Lorsqu'il est intégré aux solutions Detection and Response, un appareil peut être isolé du réseau dans le cadre d'une action de réponse aux menaces.
Caractéristiques de l'isolation réseau
Une fois l'isolation réseau activée, l'application interrompt toutes les connexions réseau TCP/IP actives et bloque toutes les nouvelles connexions réseau TCP/IP sur l'appareil, à l'exception des connexions suivantes :
L'isolation du réseau peut être appliquée lorsque l'une des conditions suivantes est remplie :
Lors de l'intégration avec Kaspersky Endpoint Detection and Response (KATA) et Kaspersky Managed Detection and Response, l'activation et la désactivation de l'isolation réseau d'un appareil, ainsi que la configuration des exclusions de l'isolation réseau, sont effectuées du côté de la solution Detection and Response correspondante. Pour plus d'informations, consultez l'aide de Kaspersky Anti Targeted Attack Platform ou l'aide de Kaspersky Managed Detection and Response. Si nécessaire, vous pouvez désactiver manuellement l’isolation réseau pour l’appareil :
La désactivation manuelle de l'isolation réseau est disponible, que l'intégration avec les solutions Detection and Response soit activée ou non, et que l'appareil soit couvert par une stratégie ou non.
Lors de l'intégration avec Kaspersky Endpoint Detection and Response Optimum, l'isolation réseau peut être appliquée dans l'un des modes suivants :
Vous pouvez configurer les paramètres d’isolation réseau suivants en mode automatique :
Si un appareil isolé en mode automatique est soumis à une stratégie, les paramètres spécifiés dans la stratégie sont appliqués. Si la stratégie n'est pas appliquée, les paramètres spécifiés dans les propriétés de l'appareil sont appliqués.
Vous pouvez configurer les paramètres d’isolation réseau suivants en mode manuel :
Lors de l'intégration avec Kaspersky Endpoint Detection and Response Optimum, vous pouvez désactiver manuellement l'isolation réseau d'un appareil dans les propriétés de l'appareil dans Web Console et dans la ligne de commande.
Vous pouvez vérifier l'état d'isolation réseau de l'appareil à partir de la ligne de commande.
Un appareil isolé est automatiquement marqué par le tag ISOLATED FROM NETWORK. Une fois l’isolation réseau désactivée, ce tag est automatiquement supprimée.
Pour obtenir des informations générales sur l'obtention d'une liste des appareils isolés par tag, consultez l'aide de Kaspersky Endpoint Detection and Response Optimum.
Limites de l'isolation réseau
Lorsque vous utilisez l'isolation réseau, il est fortement recommandé de vous familiariser avec les restrictions.
Pour que l'isolation réseau fonctionne, l'application Kaspersky Endpoint Security doit être en cours d'exécution. Lors d'une panne de l'application Kaspersky Endpoint Security (lorsque l'application n'est pas en cours d'exécution), le blocage du trafic lorsque l'isolation réseau est activée par la solution Kaspersky Anti Targeted Attack Platform ou Kaspersky Endpoint Detection and Response Optimum n'est pas garanti.
DHCP et DNS ne sont pas automatiquement ajoutés aux exclusions de l'isolation réseau. Par conséquent, si l'adresse réseau d'une ressource a été modifiée pendant l'isolation réseau, l'application Kaspersky Endpoint Security ne pourra pas y accéder. Il en va de même pour les nœuds du serveur tolérant aux pannes KATA. Il n'est pas recommandé de modifier leurs adresses afin que Kaspersky Endpoint Security ne perde pas le contact avec eux.
Le serveur proxy n'est pas non plus automatiquement ajouté aux exclusions de l'isolation réseau, vous devez donc l'ajouter manuellement aux exclusions afin que l'application Kaspersky Endpoint Security ne perde pas la connexion avec le serveur KATA.
L'exclusion d'un processus de l'isolation réseau par nom est prise en charge sur les appareils dotés de versions de noyau de 4.18 à 6.6 avec prise en charge eBPF et BTF.
Si Kaspersky Endpoint Security est utilisé en mode standard, lors de l'utilisation de l'isolation réseau, il est recommandé :
S'il est impossible d'utiliser Kaspersky Security Center comme serveur proxy, il faut configurer les paramètres du serveur proxy requis et les ajouter aux exclusions.
Ces recommandations ne s'appliquent pas si l'application Kaspersky Endpoint Security est utilisé en mode Light Agent.