Paramètres généraux de l'application

Les paramètres généraux de l'application déterminent le fonctionnement de l'application dans son ensemble et le fonctionnement des fonctions individuelles.

Paramètres généraux de l'application

Paramètre

Description

Valeurs

SambaConfigPath

Répertoire dans lequel se trouve le fichier de configuration Samba. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared ou Shared:SMB du paramètre Path.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

Le répertoire standard du fichier de configuration Samba est indiqué par défaut.

Valeur par défaut : /etc/samba/smb.conf.

NfsExportPath

Répertoire dans lequel se trouve le fichier de configuration NFS. Le fichier de configuration NFS est nécessaire pour garantir l'application des valeurs AllShared ou Shared:NFS du paramètre Path.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

Le répertoire standard du fichier de configuration NFS est indiqué par défaut.

Valeur par défaut : /etc/exports.

TraceLevel

Activer le traçage des applications et le niveau de détails des fichiers de traçage.

Detailed : crée un fichier de traçage détaillé.

MediumDetailed : crée un fichier de traçage contenant des messages d'information et d'erreur.

NotDetailed : crée un fichier de traçage contenant des notifications relatives aux erreurs.

None (valeur par défaut) : ne crée pas de fichier de traçage.

TraceFolder

Répertoire dans lequel se trouvent les fichiers de traçage de l'application.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

Valeur par défaut : /var/log/kaspersky/kesl.

Si vous indiquez un autre répertoire, assurez-vous qu'il est autorisé à être lu et écrit uniquement par le compte sous lequel Kaspersky Endpoint Security s'exécute (droits rwx-------- 700). L'accès au répertoire de stockage des fichiers de traçage défini par défaut requiert les autorisations root.

TraceMaxFileCount

Spécifie le nombre maximal de fichiers de traçage d'application.

Le relancement de l'application est nécessaire après la modification de ce paramètre.

1 à 10 000

Valeur par défaut : 10.

TraceMaxFileSize

Définit la taille maximale d'un fichier de traçage de l'application (en mégaoctets).

Le relancement de l'application est nécessaire après la modification de ce paramètre.

1 à 1000

Valeur par défaut : 500.

BlockFilesGreaterMaxFileNamePath

Blocage de l'accès aux fichiers dont la longueur du chemin d'accès complet dépasse la valeur du paramètre définie (en octets). Si la longueur du chemin complet d'accès au fichier analysé excède la valeur de ce paramètre, les tâches d'analyse ignorent ce fichier lors de l'analyse.

Ce paramètre s'applique uniquement aux systèmes d'exploitation qui ne prennent pas en charge la technologie fanotify.

Après avoir modifié la valeur de ce paramètre, relancez la tâche Protection contre les fichiers malicieux.

4096 à 33 554 432

Valeur par défaut : 16384.

DetectOtherObjects

Activer la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

Yes : activer la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

No (valeur par défaut) : désactiver la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.

NamespaceMonitoring

Activation de l'analyse des espaces de noms et des conteneurs.

L'application ne vérifie pas les espaces de noms et les conteneurs à moins que les modules permettant de travailler avec les conteneurs et les espaces de noms ne soient installés sur le système d'exploitation.

Yes (valeur par défaut) : active la surveillance des espaces de noms et des conteneurs.

No : désactive la surveillance des espaces de noms et des conteneurs.

FileBlockDuringScan

Activation du mode d'interception pour les opérations sur les fichiers avec blocage de l'accès aux fichiers pendant l'analyse. Le mode d'interception des opérations sur les fichiers affecte le fonctionnement des modules Protection contre les fichiers malicieux et Contrôle des appareils.

Yes (valeur par défaut) : bloquer l'accès aux fichiers pendant l'analyse.

No : ne pas bloquer l'accès aux fichiers lors de l'analyse. L'accès à n'importe quel fichier est autorisé, la vérification est effectuée en mode asynchrone. Ce mode d'interception des opérations sur les fichiers a moins d'impact sur les performances du système pendant le fonctionnement, mais il existe un risque qu'une menace dans un fichier ne soit pas désinfectée ou supprimée si, lors de l'analyse, ce fichier peut, par exemple, changer de nom avant que l'application ne prenne une décision sur l'état de ce dossier.

UseKSN

Configuration de l'utilisation de Kaspersky Security Network dans l'application.

Basic : activer l'utilisation de Kaspersky Security Network en mode standard.

