Stratégie de protection contre les menaces

La protection contre les menaces assure votre sécurité contre les programmes malveillants, les types de fichiers et sites Web dangereux et le trafic réseau malveillant.

Restriction : Cette page vous explique les paramètres de stratégies pour les utilisateurs de postes de travail. Différents paramètres de stratégie s’appliquent aux serveurs.

Pour la configurer :

  • Créez une stratégie Protection contre les menaces.
  • Ouvrez l’onglet Paramètres de la stratégie et configurez les options comme décrit ci-dessous. Assurez-vous que la stratégie est activée.

Vous pouvez soit utiliser les paramètres conseillés, soit les modifier.

Si vous modifiez l’un des paramètres de cette stratégie et que vous souhaitez connaître la valeur par défaut, créez une nouvelle stratégie. Vous n’avez pas besoin de l’enregistrer, mais il affiche les valeurs par défaut.

Remarque : Les SophosLabs surveillent les fichiers qui sont contrôlés de manière indépendante. Ils peuvent ajouter ou supprimer le contrôle de certains types de fichier afin d’assurer une protection optimale.
Remarque : Si une option est verrouillée, votre partenaire a appliqué les paramètres généraux. Vous pouvez toujours arrêter de détecter les applications, les Exploits et les ransomwares depuis la liste des événements.

Utiliser les paramètres conseillés

Cliquez sur Utiliser les paramètres conseillés si vous voulez utiliser les paramètres que nous vous conseillons. Ces paramètres sont d’une extrême simplicité à configurer et vous permettent de bénéficier d’une protection optimale.

Si nos conseils devaient changer à l’avenir, nous mettrons automatiquement à jour votre stratégie avec les nouveaux paramètres.

Les paramètres conseillés offrent :

  • La détection des malwares connus.
  • Les vérifications Cloud pour autoriser la détection des malwares les plus récents recensés par Sophos.
  • La détection proactive des malwares qui n’ont jamais encore été détectés.
  • Le nettoyage automatique des malwares.
Avertissement : Procédez avec prudence avant de modifier les paramètres conseillés car cette opération peut affaiblir votre niveau de protection.

Sophos Live Protection

Sophos Live Protection vérifie la présence de fichiers suspects en consultant la base de données des SophosLabs recensant les malwares les plus récents.

Vous pouvez sélectionner ces options :

  • Utiliser Sophos Live Protection pour vérifier les informations sur les menaces les plus récentes dans la base de données en ligne des SophosLabs. Cette option vérifie les fichiers au cours du contrôle en temps réel.
  • Utiliser Sophos Live Protection pendant les contrôles planifiés

Deep Learning

Deep Learning utilise l’apprentissage machine avancé pour détecter les menaces. Il identifie les malwares connus et auparavant inconnus ainsi que les applications potentiellement indésirables sans l’aide de signatures.

Deep Learning est uniquement disponible avec with Sophos Intercept X.

Contrôle en temps réel - Fichiers locaux et partages réseau

Le contrôle en temps réel contrôle les fichiers au moment où les utilisateurs tentent d’y accéder. L’accès est autorisé si le fichier est sain.

Les fichiers locaux sont contrôlés par défaut. Vous pouvez également sélectionner cette option :

  • Fichiers distants : Les fichiers sur les partages réseau sont contrôlés.

Contrôle en temps réel - Internet

Le contrôle en temps réel contrôle les ressources Internet au moment où les utilisateurs tentent d’y accéder. Vous pouvez sélectionner ces options :

  • Contrôler les téléchargements en cours
  • Bloquer l’accès aux sites Web malveillants : L’accès aux sites Web connus pour héberger des programmes malveillants sera interdit.
  • Détecter les fichiers de réputation douteuse : Cette option envoie un avertissement en cas de téléchargement de réputation douteuse. La réputation est basée sur la provenance d’un fichier, sur sa fréquence de téléchargement et sur d’autres facteurs. Vous pouvez indiquer :
    • La Action à prendre sur les téléchargements de réputation douteuse : Si vous sélectionnez Avertir l’utilisateur, l’utilisateur voit s’afficher un message d’avertissement lorsqu’il télécharge un fichier de réputation douteuse. Il peut accepter ou supprimer ce fichier. Il s’agit du paramètre par défaut.
    • La Niveau de réputation : Si vous sélectionnez Strict, les fichiers de réputation moyenne ou douteuse sont détectés. Le paramètre par défaut est Conseillé.

