Les fonctionnalités et améliorations suivantes ont été introduites dans la solution Kaspersky Security for Virtualization 6.3 Light Agent :
Les images de la SVM de la version 6.3 n'incluent pas l'Agent d'administration de Kaspersky Security Center. L'installation de l'Agent d'administration sur la SVM est effectuée lors du déploiement de la SVM à l'aide d'un distributif préparé par l'utilisateur.
La possibilité de protéger les infrastructures virtuelles sur les plateformes de virtualisation suivantes a été implémentée :
Yandex Cloud Platform.
Virtualization platform Horizon-VS.
Virtualization platform HOSTVM.
Il existe des limitations dans l'installation et le fonctionnement de la solution dans les infrastructures virtuelles sur les plateformes Yandex Cloud Platform, Gorizont-VS Virtualization Platform et HOSTVM Virtualization Platform. Pour en savoir plus, consultez la Base de connaissances.
Prise en charge ajoutée pour les nouvelles versions des plateformes de virtualisation précédemment prises en charge.
Les possibilités d'activation de la fonctionnalité Kaspersky Managed Detection and Response disponibles dans les Light Agents ont été étendues :
Vous pouvez activer la fonctionnalité d'intégration du Light Agent for Linux avec Kaspersky Managed Detection and Response sous une licence en ajoutant une clé de licence à la SVM à l'aide d'un fichier clé ou d'un code d'activation. Auparavant, l'activation de la licence n'était pas disponible ; l'activation nécessitait le téléchargement d'un fichier BLOB MDR sur l'appareil.
Pour activer la fonctionnalité d'intégration du Light Agent for Windows avec Kaspersky Managed Detection and Response, vous pouvez utiliser un fichier clé. Auparavant, l'activation n'était disponible qu'à l'aide d'un code d'activation ou en téléchargeant un fichier BLOB MDR sur l'appareil.
La solution utilise Kaspersky Endpoint Security for Windows version 12.10 ou Kaspersky Endpoint Security for Windows version 12.11 comme Light Agent for Windows.
Kaspersky Endpoint Security for Windows version 12.10 introduit les fonctionnalités et améliorations suivantes :
Pour le module Protection BadUSB, la possibilité d'autoriser les scanners de codes-barres en lisant un code-barres sur l'écran a été ajoutée. Désormais, vous n’avez plus besoin de saisir un code à l’aide du clavier à l’écran pour autoriser les scanners de codes-barres.
Les nouvelles fonctionnalités suivantes sont disponibles lors de l'intégration de Kaspersky Endpoint Security for Windows avec les solutions Detection and Response de Kaspersky :
Gestion des comptes utilisateurs dans les détails des alertes. Vous pouvez désormais bloquer un compte utilisateur, exiger un changement de mot de passe de compte, ajouter des utilisateurs à un groupe Active Directory ou supprimer des utilisateurs d'un groupe dans la console Kaspersky Security Center. Vous pouvez également attribuer à un utilisateur une formation sur la sécurité de l'information de Kaspersky.
Gestion de l'isolation réseau d'un appareil dans les détails de l'alerte. Vous pouvez également définir la période d'isolation réseau pour l’appareil et ajouter des exclusions dans les détails de l’alerte.
Remplissage des détails de l'alerte avec de nouvelles données. Les détails de l'alerte contiennent désormais plus d'informations sur la menace, y compris ce que fait l'application lorsqu'elle répond aux menaces.
De nouvelles fonctionnalités sont disponibles dans Kaspersky Security Center version 15.4 et supérieure.
Interaction améliorée avec les fichiers IOC. Vous pouvez désormais afficher le contenu des fichiers IOC dans Kaspersky Security Center Web Console et modifier le contenu. Après le chargement du fichier IOC, l'application affiche un rapport sur l'utilisation des termes IOC.
Réponse améliorée aux IOC détectés. Vous pouvez désormais mettre en quarantaine les fichiers trouvés par la tâche Analyse IOC directement à partir des résultats de détection IOC dans les propriétés de la tâche. Vous pouvez également isoler les appareils du réseau dans les propriétés de la tâche.