Extended : activer l'utilisation de Kaspersky Security Network en mode avancé.

No (valeur par défaut) : ne pas utiliser Kaspersky Security Network.

CloudMode

Activation du mode cloud de l'application. Le mode Cloud est disponible si l'utilisation de KSN est activée.

Si vous prévoyez d'utiliser le mode cloud, assurez-vous que KSN est disponible sur votre appareil.

Le paramètre s'applique uniquement si l'application est utilisée en mode standard.

Yes : activer le mode de fonctionnement dans lequel Kaspersky Endpoint Security utilise une version allégée des bases de données des logiciels malveillants.

No (valeur par défaut) – utilisez la version complète de la base de données des logiciels malveillants.

Le mode Cloud est automatiquement désactivé si l'utilisation de KSN est désactivée.

UseMDR

Activation du module Managed Detection and Response pour l'intégration avec Kaspersky Managed Detection and Response.

Si vous activez le module MDR et que Kaspersky Security Network est désactivé ou utilisé en mode standard, un message d'erreur s'affiche et le module MDR n'est pas activé. Pour activer le module MDR, vous devez activer l'utilisation de KSN en mode avancé.

Yes : activer le module Managed Detection and Response.

No (valeur par défaut) : désactiver le module Managed Detection and Response.

UseEdrOptimum

Activation du module EDR Optimum pour l'intégration avec Kaspersky Endpoint Detection and Response Optimum.

Yes : activer le module EDR Optimum.

No (valeur par défaut) : désactiver le module EDR Optimum.

UseProxy

Activation de l'utilisation d'un serveur proxy par les modules de l'application Kaspersky Endpoint Security. Le serveur proxy peut être utilisé pour accéder aux serveurs d'activation de Kaspersky, aux sources de mises à jour des bases de données et des modules de l'application, à Kaspersky Security Network et lors de la vérification des certificats de sites à l'aide du module Protection contre les menaces Internet.

Si Kaspersky Endpoint Security est utilisé en mode Light Agent pour protéger les environnements virtuels, l'utilisation d'un serveur proxy pour se connecter à Kaspersky Security Network, SVM et Serveur d'intégration n'est pas prise en charge.

Yes : active l'utilisation d'un serveur proxy.

No (valeur par défaut) : désactive l'utilisation du serveur proxy.

ProxyServer

Adresse du serveur proxy à utiliser pour la connexion à Internet.

Pour se connecter via un serveur proxy selon le protocole HTTP, il est recommandé d'utiliser un compte utilisateur séparé qui n'est pas utilisé pour l'authentification dans d'autres systèmes. Le serveur proxy HTTP utilise une connexion non chiffrée et le compte utilisateur peut être compromis.

Adresse du serveur proxy dans l'un des formats suivants :

  • <protocole de connexion>://<adresse IP du serveur proxy>:<numéro de port> si l'authentification n'est pas requise pour se connecter au serveur proxy ;
  • <protocole de connexion>://<nom d'utilisateur>:<mot de passe>@<adresse IP du serveur proxy>:<numéro de port> si une authentification est requise pour se connecter au serveur proxy.

La connexion à un serveur proxy via le protocole HTTPS n'est pas prise en charge.

ProxyBypass

Liste des adresses pour lesquelles un serveur proxy n'est pas utilisé.

L'adresse est spécifiée au format [<adresse>[:<port>].

Pour spécifier des adresses, vous pouvez utiliser des masques (symboles *) et des commentaires (après le symbole \).

ProxyBypassEdr

Utilisation d'un serveur proxy lors de la connexion aux serveurs KATA.

Yes : ne pas utiliser de serveur proxy lors de la connexion aux serveurs KATA.

No (valeur par défaut) : utiliser un serveur proxy lors de la connexion aux serveurs KATA.

ProxyBypassNdr

Utilisation d'un serveur proxy lors de la connexion aux serveurs NDR.

Yes : ne pas utiliser de serveur proxy lors de la connexion aux serveurs NDR.

No (valeur par défaut) : utiliser un serveur proxy lors de la connexion aux serveurs NDR.

ProxyBypassSandbox

Utilisation d'un serveur proxy lors de la connexion aux serveurs Central Node qui assurent l'interaction avec KATA Sandbox (serveurs Sandbox).

Yes : ne pas utiliser de serveur proxy lors de la connexion aux serveurs Sandbox.