Correction

Les options de correction sont :

  • Nettoyer automatiquement les malwares : Sophos Central va tenter de nettoyer automatiquement les malwares détectés.

    En cas de succès de l’opération de nettoyage automatique, l’alerte de détection de malware est effacée de la liste des alertes. Les opérations de détection et de nettoyage sont affichées dans la liste des événements.

    Remarque : Nous nettoyons toujours les fichiers PE (portable Executable) comme les applications, les bibliothèques et les fichiers système, même si vous désactivez le nettoyage automatique. Les fichiers PE sont mis en quarantaine et peuvent être restaurés.
  • Activer la création de Dossier Menace : Les dossiers Menace vous permettent d’examiner en profondeur la série d’événements d’une attaque de malware et d’identifier les zones sur lesquelles la sécurité peut être renforcée.
  • Autoriser les ordinateurs à envoyer des données sur les fichiers suspects, les événements de réseau et l’activité de l’outil d’administration à Sophos Central : envoie les informations sur les menaces potentielles à Sophos. Assurez-vous que cette option est activée dans toutes les stratégies appliquées aux ordinateurs sur lesquels vous souhaitez effectuer les recherches de menace.
    Remarque : Cette option est disponible si vous utilisez Intercept X Advanced with EDR.

Protection à l’exécution (runtime)

Restriction : Vous devez rejoindre le programme d’accès anticipé pour utiliser certaines options.

La protection à l’exécution assure la protection contre les menaces en détectant le comportement ou le trafic suspect ou malveillant. Vous pouvez sélectionner :

  • Protéger les fichiers document contre les ransomwares (CryptoGuard) : Cette option permet de protéger des fichiers document contre les malwares empêchant l’accès aux fichiers et demandant le paiement d’une somme d’argent pour les rendre accessibles. Vous pouvez également choisir de protéger les ordinateurs 64 bits contre les ransomwares s’exécutant depuis un emplacement distant.
  • Protéger contre les attaques de chiffrement des fichiers système : protège l’ordinateur contre les ransomwares qui chiffrent le système de fichiers. Choisissez l’action à effectuer en cas de détection d’un ransomware. Vous pouvez mettre fin aux processus du ransomware ou l’isoler pour l’empêcher d’écrire dans le système de fichiers.
  • Protéger contre les ransomwares d’enregistrement de démarrage principal : Cette option permet de protéger l’ordinateur contre les ransomwares qui chiffrent l’enregistrement de démarrage principal (et empêchent donc le démarrage) et contre les attaques qui formattent le disque dur.
  • Protéger les fonctions critiques des navigateurs Web (Navigation sécurisée) : Cette option permet de protéger les navigateurs Web contre toute mauvaise exploitation par des malwares.
  • Limiter les attaques dans les applications vulnérables : Cette option permet de protéger les applications les plus susceptibles d’être attaquées par des malwares. Vous pouvez sélectionner les types d’application à protéger.
  • Protéger les processus : Cette option empêche tout piratage d’applications légitimes par des malwares. Vous pouvez sélectionner ces options :
    • Bloquer les attaques contre les processus creux. protège contre les attaques de remplacement de processus.
    • Bloquer le chargement de DLL à partir de dossiers non fiables. protège contre le chargement de fichiers .DLL à partir de dossiers non fiables.
    • Empêcher le vol de codes d’accès. empêche le vol des mots de passe et le hachage d’informations à partir de la mémoire, du registre ou du disque dur.
    • Empêcher l’utilisation de « Code cave ». détecte le code malveillant qui a été inséré dans une autre application légitime.
    • Empêcher la violation APC. empêche les attaques d’utiliser les appels de procédure d’application (APC ou Application Procedure Calls) pour exécuter leur code.
    • Empêcher l’élévation de privilèges. empêche les attaques d’élever les privilèges limités d’un processus à des privilèges lui permettant d’accéder à vos systèmes.
  • Protéger le trafic réseau. Vous pouvez sélectionner ces options :
    • Détecter les connexions malveillantes vers des serveurs de commande et de contrôle. Cette option permet de détecter le trafic entre un ordinateur et un serveur qui pourrait indiquer une tentative éventuelle de prise de contrôle du terminal.
    • Empêcher le trafic réseau malveillant avec l’inspection des paquets (IPS). Cette option contrôle le trafic au niveau le plus bas et bloque les menaces avant qu’elles ne puissent endommager le système d’exploitation ou les applications.
  • Détecter les comportements malveillants (HIPS) : Cette option permet d’assurer la protection contre les menaces encore inconnues. Elle détecte et bloque les comportements malveillants ou suspects.
  • Détecter les comportements malveillants : Cette option permet d’assurer la protection contre les menaces encore inconnues. Elle détecte et bloque les comportements malveillants ou suspects.
    Restriction : Vous devez rejoindre le programme d’accès anticipé pour utiliser cette option.
  • Protection AMSI (avec contrôle optimisé des menaces de scripts) : Cette option assure la protection contre le code malveillant (par exemple, les scripts PowerShell) à l’aide de l’interface AMSI (Antimalware Scan Interface). Le code transmis via AMSI est contrôlé avant son exécution et Sophos informe les applications utilisées pour exécuter le code de la présence de menaces. Si une menace est détectée, un événement est consigné dans le journal. Vous pouvez empêcher la suppression de l’enregistrement AMSI sur vos ordinateurs.

