Kaspersky Security for Virtualization 6.0 Light Agent

Fonctions de la solution

3 juillet 2024

ID 254027

La solution Kaspersky Security for Virtualization 6.1 Light Agent permet de protéger les machines virtuelles tournant sous des systèmes d'exploitation invités Linux contre divers types de menaces, d'attaques réseau et d'escroquerie.

Pour protéger les machines virtuelles tournant sur des systèmes d'exploitation invités Windows, utilisez l'application Kaspersky Security 5.2 Light Agent.

Les principales fonctions de protection et de contrôle des machines virtuelles sont assurées par les composants fonctionnels et les tâches du Light Agent for Linux :

  • La protection contre les menaces pour les fichiers contribue à la prévention du système de fichiers du périphérique de l'utilisateur. Le module Protection contre les menaces pour les fichiers démarre automatiquement au démarrage du Light Agent et analyse tous les fichiers ouverts, enregistrés et lancés en temps réel.

    Vous pouvez également analyser les appareils protégés à la demande à l'aide des tâches d'analyse suivantes :

    • Analyse des logiciels malveillants. Le Light Agent vérifie la présence d'objets du système de fichiers malveillants situés sur les disques locaux de l'appareil, ainsi que des ressources montées et partagées accessibles via les protocoles SMB et NFS. Vous pouvez utiliser cette tâche pour effectuer une analyse complète ou sélective de l'appareil.
    • Analyse des zones critiques. Le Light Agent analyse les secteurs de démarrage, les objets de démarrage, la mémoire du processus et la mémoire du noyau.
  • Analyse des lecteurs amovibles. Le module Analyse des disques amovibles vous permet de surveiller en temps réel la connexion des disques amovibles à l'appareil et d'analyser le disque amovible et ses secteurs de démarrage pour détecter la présence de logiciels malveillants. Le Light Agent peut analyser les lecteurs amovibles suivants : lecteurs de CD/DVD, lecteurs Blu-ray, lecteurs flash (y compris les modems USB), disques durs externes et disquettes.
  • Analyse des conteneurs. Le module Surveillance des conteneurs vous permet de vérifier les espaces de noms et les conteneurs en cours d'exécution pour détecter les logiciels malveillants en temps réel. Ce composant peut s'intégrer au système de gestion de conteneurs Docker, à l'environnement CRI-O ainsi qu'aux utilitaires Podman et runc. À l’aide de la tâche Analyse des conteneurs, vous pouvez analyser des conteneurs et des images à la demande.
  • Protection contre les menaces Internet. Le module Protection contre les menaces Internet vous permet d'analyser le trafic entrant, d'empêcher le téléchargement de fichiers malveillants depuis Internet et de bloquer le phishing, la publicité et d'autres sites dangereux. Le Light Agent peut vérifier les connexions sécurisées.
  • Prévention des intrusions. Le module Prévention des intrusions vous permet d'analyser le trafic réseau entrant à la recherche d'actions typiques d'attaques réseau.
  • Gestion du pare-feu. Le module Gestion du pare-feu vous permet de contrôler les paramètres du pare-feu du système d'exploitation et de filtrer toutes les activités réseau conformément aux règles de paquets réseau que vous avez configurées.
  • Protection contre le chiffrement. Le module Protection contre le chiffrement vous permet de vérifier l'accès des appareils distants aux fichiers situés dans des répertoires locaux avec accès réseau via les protocoles SMB/NFS et de protéger les fichiers contre le cryptage malveillant à distance.
  • Contrôle des périphériques. Le module Contrôle des appareils permet de gérer l'accès des utilisateurs aux appareils installés sur l'appareil client ou qui y sont connectés (par exemple, disques durs, caméras ou modules Wi-Fi). Cela permet de protéger le périphérique client contre les infections lors de la connexion de périphériques externes et d'éviter toute perte ou fuite de données. L'accès des utilisateurs aux appareils est contrôlé par des modes d'accès et des règles d'accès que vous avez configurée.
  • Contrôle des applications. Le module Contrôle des applications vous permet de contrôler le lancement des applications sur les appareils des utilisateurs. Cela réduit le risque d'infection de l'appareil en limitant l'accès aux applications. Les règles de contrôle des applications que vous avez configurées régissent le lancement des applications.
  • Inventaire. La tâche Inventaire permet de recevoir des informations sur tous les fichiers exécutables des applications stockées sur les appareils clients. Ces informations peuvent être utiles, par exemple, pour créer des règles de contrôle des applications.
  • Analyse du comportement. Le module Analyse du comportement vous permet de surveiller l'activité des applications malveillantes dans le système d'exploitation. En cas de détection d'une activité malveillante, le Light Agent peut mettre fin au processus de l'application à l'origine de cette activité.
  • Le Contrôle de l'intégrité du système vous permet de suivre les modifications apportées aux fichiers et répertoires du système d'exploitation. Le module Contrôle de l'intégrité du système surveille en temps réel les actions effectuées avec les objets de la zone de surveillance spécifiée dans les paramètres du module. À l’aide de la tâche Contrôle de l'intégrité du système, vous pouvez effectuer une vérification de l’intégrité du système à la demande. Le contrôle est effectué en comparant l'état actuel des objets inclus dans la zone de surveillance avec l'état initial de ces objets, préalablement enregistré sous la forme d'un instantané de l'état du système.
  • Contrôle Internet. Le module Contrôle Internet contrôle l'accès des utilisateurs aux ressources Web. Cela vous permet de réduire la consommation de trafic et de réduire l'utilisation inappropriée du temps de travail. Lorsqu'un utilisateur tente d'ouvrir un site dont l'accès est restreint par le Contrôle Internet, le Light Agent bloquera l'accès ou affichera un avertissement.