No (valeur par défaut) : utiliser un serveur proxy lors de la connexion aux serveurs Sandbox.

MaxEventsNumber

Quantité maximale d'événements qui sera enregistrée dans l'application. Quand la quantité maximale d'événements définie est atteinte, l'application supprime les événements les plus anciens.

Valeur par défaut : 500 000.

Si défini sur 0, les nouveaux événements ne sont pas enregistrés et les anciens événements seront supprimés.

LimitNumberOfScanFileTasks

Nombre maximum de tâches d'analyse personnalisée qu'un utilisateur non privilégié peut exécuter simultanément sur un appareil. Ce paramètre ne limite pas la quantité de tâches que l'utilisateur doté des autorisations root peut démarrer.

0–100000

0 : un utilisateur non privilégié ne peut pas lancer des tâches d'analyse personnalisée.

Valeur par défaut : 5.

UseSyslog

Activation de l'enregistrement des informations relatives aux événements dans syslog.

L'accès à syslog requiert les privilèges root.

Yes : active l'enregistrement des informations relatives aux événements dans syslog.

No (valeur par défaut) : désactive l'enregistrement des informations relatives aux événements dans syslog.

EventsStoragePath

Chemin vers le fichier principal de la base de données du journal des événements.

L'accès à la base de données des événements par défaut requiert les privilèges root.

Valeur par défaut : /var/opt/kaspersky/kesl/private/storage/events.db.

ExcludedMountPoint.item_#

Point de montage que vous souhaitez exclure de la zone d'analyse. L'exclusion est appliquée dans le fonctionnement des modules Protection contre les fichiers malicieux, Protection contre le chiffrement, Surveillance du conteneur et dans la tâche Analyse des lecteurs amovibles, et est également configurée dans le fonctionnement des tâches d'analyse (types ODS et ContainerScan).

Vous pouvez indiquer plusieurs points de montage à exclure d'une analyse.

Les points doivent être spécifiés de la même manière qu'ils sont affichés dans la sortie de commande mount.

Le paramètre ExcludedMountPoint.item_ # n'est pas défini par défaut.

AllRemoteMounted : exclut de l'interception des opérations de fichiers tous les répertoires à distance montés sur l'appareil via les protocoles SMB et NFS.

Mounted:NFS : exclut de l'interception des opérations de fichiers tous les répertoires distants montés sur l'appareil via le protocole NFS.

Mounted:SMB : exclut de l'interception des opérations de fichiers tous les répertoires distants montés sur l'ordinateur via le protocole SMB.

Mounted:<type de système de fichiers> : exclut de l'interception des opérations de fichiers tous les répertoires montés avec le type de système de fichiers indiqué.

/Mnt : exclut de l'interception les objets dans le point de montage /mnt (y compris les sous-répertoires) utilisé comme point de montage temporaire pour les disques amovibles.

<chemin qui contient le masque/mnt/user* ou /mnt/**/user_share> : exclut de l'interception les objets qui se trouvent dans les points de montage dont le nom contient le masque indiqué.

MemScanExcludedProgramPath.item_#

Exclusion de la mémoire d'un processus de l'analyse

L'application n'analysera pas la mémoire du processus spécifié.

<chemin d'accès complet au processus> : exclut de l'analyse le processus dans le répertoire local spécifié. Vous pouvez utiliser des masques pour spécifier le chemin.

UseOnDemandCPULimit

Activation des limites d'utilisation du processeur pour les tâches de type ODS, ContainerScan et InventoryScan.

Yes active la limitation de la consommation des ressources du processeur pour les tâches de type ODS, ContainerScan et InventoryScan.

No (valeur par défaut) : désactiver la limite de consommation des ressources CPU pour les tâches.

OnDemandCPULimit

La charge maximale sur tous les cœurs de processeur (en pourcentage) lors de l'exécution des tâches de type ODS, ContainerScan et InventoryScan.

Un entier compris entre 10 et 100.

Valeur par défaut : 100.

BackupDaysToLive

Durée de conservation des objets dans la sauvegarde (en jours). Après une durée spécifiée, l'application supprime les fichiers de sauvegarde les plus anciens.

Pour supprimer la limite de durée de conservation des objets dans la sauvegarde, spécifiez la valeur 0.

0 – 10000

0 : la durée de conservation des objets dans la sauvegarde n'est pas limitée.

Valeur par défaut : 30.