Paramètres avancés

Ces paramètres servent uniquement à tester ou à résoudre des problèmes. Nous vous conseillons de conserver ces paramètres activés par défaut.

Isolement de l’appareil

Si vous sélectionnez cette option, les appareils s’isolent de votre réseau en cas de mauvais état de fonctionnement. Lorsque l’état de fonctionnement d’un appareil est affiché en rouge, ceci signifie que des menaces sont détectées, que le logiciel n’est pas mis à jour, que la conformité à la stratégie n’est pas respectée ou que l’appareil n’est pas protégé correctement.

Vous pouvez toujours administrer les appareils isolés à partir de Sophos Central. Vous pouvez également utiliser les exclusions du contrôle ou les exclusions générales afin d’accorder un accès limité pour la résolution de problèmes.

Vous ne pouvez pas sortir ces appareils de l’isolement. Ils communiquent de nouveau avec le réseau lorsque leur état de sécurité passe au vert.

Contrôle planifié

Le contrôle planifié procède au contrôle à l’heure ou aux heures que vous avez indiquées.

Vous pouvez sélectionner ces options :

  • Activer le contrôle planifié : Cette option vous permet de programmer une heure et un ou plusieurs jours pour le contrôle.
    Remarque : L’heure du contrôle planifié correspond à l’heure des terminaux (il ne s’agit pas de l’heure UTC).
  • Activer le contrôle en profondeur : Si vous sélectionnez cette option, les archives sont contrôlées pendant les contrôles planifiés. Cette option augmente la charge de travail du système et ralentit considérablement le contrôle.
    Remarque : Le contrôle des archives augmente la charge de travail du système et ralentit considérablement le contrôle.

Exclusions du contrôle

Vous pouvez exclure des fichiers, des dossiers, des sites Web ou des applications du contrôle à la recherche de menaces comme indiqué ci-dessous.

Nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus. Toutefois, vous pouvez arrêter la vérification d’une faille d’exploitation qui a déjà été détectée en utilisant l’exclusion Exploits détectés).

Les exclusions définies dans une stratégie concernent uniquement les utilisateurs auxquels s’applique la stratégie.

Remarque : Pour appliquer des exclusions à tous vos utilisateurs et serveurs, veuillez configurer des exclusions générales sur la page Paramètres généraux > Exclusions générales.

Pour créer une stratégie d’exclusion du contrôle :

  1. Cliquez sur Ajouter une exclusion (dans le coin supérieur droit de la page).

    La boîte de dialogue Ajouter une exclusion apparaît.

  2. Dans la liste déroulante Type d’exclusion, sélectionnez un type d’élément à exclure (fichier ou dossier, site Web, application potentiellement indésirable ou isolement d’un appareil).
  3. Indiquez un ou plusieurs éléments à exclure.
  4. Dans le cas d’exclusions de Fichier ou dossier uniquement, dans la liste déroulante Activer pour, indiquez si l’exclusion s’applique au contrôle en temps réel, au contrôle planifié ou aux deux.
  5. Cliquez sur Ajouter ou sur Ajouter une autre. L’exclusion est ajoutée dans la liste des exclusions du contrôle.

Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, puis cliquez sur Mettre à jour.

Messagerie de bureau

Remarque : Veuillez désactiver Utiliser les paramètres conseillés pour configurer Messagerie de bureau.

Vous pouvez ajouter un message à la fin de la notification standard. Si vous laissez le champ vide, seul le message standard est affiché.

L’option Messagerie de bureau est activée par défaut.

Cliquez dans le champ et saisissez le message que vous voulez ajouter.