Exclusions générales
Vous pouvez exclure des fichiers, des processus, des applications, des sites web et d’autres éléments des analyses effectuées par notre logiciel de sécurité.
Vous pouvez définir des exclusions globales ou des exclusions basées sur des stratégies.
Les exclusions globales s'appliquent à tous vos utilisateurs, ordinateurs et serveurs. Si vous souhaitez que les exclusions s'appliquent uniquement à des utilisateurs, ordinateurs ou serveurs spécifiques, utilisez plutôt des exclusions de stratégie.
Cette page vous apporte des informations sur les exclusions globales disponibles.
Créer des exclusions
Pour configurer des exclusions globales, procédez comme suit :
- Cliquez sur l’icône des Paramètres généraux
. - Sous Général, cliquez sur Exclusions générales.
- Cliquez sur Ajouter une exclusion. La boîte de dialogue Ajouter une exclusion apparaît.
- Dans Type d’exclusion, sélectionnez ce que vous souhaitez exclure.
-
Indiquez un ou plusieurs éléments à exclure.
Retrouvez plus de détails sur les différents types d'exclusion et comment les définir, à la section Types d'exclusion.
-
Pour les exclusions de fichiers ou de dossiers, dans la liste déroulante Active pour, spécifiez si l'exclusion doit être valide pour le contrôle en temps réel, pour le contrôle planifié ou pour les deux.
- Cliquez sur Ajouter ou sur Ajouter une autre. L’exclusion est ajoutée dans la liste des exclusions du contrôle.
Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, mettez à jour les paramètres et cliquez sur Mettre à jour.
Types d'exclusion
Vous pouvez configurer les types d’exclusion suivants.
Fichier ou dossier (Windows)
Vous pouvez exclure un fichier, un dossier ou un lecteur de la vérification des menaces.
Vous devez désigner l'élément par son chemin complet. Vous pouvez utiliser le caractère de remplacement * pour le nom ou l'extension de fichier, mais *.* n'est pas valide.
Si vous excluez des fichiers de la vérification, nous continuerons à surveiller les éléments exclus pour détecter des exploits. Pour arrêter également la vérification des exploits, utilisez une exclusion Atténuation des exploits et surveillance des activités (Windows) ou une exclusion Exploits détectés (Windows/Mac).
Pour plus d'informations sur les exclusions Windows, y compris obtenir des détails sur les caractères de remplacement, voir Exclusions du contrôle Windows.
Fichier ou dossier (Mac/Linux)
Vous pouvez exclure un fichier ou un dossier de la recherche de menaces.
Vous devez désigner l'élément par son chemin complet. Vous pouvez utiliser les caractères de remplacement ? et *.
Pour plus d'informations sur les exclusions Mac, y compris obtenir des détails sur les caractères de remplacement, voir Exclusions des macOs du contrôle.
Pour plus d'informations sur les exclusions Linux, y compris obtenir des détails sur les caractères de remplacement, voir Exclusions du contrôle Linux.
Processus (Windows)
Vous pouvez exclure tout processus qui s'exécute à partir d'une application voulue. Indiquez le chemin complet de l'application en question, pas uniquement le nom affiché dans le Gestionnaire des tâches.
L'exclusion s'applique également aux fichiers auxquels le processus accède. L'exclusion ne s'applique pas aux applications que le processus utilise.
Retrouvez plus de renseignements à la section Exclusions de processus (Windows).
Site Web (Windows/Mac)
Si vous excluez un site Web, nous ne contrôlons pas la catégorie du site Web, et celui-ci est exclu de notre protection de contrôle Web.
Vous pouvez désigner des sites Web pour exclusion en utilisant une adresse IP, une plage d'adresses IP CIDR ou un domaine.
Application potentiellement indésirable (Windows/Mac/Linux)
Les applications potentiellement indésirables (PUA) sont des programmes qui ne sont pas de conception malveillante mais qui pourraient ne pas convenir aux environnements professionnels. Par exemple, elles peuvent introduire des risques pour la vie privée, la sécurité ou l’expérience utilisateur dans l’environnement d’une organisation. Les clients peuvent autoriser les PUA dans leur environnement en fonction de leurs besoins professionnels. Spécifiez l’exclusion en utilisant le même nom sous lequel le système a détecté l’application, par exemple : “PsExec” ou “Cain n Abel”.