BackupSizeLimit

Volume maximal de la sauvegarde (Mo). Quand la taille de la sauvegarde atteint la valeur maximale définie, l'application supprime les objets les plus anciens.

Pour supprimer la limite sur la taille de la sauvegarde, spécifiez la valeur 0.

0 – 999999

0 : la taille de la sauvegarde est illimitée.

Valeur par défaut : 0.

QuarantineBackupFolder

Chemin d'accès au répertoire où sont stockés les copies de sauvegarde des fichiers et les fichiers mis en quarantaine.

Vous pouvez modifier le répertoire par défaut. Si le répertoire indiqué n'existe pas ou est inaccessible, l'application utilise le répertoire par défaut.

Valeur par défaut : /var/opt/kaspersky/kesl/common/objects-backup/

L'accès au répertoire par défaut requiert les privilèges root.

QuarantineFillingNotification

Pourcentage de plénitude de quarantaine auquel un événement de quarantaine complète est généré.

Pour désactiver la génération des événements sur la quarantaine complète, spécifiez la valeur 0.

0 – 100

0 : la génération des événements concernant le remplissage de la quarantaine est désactivée.

Valeur par défaut : 90.

QuarantineSizeLimit

Volume maximal de la quarantaine (en mégaoctets). Lorsque la taille maximale de la quarantaine est atteinte, l'application supprime les fichiers les plus anciens.

Pour supprimer la limite de taille de la quarantaine, saisissez la valeur 0.

0 – 999999

0 : la taille de la quarantaine est illimitée.

Valeur par défaut : 200 si l'application est utilisée en mode standard, et 100 si l'application est utilisée en mode Light Agent.

ShowPopUpNotifications

Activation de l'affichage des notifications contextuelles dans l'interface utilisateur graphique.

Yes (par défaut) : afficher les notifications contextuelles dans l'interface utilisateur graphique.

No : ne pas afficher les notifications contextuelles dans l'interface utilisateur graphique.

PowerSaveMode

Annulez l’exécution des tâches planifiées sur un appareil fonctionnant sur batterie.

Yes (valeur par défaut) : ignorer l’exécution des tâches planifiées lorsque l’appareil fonctionne sur batterie.

No : exécuter les tâches selon un calendrier, quelle que soit la source d’alimentation à laquelle l’appareil est connecté (réseau ou batterie).

InterceptorMode

Le mécanisme d'interception des événements système utilisé par l'application Kaspersky Endpoint Security dans son travail.

Le paramètre est appliqué uniquement sur les appareils où le système d'exploitation prend en charge la technologie fanotify et l'application est utilisée en mode standard.

UseFanotify (valeur par défaut) : utiliser la technologie fanotify pour intercepter les événements système.

UseUpdatableKernelModule : utiliser un module de noyau mis à jour pour intercepter les événements système.

InterceptorFallbackStrategy

L'action qu'une application entreprend si un module de noyau mis à jour ne parvient pas à démarrer.

Le paramètre est appliqué uniquement sur les appareils où le système d'exploitation prend en charge la technologie fanotify et l'application est utilisée en mode standard.

FallbackToFanotify (valeur par défaut) : passer à l’utilisation de la technologie fanotify pour intercepter les événements système.

FallbackToLimitedMode : ne pas utiliser l’interception des événements système. Si l'application n'utilise pas l'interception des événements système, l'analyse des fichiers en temps réel n'est pas effectuée et le niveau de protection de l'appareil est réduit.

InterceptorApplyStrategy

Si une application passe à l'utilisation d'un module du noyau à actualiser, un redémarrage de l'application est nécessaire pour démarrer le module. Ce paramètre vous permet de spécifier si l'application sera redémarrée automatiquement ou si un redémarrage manuel de l'application est requis.

Le paramètre est appliqué uniquement sur les appareils où le système d'exploitation prend en charge la technologie fanotify et l'application est utilisée en mode standard.

RestartServiceAutomatically (valeur recommandée) : redémarrer automatiquement l’application pour exécuter le module de noyau mis à jour.

RestartServiceManually : exécuter le module de noyau mis à jour après le redémarrage manuel de l'application par l'utilisateur.

Il est recommandé de redémarrer automatiquement l'application pour passer à l'utilisation du module de noyau mis à jour. L'exécution d'un module de noyau mis à jour après le redémarrage manuel de l'application peut provoquer des erreurs dans l'application.

Haut de page