Avant la désinfection ou la suppression, le Light Agent peut enregistrer des copies de sauvegarde des fichiers dans une sauvegarde située sur une machine virtuelle protégée. Vous pouvez restaurer des fichiers à partir des copies de sauvegarde si nécessaire.

Le Light Agent for Linux prend en charge l'intégration avec d'autres solutions Kaspersky :

  • L'interaction avec Kaspersky Managed Detection and Response permet de réaliser en continu la recherche, la détection et l'élimination des menaces dirigées contre votre organisation. Pour obtenir de plus amples informations, consultez l'aide de Kaspersky Endpoint Security for Linux.
  • L'intégration avec Kaspersky Endpoint Detection and Response (KATA) assure la protection de l'infrastructure informatique de l'organisation et la détection rapide des menaces telles que les attaques zero-day, les attaques ciblées et les attaques ciblées complexes de type menaces persistantes avancées. Pour obtenir de plus amples informations, consultez l'aide de Kaspersky Endpoint Security for Linux.
  • L'intégration avec Kaspersky Endpoint Detection and Response Optimum protège l'infrastructure informatique d'une organisation contre les menaces telles que les exploits, les ransomwares, les attaques sans fichier et l'utilisation d'outils système légitimes par des attaquants endommageant les appareils ou les données. Pour obtenir de plus amples informations, consultez l'aide de Kaspersky Endpoint Security for Linux.

L'application Kaspersky Endpoint Security for Linux fait office de Light Agent for Linux dans le cadre de la solution Kaspersky Security. Pour obtenir de plus amples informations sur les fonctionnalités du Light Agent for Linux, consultez l'aide de Kaspersky Endpoint Security for Linux.

Il est prévu de proposer des fonctions supplémentaires dans la solution Kaspersky Security afin de maintenir les composants de la solution à jour et d'étendre ses possibilités d'utilisation :

  • Activation. L'utilisation de la solution sous licence commerciale garantit l'intégralité des fonctionnalités des composants de la solution et l'accès à la mise à jour des bases de données et modules logiciels de la solution.
  • Mise à jour des bases de données et modules logiciels. La mise à jour des bases de données et modules logiciels de la solution garantit l'actualité de la protection des machines virtuelles contre les virus et autres applications constituant une menace.
  • Utilisation de Kaspersky Security Network dans le fonctionnement des composants de la solution. L'utilisation de la base de connaissances dans le Cloud de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels permet d'augmenter l'efficacité de la protection des machines virtuelles et des données des utilisateurs, d'assurer une réaction plus rapides face aux diverses menaces et de réduire le nombre de faux positifs.
  • Rapports et notifications. Divers événements se produisent lors de l'utilisation des composants de la solution. Vous pouvez recevoir des notifications sur les événements et générer des rapports basés sur les événements.

CONFORMÉMENT AUX MESURES RESTRICTIVES, LA FONCTIONNALITÉ DES MISES À JOUR (Y COMPRIS LA FOURNITURE DE MISES À JOUR DES SIGNATURES ANTI-VIRUS ET DES BASES DE CODE), AINSI QUE LA FONCTIONNALITÉ KSN NE SERONT PAS DISPONIBLES DANS LE LOGICIEL SUR LE TERRITOIRE DES ÉTATS-UNIS À PARTIR DE 12H00, HEURE AVANCÉE D'ÉTÉ (HAE), LE 10 SEPTEMBRE 2024.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.