Terminal : protection contre les menaces

La protection contre les menaces assure votre sécurité contre les programmes malveillants, les types de fichiers et sites Web dangereux et le trafic réseau malveillant.

Les SophosLabs surveillent les fichiers qui sont contrôlés de manière indépendante. Ils peuvent ajouter ou supprimer le contrôle de certains types de fichier afin d’assurer une protection optimale.

Utiliser les paramètres conseillés

Cliquez sur Utiliser les paramètres conseillés si vous voulez utiliser les paramètres conseillés par Sophos. Ces paramètres sont d’une extrême simplicité à configurer et vous permettent de bénéficier d’une protection optimale.

Si nos conseils devaient changer à l’avenir, nous mettrons automatiquement à jour votre stratégie avec les nouveaux paramètres.

Les paramètres conseillés offrent :

  • La détection des malwares connus.
  • Les vérifications Cloud pour activer la détection des malwares les plus récents recensés par Sophos.
  • La détection proactive des malwares qui n’ont jamais encore été détectés.
  • Le nettoyage automatique des malwares.

Deep Learning

Deep Learning utilise l’apprentissage machine avancé pour détecter les menaces. Il identifie les malwares connus et auparavant inconnus ainsi que les applications potentiellement indésirables sans l’aide de signatures.

Deep Learning est uniquement disponible avec with Sophos Intercept X.

Sophos Live Protection

Sophos Live Protection vérifie la présence de fichiers suspects en consultant la base de données des SophosLabs recensant les malwares les plus récents.

Vous pouvez sélectionner ces options :

Utiliser Sophos Live Protection pour vérifier les informations sur les menaces les plus récentes dans la base de données en ligne des SophosLabs : Cette option vérifie les fichiers au cours du contrôle en temps réel.

Contrôle en temps réel - Fichiers locaux et partages réseau

Le contrôle en temps réel procède au contrôle des fichiers au moment où l’utilisateur tente d’y accéder. L’accès est autorisé si le fichier est sain.

Les fichiers locaux sont contrôlés par défaut. Vous pouvez aussi sélectionner Fichiers distants pour contrôler les fichiers sur les partages réseau.

Contrôle en temps réel - Internet

Le contrôle en temps réel contrôle les ressources Internet au moment où les utilisateurs tentent d’y accéder. Vous pouvez sélectionner ces options :

Contrôler les téléchargements en cours

Bloquer l’accès aux sites Web malveillants : L’accès aux sites Web connus pour héberger des programmes malveillants sera interdit.

Détecter les fichiers de réputation douteuse : Cette option envoie un avertissement en cas de téléchargement de réputation douteuse. La réputation est basée sur la provenance d’un fichier, sur sa fréquence de téléchargement et sur d’autres facteurs.

Vous pouvez indiquer :

  • Action à prendre sur les téléchargements de réputation douteuse : Si vous sélectionnez Avertir l’utilisateur, l’utilisateur voit s’afficher un message d’avertissement lorsqu’il télécharge un fichier de réputation douteuse. Il peut accepter ou supprimer ce fichier. Il s’agit du paramètre par défaut.
  • Niveau de réputation : Si vous sélectionnez Strict, les fichiers de réputation moyenne ou douteuse seront détectés. Le paramètre par défaut est Conseillé.

Correction

Les options de correction sont :

  • Nettoyer automatiquement les malwares : Sophos Central va tenter de nettoyer automatiquement les malwares détectés.

    En cas de succès de l’opération de nettoyage automatique, l’alerte de détection de malware est effacée de la liste des alertes. Les opérations de détection et de nettoyage sont affichées dans la liste des événements.

    Le nettoyage automatique ne s’applique pas aux fichiers PE (Portable Executable) comme les applications, les bibliothèques et les fichiers système. Les fichiers PE sont mis en quarantaine et peuvent être restaurés.

  • Activer la création de Dossier Menace : Les dossiers Menace vous permettent d’examiner en profondeur la série d’événements d’une attaque de malware et d’identifier les zones sur lesquelles la sécurité peut être renforcée.
  • Autoriser les ordinateurs à envoyer des données sur les fichiers suspects, les événements de réseau et l’activité de l’outil d’administration à Sophos Central : envoie les informations sur les menaces potentielles à Sophos. Assurez-vous que cette option est activée dans toutes les stratégies appliquées aux ordinateurs sur lesquels vous souhaitez effectuer les recherches de menace.
    Remarque : Cette option est disponible si vous utilisez Intercept X Advanced with EDR.
    Restriction : Veuillez activer cette option dans Endpoint Protection et Server Protection pour pouvoir utiliser Intercept X Advanced with EDR.

Protection à l’exécution (runtime)

La protection à l’exécution assure la protection contre les menaces en détectant le comportement ou le trafic suspect ou malveillant. Vous pouvez sélectionner :

Protéger les fichiers document contre les ransomwares (CryptoGuard) : Cette option permet de protéger des fichiers document contre les malwares empêchant l’accès aux fichiers et demandant le paiement d’une somme d’argent pour les rendre accessibles. Vous pouvez également choisir de protéger les ordinateurs 64 bits contre les ransomwares s’exécutant depuis un emplacement distant.

Protéger contre les ransomwares d’enregistrement de démarrage principal : Cette option permet de protéger l’ordinateur contre les ransomwares qui chiffrent l’enregistrement de démarrage principal (et empêchent donc le démarrage) et contre les attaques qui formattent le disque dur.

Protéger les fonctions critiques des navigateurs Web (Navigation sécurisée) : Cette option permet de protéger les navigateurs Web contre toute mauvaise exploitation par des malwares.