Procédez avec prudence avant d’ajouter des exclusions de PUA car cette opération peut affaiblir votre niveau de protection.
Exploits détectés (Windows/Mac)
Vous pouvez exclure un Exploit qui a déjà été détecté. Nous ne le détecterons plus pour l’application concernée et ne bloquerons plus cette application.
Vous pouvez également exclure les exploits détectés à l’aide d’un ID de détection. Vous pouvez utiliser cette option si vous travaillez avec le support Sophos pour résoudre une détection de faux positifs. Le support Sophos peut vous donner un ID de détection et vous pouvez alors exclure la détection de faux positifs. Pour ce faire, cliquez sur L’Exploit n’est pas dans la liste ? et saisissez l’ID.
Protection antiransomware (Windows)
Vous pouvez exclure les applications ou les dossiers de la protection antiransomware.
Par exemple, si vous utilisez une application qui chiffre les données, vous pourriez avoir besoin de l’exclure, ou vous pourriez avoir besoin d’exclure des dossiers utilisés par des applications de sauvegarde.
Retrouvez plus de renseignements à la section Exclusions de la protection antiransomware.
Protection antiransomware (Mac)
Vous pouvez exclure les applications ou les dossiers de la protection antiransomware.
Par exemple, vous pourriez exclure une application qui chiffre des données, ou des dossiers utilisés par vos applications de sauvegarde.
Retrouvez plus de renseignements à la section Exclusions de la protection antiransomware.
Isolement d’appareil (Windows/Mac/Linux)
Vous pouvez autoriser les appareils isolés à avoir des communications limitées avec les autres ordinateurs.
Choisissez si les appareils isolés utiliseront les communications sortantes ou entrantes ou les deux. Vous pouvez ensuite limiter les communications.
Retrouvez plus de renseignements à la section Exclusions de l’isolement de l’appareil.
Atténuation des exploits et surveillance des activités (Windows)
Vous pouvez exclure des applications de la protection contre les Exploits de sécurité.
Par exemple, vous pourriez vouloir exclure une application qui n’a pas été détecté correctement en tant que menace jusqu’à ce que le problème soit résolu.
Remarque
Vous pouvez uniquement ajouter des exclusions en fonction du chemin d’accès au fichier de l’application.
Retrouvez plus de renseignements à la section Atténuation des exploits et exclusions de la surveillance des activités.
Protection AMSI (Windows)
Vous pouvez exclure un fichier, un dossier ou un lecteur en indiquant son chemin d’accès complet. Le code de cet emplacement n'est pas contrôlé. Vous pouvez utiliser le caractère de remplacement * pour le nom ou l’extension de fichier.
Prévention du trafic réseau malveillant (IPS) (Windows)
Vous pouvez exclure du trafic réseau spécifique de l’inspection.
Choisissez d'exclure le trafic sortant ou entrant, puis spécifiez l'adresse ou les ports utilisés par le trafic.
Exclusion de hachage (Windows)
Vous pouvez exclure des dossiers, fichiers ou processus d'application spécifiques pour empêcher les journaux d'événements Sophos et le Data Lake de générer des hachages de fichiers pour eux.
Remarque
Veuillez uniquement utiliser ce type d’exclusion si nous vous le demandons.
Vous ne parvenez pas à modifier des exclusions ?
Si vous ne parvenez pas à modifier des exclusions, procédez comme suit :
- Vérifiez si des paramètres généraux ont été appliqués par votre partenaire ou par votre administrateur Enterprise. Ceci cause le verrouillage des paramètres. Vous pouvez toujours arrêter de détecter les applications, les exploits et les ransomwares depuis les événements.
- Vérifiez si votre rôle d'administration a accès à la fois à Endpoint Protection et à Server Protection. Voir Ajouter un rôle personnalisé.