Ajout de la possibilité de créer des fichiers IOC directement dans les propriétés de la tâche Analyse IOC. Pour créer un fichier IOC, vous devez préparer un fichier TXT avec une liste d’indicateurs de compromission. Vous pouvez ajouter des hachages de fichiers, des adresses IP ou des noms DNS comme indicateurs de compromission.
La zone de recherche de la tâche Analyse IOC a été élargie. Vous pouvez désormais former la zone de recherche IOC dans le registre (Registre Windows - RegistryItem). Dans les versions précédentes de l'application, vous ne pouviez utiliser que la zone de recherche IOC prédéfinie dans le registre.
Ajout d’une nouvelle autorisation de la Protection par mot de passe – Exporter les paramètres. Par défaut, seul l'utilisateur KLAdmin peut créer un fichier de configuration avec les paramètres de Kaspersky Endpoint Security for Windows dans l'interface de l'application. Pour que d'autres utilisateurs aient accès, vous devez accorder l’autorisation appropriée.
Kaspersky Endpoint Security for Windows version 12.11 introduit les fonctionnalités et améliorations suivantes :
Ajout d'une vérification des paramètres des modules de contrôle avant d'enregistrer les paramètres. Une vérification a été ajoutée pour les modules Contrôle des applications, Contrôle des appareils et Contrôle de l'intégrité du système. L'application affiche désormais un avertissement à l'utilisateur si les paramètres actuels d'un module de contrôle peuvent entraîner une charge accrue sur l'appareil ou des défaillances du système. Par exemple, si vous sélectionnez le module Contrôle des applications pour bloquer toutes les applications sauf celles autorisées et n'ajoutez aucune règle d'autorisation, l'application affichera un avertissement, car cela pourrait entraîner des défaillances du système.
Ajout de la possibilité d'envoi automatique des fichiers pour une vérification dans KATA Sandbox. KATA Sandbox est un module de Kaspersky Anti Targeted Attack Platform qui lance des fichiers sur des images virtuelles de systèmes d'exploitation. Sandbox analyse le comportement des objets pour identifier les activités malveillantes et les signes d'attaques ciblées sur l'infrastructure informatique d'une organisation. Sandbox effectue l'analyse et la vérification des objets sur des serveurs spéciaux avec des images virtuelles déployées des systèmes d'exploitation Microsoft Windows (serveurs Sandbox). Pour que KATA Sandbox fonctionne en mode automatique, la solution Kaspersky Anti Targeted Attack Platform version 8.0 ou supérieure doit être déployée.
Envoi optimisé de la télémétrie EDR. Vous pouvez désormais définir la longueur maximale des paquets.
Diagnostic amélioré de la connexion à Kaspersky Security Network. Les erreurs de connexion à Kaspersky Security Network ont été détaillées pour aider à résoudre les problèmes potentiels.
Ajout de la possibilité de configurer des listes des événements à envoyer à Kaspersky Unified Monitoring and Analysis Platform (KUMA). En plus des listes prédéfinies des événements dans KUMA, vous pouvez désormais ajouter manuellement des événements à la télémétrie ou exclure des événements par identifiant dans le journal des événements Windows.
L'interface des stratégies dans Web Console a été mise à jour. Le design est devenu moderne et élégant. La structure des sections de la stratégie a été modifiée pour faciliter la recherche des fonctions dont vous avez besoin.
Ajout de la prise en charge du système d'exploitation Windows 11 25H2.
Kaspersky Endpoint Security for Linux de version 12.3 est utilisé comme Light Agent for Linux dans le cadre de la solution. La nouvelle version de l'application comprend les fonctionnalités et améliorations suivantes :
Le module Contrôle des appareils a été amélioré :
Ajout de la possibilité de configurer une liste d'utilisateurs ou de groupes d'utilisateurs pour lesquels les appareils ajoutés seront approuvés.
Ajout de la possibilité d'autoriser l'accès en lecture seule aux appareils de stockage.
Notification utilisateur améliorée via des événements en ajoutant de nouveaux événements, en clarifiant et en unifiant les textes d'événements dans les plug-ins et sur la ligne de commande.