Limiter les attaques dans les applications vulnérables : Cette option permet de protéger les applications les plus susceptibles d’être attaquées par des malwares. Vous pouvez sélectionner les types d’application à protéger.

Protéger les processus : Cette option empêche tout piratage d’applications légitimes par des malwares. Vous pouvez sélectionner ces options :

  • Bloquer les attaques contre les processus creux : empêche les attaques de remplacement de processus.
  • Bloquer le chargement de DLL à partir de dossiers non fiables : empêche le chargement de fichiers .DLL à partir de dossiers non fiables.
  • Empêcher le vol de codes d’accès : empêche le vol des mots de passe et le hachage d’informations à partir de la mémoire, du registre ou du disque dur.
  • Empêcher l’utilisation de « Code cave » : détecte le code malveillant qui a été inséré dans une autre application légitime.
  • Empêcher la violation APC : empêche les attaques d’utiliser les appels de procédure d’application (APC ou Application Procedure Calls) pour exécuter leur code.
  • Empêcher l’élévation de privilèges : empêche les attaques d’élever les privilèges limités d’un processus à des privilèges lui permettant d’accéder à vos systèmes.

Protéger le trafic réseau : Vous pouvez sélectionner ces options :

  • Détecter les connexions malveillantes vers des serveurs de commande et de contrôle : Cette option permet de détecter le trafic entre un ordinateur et un serveur qui pourrait indiquer une tentative éventuelle de prise de contrôle du terminal.
  • Empêcher le trafic réseau malveillant avec l’inspection des paquets (IPS) : Cette option contrôle le trafic au niveau le plus bas et bloque les menaces avant qu’elles ne puissent endommager le système d’exploitation ou les applications.

Détecter les comportements malveillants (HIPS) : Cette option permet d’assurer la protection contre les menaces encore inconnues. Elle détecte et bloque les comportements malveillants ou suspects.

Protection AMSI (avec contrôle optimisé des menaces de scripts) : Cette option assure la protection contre le code malveillant (par exemple, les scripts PowerShell) à l’aide de l’interface AMSI (Antimalware Scan Interface). Le code transmis via AMSI est contrôlé avant son exécution et les applications utilisées pour exécuter le code sont informées de la présence de menaces par Sophos. Si une menace est détectée, un événement est consigné dans le journal.

Paramètres avancés

Ces paramètres servent uniquement à tester ou à résoudre des problèmes. Nous vous conseillons de conserver ces paramètres activés par défaut.

Isolement de l’appareil

Si vous sélectionnez cette option, les appareils s’isoleront de votre réseau en cas de mauvais état de fonctionnement. Lorsque l’état de fonctionnement d’un appareil est affiché en rouge, ceci signifie que des menaces sont détectées, que le logiciel n’est pas mis à jour, que la conformité à la stratégie n’est pas respectée ou que l’appareil n’est pas protégé correctement.

Vous pouvez toujours administrer les appareils isolés à partir de Sophos Central. Vous pouvez également utiliser les exclusions du contrôle ou les exclusions générales afin d’accorder un accès limité pour la résolution de problèmes.

Vous ne pouvez pas sortir ces appareils de l’isolement. Ils communiqueront de nouveau avec le réseau lorsque leur état de fonctionnement passera au vert.

Contrôle planifié

Le contrôle planifié procède au contrôle à l’heure ou aux heures que vous avez indiquées.

Vous pouvez sélectionner ces options :

  • Activer le contrôle planifié : Cette option vous permet de programmer une heure et un ou plusieurs jours pour le contrôle.
    Remarque : L’heure du contrôle planifié correspond à l’heure des terminaux (il ne s’agit pas de l’heure UTC).
  • Activer le contrôle en profondeur : Si vous sélectionnez cette option, les archives sont contrôlées pendant les contrôles planifiés. Cette option augmente la charge de travail du système et ralentit considérablement le contrôle.

Exclusions

Vous pouvez exclure des fichiers, des dossiers, des sites Web ou des applications du contrôle à la recherche de menaces comme indiqué ci-dessous.

Nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus. Toutefois, vous pouvez arrêter la vérification d’une faille d’exploitation qui a déjà été détectée en utilisant l’exclusion Exploits détectés).

Les exclusions définies dans une stratégie concernent uniquement les utilisateurs auxquels s’applique la stratégie.

Remarque : Pour appliquer des exclusions à tous vos utilisateurs et serveurs, veuillez configurer des exclusions générales sur la page Paramètres généraux > Exclusions générales.

Pour créer une stratégie d’exclusion du contrôle :

  1. Cliquez sur Ajouter une exclusion (dans le coin supérieur droit de la page).

    La boîte de dialogue Ajouter une exclusion apparaît.

  2. Dans la liste déroulante Type d’exclusion, sélectionnez un type d’élément à exclure (fichier ou dossier, site Web, application potentiellement indésirable ou isolement d’un appareil).
  3. Indiquez un ou plusieurs éléments à exclure.
  4. Dans le cas d’exclusions de Fichier ou dossier uniquement, dans la liste déroulante Activer pour, indiquez si l’exclusion s’applique au contrôle en temps réel, au contrôle planifié ou aux deux.
  5. Cliquez sur Ajouter ou sur Ajouter une autre. L’exclusion est ajoutée dans la liste des exclusions du contrôle.

Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, saisissez les nouveaux paramètres puis cliquez sur Mettre à jour.

Messagerie de bureau

Vous pouvez ajouter un message à la fin de la notification standard. Si vous laissez le champ vide, seul le message standard est affiché.

L’option Activer la messagerie de bureau pour la protection contre les menaces est activée par défaut. Si vous désactivez cette option, vous ne verrez plus de messages de notification concernant la protection contre les menaces.

Saisissez le texte à ajouter.