces visant votre organisation. Pour obtenir de plus amples informations, consultez l'aide de Kaspersky Endpoint Security for Linux.
  • L'intégration avec Kaspersky Endpoint Detection and Response (KATA) (ci-après également EDR (KATA)) assure la protection de l'infrastructure informatique de l'organisation et la détection rapide des menaces telles que les attaques zero-day, les attaques ciblées et les attaques ciblées complexes advanced persistent threats (ci-après également « APT »). Pour obtenir de plus amples informations, consultez l'aide de Kaspersky Endpoint Security for Linux.

L'application Kaspersky Endpoint Security for Linux fait office de Light Agent for Linux dans le cadre de la solution Kaspersky Security. Pour obtenir de plus amples informations sur les fonctionnalités du Light Agent for Linux, consultez l'aide de Kaspersky Endpoint Security for Linux.

Il est prévu de proposer des fonctions supplémentaires dans la solution Kaspersky Security afin de maintenir les composants de la solution à jour et d'étendre ses possibilités d'utilisation :

  • Activation. L'utilisation de la solution sous licence commerciale garantit l'intégralité des fonctionnalités des composants de la solution et l'accès à la mise à jour des bases de données et modules logiciels de la solution.
  • Mise à jour des bases de données et modules logiciels. La mise à jour des bases de données et modules logiciels de la solution garantit l'actualité de la protection des machines virtuelles contre les virus et autres applications constituant une menace.
  • Utilisation de Kaspersky Security Network dans le fonctionnement des composants de la solution. L'utilisation de la base de connaissances dans le Cloud de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels permet d'augmenter l'efficacité de la protection des machines virtuelles et des données des utilisateurs, d'assurer une réaction plus rapides face aux diverses menaces et de réduire le nombre de faux positifs.
  • Rapports et notifications. Divers événements se produisent lors de l'utilisation des composants de la solution. Vous pouvez recevoir des notifications sur les événements et générer des rapports basés sur les événements.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.