Aller au contenu

Exclusions générales

Vous pouvez exclure des fichiers, des sites Web et des applications du contrôle à la recherche de menaces.

Vous utilisez les exclusions pour ajuster le comportement de la détection de Sophos Central. Retrouvez plus de renseignements sur la façon dont nous détectons les menaces à la section Centre Sophos d’analyse des menaces.

Exclusions

Les exclusions générales s’appliquent à tous vos utilisateurs (et à leurs appareils) et serveurs.

Si vous voulez que ces exclusions s’appliquent uniquement à un certain nombre d’utilisateurs ou de serveurs, veuillez plutôt utiliser les exclusions de stratégie.

Vous pouvez configurer les types d’exclusion suivants :

  • Exclure des fichiers ou des dossiers du contrôle.

    Si vous excluez les fichiers du contrôle, nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus.

  • Exclure tous les processus exécutés à partir d’une application (Windows).

  • Exclure les sites Web de la vérification (Windows/Mac).
  • Exclure des applications de la protection contre les Exploits de sécurité (Windows/Mac).
  • Exclure des applications généralement détectées comme spyware et des Exploits détectés par le passé du contrôle et de la détection (Windows/Mac).
  • Exclure les Exploits de comportement malveillant détectés précédemment (Windows).
  • Exclure les dossiers ou les applications de la protection antiransomware.

Vous pouvez également utiliser les exclusions pour autoriser les appareils isolés à communiquer avec d’autres appareils sous restrictions.

Avertissement

Procédez avec prudence avant d’ajouter des exclusions globales car cette opération peut affaiblir votre niveau de protection. Voir Utilisation des exclusions en toute sécurité.

Retrouvez plus de renseignements sur la configuration des exclusions et des variables et des caractères de remplacement que vous pouvez utiliser ci-dessous :

Impossible de modifier les exclusions ?

Si vous ne pouvez pas modifier les exclusions, vérifiez les éléments suivants :

  • Si une option est verrouillée, les paramètres généraux ont été appliqués par votre partenaire ou par votre administrateur Entreprise. Vous pouvez toujours arrêter de détecter les applications, les Exploits et les ransomwares depuis les événements.
  • Vérifiez si votre rôle d’administration a accès à la protection pour terminaux (Endpoint) et pour serveur (Server). Voir Ajouter un rôle personnalisé.

Exclusions d’Exploit

Si vous excluez les fichiers du contrôle, nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus. Si vous voulez exclure des éléments de la vérification des failles d’exploitation, procédez comme suit :

  • Pour arrêter la vérification d’une faille d’exploitation détectée, utilisez l’exclusion Exploits détectés.
  • Pour exclure certaines applications de la vérification, utilisez les Exclusions de la prévention des Exploits.
  • Pour arrêter la vérification d’un Exploit de comportement malveillant détecté, utilisez l’exclusion de Protection comportementale.

Créer des exclusions

Vous pouvez exclure des fichiers, des sites Web et des applications du contrôle à la recherche de menaces.

Pour créer des exclusions :

  1. Allez dans Mes produits > Paramètres généraux > Exclusions générales.
  2. Cliquez sur Ajouter une exclusion. La boîte de dialogue Ajouter une exclusion apparaît.
  3. Dans la liste déroulante Type d’exclusion, sélectionnez l’application à exclure.
  4. Indiquez un ou plusieurs éléments à exclure.

    • Fichier ou dossier (Windows). Vous pouvez exclure le chemin complet vers un lecteur, un dossier ou un fichier.

      Vous pouvez utiliser le caractère de remplacement * pour le nom ou l’extension de fichier. Veuillez noter que *.* est incorrect.

    • Fichier ou dossier (Mac/Linux). Vous pouvez exclure un dossier ou un fichier. Vous pouvez utiliser les caractères de remplacement ? et *.

    • Processus (Windows). Vous pouvez exclure tous les processus exécutés à partir d’une application. Cette opération exclut également les fichiers que le processus utilise (uniquement lorsque ce processus y accède). Si possible, saisissez le chemin complet de l’application.
    • Site Web (Windows/Mac). Vous pouvez indiquer l’adresse IP, la plage d’adresses IP (« notation CIDR » ou Classless Inter-Domain Routing) ou le domaine des sites Web à exclure.

      Si vous excluez un site Web, nous ne contrôlons pas la catégorie du site Web et il est exclu de la protection du contrôle Web.

    • Application potentiellement indésirable (Windows/Mac/Linux). Vous pouvez exclure les applications généralement détectées comme spyware. Indiquez l’exclusion en utilisant le même nom que celui sous lequel le système l’a détecté, par exemple « PsExec » ou « Cain n Abel ». Retrouvez plus de renseignements sur les applications potentiellement indésirables (PUA) dans le Centre d’analyse des menaces de Sophos.

      Procédez avec prudence avant d’ajouter des exclusions de PUA car cette opération peut affaiblir votre niveau de protection.

    • Exploits détectés (Windows/Mac). Vous pouvez exclure un Exploit qui a déjà été détecté. Nous ne le détecterons plus pour l’application concernée et ne bloquerons plus cette application.

      Vous pouvez également exclure les exploits détectés à l’aide d’un ID de détection. Vous pouvez utiliser cette option si vous travaillez avec le support Sophos pour résoudre une détection de faux positifs. Le support Sophos peut vous donner un ID de détection et vous pouvez alors exclure la détection de faux positifs. Pour ce faire, cliquez sur L’Exploit n’est pas dans la liste ? et saisissez l’ID.

    • Isolement de l’appareil (Windows). Vous pouvez autoriser les appareils isolés à avoir des communications limitées avec les autres ordinateurs.

      Choisissez si les appareils isolés utiliseront les communications sortantes ou entrantes ou les deux. Vous pouvez ensuite limiter les communications.

    • Prévention du trafic réseau malveillant (IPS) (Windows). Vous pouvez exclure du trafic réseau spécifique de l’inspection.

      Choisissez d’exclure ou non le trafic sortant ou entrant. Puis, indiquez l’adresse ou les ports que le trafic utilise.

    • Prévention des Exploits (Windows). Vous pouvez exclure des applications de la protection contre les Exploits de sécurité.

      Par exemple, vous pourriez vouloir exclure une application qui n’a pas été détecté correctement en tant que menace jusqu’à ce que le problème soit résolu.

    • Protection AMSI (Windows). Vous pouvez exclure le chemin complet vers un lecteur, un dossier ou un fichier. Le code de cet emplacement n’est pas contrôlé. Vous pouvez utiliser le caractère de remplacement * pour le nom ou l’extension de fichier.

    • Protection comportementale (Windows). Vous pouvez exclure des applications de la protection contre les Exploits comportementaux.

      Par exemple, vous pouvez exclure une application qui a été incorrectement détectée comme se comportant de manière malveillante.

      Vous ne pouvez pas modifier ces exclusions après les avoir créées.

    • Protection antiransomware (Windows). Vous pouvez exclure les applications ou les dossiers de la protection antiransomware.

      Par exemple, si vous utilisez une application qui chiffre les données, vous pourriez avoir besoin de l’exclure ou vous pourriez avoir besoin d’exclure des dossiers utilisés par des applications de sauvegarde.

  5. Pour les exclusions de Fichier ou dossier, dans la liste déroulante Activer pour, indiquez si l’exclusion s’applique au contrôle en temps réel, au contrôle planifié ou aux deux.

  6. Cliquez sur Ajouter ou sur Ajouter une autre. L’exclusion est ajoutée dans la liste des exclusions du contrôle.

Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, saisissez les nouveaux paramètres et cliquez sur Mettre à jour.