Possibilités d'intégration étendues avec la solution Kaspersky Managed Detection and Response :
La possibilité d’isoler un appareil du réseau a été implémentée.
La possibilité de mettre des fichiers en quarantaine et de restaurer des fichiers depuis la quarantaine a été implémentée.
La possibilité de démarrer et de terminer un processus a été implémentée.
Le module Détection comportementale a été amélioré. Ajout de la possibilité de configurer l'exclusion d'un processus de la vérification lors de l'exécution des modules MDR et EDR (KATA).
Implémentation de la possibilité de configurer des exclusions lors de l'utilisation d'un serveur proxy. Vous pouvez désormais spécifier les modules de l'application Kaspersky Endpoint Security for Linux qui n'utiliseront pas de serveur proxy et également créer une liste d'adresses auxquelles un serveur proxy ne sera pas utilisé pour les connexions.
Ajout de la possibilité de configurer des exclusions à l'interception du trafic. Vous pouvez désormais spécifier les connexions qu'une application exclura de l'interception du trafic à l'aide de plug-ins de gestion des applications et via la ligne de commande.
Ajout de la possibilité d'exclure temporairement les fichiers journaux des bases de données de l'analyse pour optimiser leur analyse par la Protection contre les fichiers malicieux. Si un fichier journal des bases de données est réutilisé par le même processus dans les 10 minutes suivant la dernière vérification, l'application ne vérifiera pas ce fichier journal.
Implémentation de la possibilité d'activer la fusion des éléments de la liste d'exclusion dans les stratégies parents et enfants lors de l'héritage des paramètres de stratégie parent.
Le plug-in Web d'administration des applications a désormais la possibilité d'exporter et d'importer des listes d'exclusion dans les stratégies et les tâches.
Ajout de la possibilité de configurer les paramètres de configuration initiaux de l'application Kaspersky Endpoint Security for Linux dans la Console d'administration de Kaspersky Security Center lors de la création d'un paquet d'installation ou dans les propriétés du paquet d'installation.
Ajout de la possibilité de configurer l'annulation des tâches planifiées sur un appareil fonctionnant sur batterie.
La ligne de commande contient une commande qui affiche une liste de fonctions de l'application, des informations sur leur état (utilisé ou non utilisé) et les technologies Linux avec lesquelles ces fonctions des l'application sont implémentées.
Ajout de la possibilité d'afficher des informations sur la stratégie et les profils de stratégie actuellement en vigueur sur l'appareil dans la ligne de commande.
Il est désormais possible d'installer une application en ligne de commande sur un appareil ne disposant pas d'interpréteur Perl.
L’interception du trafic a été améliorée. Désormais, le trafic local (trafic entre les processus situés sur le même appareil) n'est pas intercepté.
Implémentation de la possibilité de transférer les paramètres nécessaires à l'envoi de télémétrie lors de l'intégration avec Kaspersky Managed Detection and Response sans utiliser le fichier de configuration KPSN. Si vous utilisez la solution d'infrastructure Kaspersky Security Network ou si vous disposez uniquement d'un locataire racine, vous n'avez pas besoin d'un fichier de configuration KPSN pour intégrer l'application Kaspersky Endpoint Security for Linux à Kaspersky Managed Detection and Response.
Stockage optimisé d'un grand nombre d'événements dans le journal des événements de l'application. La vitesse d'interaction avec la base de données d'événements a été augmentée lors de son ouverture et de sa fermeture, ainsi que lors de la réception d'événements.
Les noms des actions sur les objets infectés dans les paramètres de protection contre les menaces de fichiers et les tâches d'analyse ont été modifiés.
Ajout d'un mécanisme alternatif pour recevoir la télémétrie du système dans le module Détection comportementale sur les systèmes d'exploitation 64 bits (avec la version du noyau 5.3 et supérieure avec prise en charge eBPF), ce qui permet de libérer les ressources du sous-système d'audit du noyau audit.d. L'application fonctionnera automatiquement avec eBPF si le système d'exploitation répond aux exigences spécifiées.