Aller au contenu

Terminal : protection contre les menaces

La protection contre les menaces assure votre sécurité contre les programmes malveillants, les types de fichiers et sites Web dangereux et le trafic réseau malveillant.

Les SophosLabs surveillent les fichiers qui sont contrôlés de manière indépendante. Ils peuvent ajouter ou supprimer le contrôle de certains types de fichier afin d’assurer une protection optimale.

Utiliser les paramètres recommandés

Avertissement

Procédez avec prudence avant de modifier les paramètres conseillés car cette opération peut affaiblir votre niveau de protection.

Cliquez sur Utiliser les paramètres recommandés si vous voulez utiliser les paramètres conseillés par Sophos. Ces paramètres sont d’une extrême simplicité à configurer et vous permettent de bénéficier d’une protection optimale.

Si nos conseils devaient changer à l’avenir, nous mettrons automatiquement à jour votre stratégie avec les nouveaux paramètres.

Les paramètres conseillés offrent :

  • La détection des malwares connus.
  • Les vérifications Cloud pour activer la détection des malwares les plus récents recensés par Sophos.
  • La détection proactive des malwares qui n’ont jamais encore été détectés.
  • Le nettoyage automatique des malwares.

Retrouvez plus de renseignements sur la façon dont nous évaluons les menaces sur Centre Sophos d’analyse des menaces.

Configurer la protection contre les menaces

Cette vidéo vous explique comment créer une stratégie de protection contre les menaces. Vous y trouverez également toutes nos recommandations concernant les meilleures pratiques d’utilisation.

Deep Learning

Deep Learning utilise l’apprentissage machine avancé pour détecter les menaces. Il identifie les malwares connus et auparavant inconnus ainsi que les applications potentiellement indésirables sans l’aide de signatures.

Deep Learning est uniquement disponible avec with Sophos Intercept X.

Live Protection

Sophos Live Protection vérifie la présence de fichiers suspects en consultant la base de données des SophosLabs recensant les malwares les plus récents.

Vous pouvez sélectionner ces options :

Utiliser Sophos Live Protection pour vérifier les informations sur les menaces les plus récentes dans la base de données en ligne des SophosLabs : Cette option vérifie les fichiers au cours du contrôle en temps réel.

Contrôle en temps réel - Fichiers locaux et partages réseau

Le contrôle en temps réel procède au contrôle des fichiers au moment où l’utilisateur tente d’y accéder. L’accès est autorisé si le fichier est sain.

Les fichiers locaux sont contrôlés par défaut. Vous pouvez aussi sélectionner Fichiers distants pour contrôler les fichiers sur les partages réseau.

Contrôle en temps réel - Internet

Le contrôle en temps réel contrôle les ressources Internet au moment où les utilisateurs tentent d’y accéder. Vous pouvez sélectionner ces options :

Contrôler les téléchargements en cours

Bloquer l’accès aux sites Web malveillants : L’accès aux sites Web connus pour héberger des programmes malveillants sera interdit.

Détecter les fichiers de réputation douteuse : Cette option envoie un avertissement en cas de téléchargement de réputation douteuse. La réputation est basée sur la provenance d’un fichier, sur sa fréquence de téléchargement et sur d’autres facteurs.

Vous pouvez indiquer :

  • Action à prendre sur les téléchargements de réputation douteuse : Si vous sélectionnez Avertir l’utilisateur, l’utilisateur voit s’afficher un message d’avertissement lorsqu’il télécharge un fichier de réputation douteuse. Il peut accepter ou supprimer ce fichier. Il s’agit du paramètre par défaut.
  • Niveau de réputation : Si vous sélectionnez Strict, les fichiers de réputation moyenne ou douteuse seront détectés. Le paramètre par défaut est Conseillé.

Voir Réputation des téléchargements.

Correction

Les options de correction sont :

  • Nettoyer automatiquement les malwares : Sophos Central va tenter de nettoyer automatiquement les malwares détectés.

    En cas de succès de l’opération de nettoyage automatique, l’alerte de détection de malware est effacée de la liste des alertes. Les opérations de détection et de nettoyage sont affichées dans la liste des événements.

    Remarque

    Nous nettoyons toujours les fichiers PE (portable Executable) comme les applications, les bibliothèques et les fichiers système, même si vous désactivez le nettoyage automatique. Les fichiers PE sont mis en quarantaine et peuvent être restaurés.

  • Activer la création du Graphique de menace : Les dossiers Menace vous permettent d’examiner en profondeur la série d’événements d’une attaque de malware et d’identifier les zones sur lesquelles la sécurité peut être renforcée.

Protection à l’exécution (runtime)

Vous devez rejoindre le programme d’accès anticipé pour utiliser certaines options.

La protection à l’exécution assure la protection contre les menaces en détectant le comportement ou le trafic suspect ou malveillant. Vous pouvez sélectionner :

  • Protéger les fichiers document contre les ransomwares (CryptoGuard) : Cette option permet de protéger des fichiers document contre les malwares empêchant l’accès aux fichiers et demandant le paiement d’une somme d’argent pour les rendre accessibles. Vous pouvez également choisir de protéger les ordinateurs 64 bits contre les ransomwares s’exécutant depuis un emplacement distant.

    • Protéger contre les attaques de chiffrement des fichiers système : protège l’ordinateur contre les ransomwares qui chiffrent le système de fichiers. Choisissez l’action à effectuer en cas de détection d’un ransomware. Vous pouvez mettre fin aux processus du ransomware ou l’isoler pour l’empêcher d’écrire dans le système de fichiers.
  • Protéger contre les ransomwares d’enregistrement de démarrage principal : Cette option permet de protéger l’ordinateur contre les ransomwares qui chiffrent l’enregistrement de démarrage principal (et empêchent donc le démarrage) et contre les attaques qui formattent le disque dur.

  • Protéger les fonctions critiques des navigateurs Web (Navigation sécurisée) : Cette option permet de protéger les navigateurs Web contre toute mauvaise exploitation par des malwares.
  • Limiter les attaques dans les applications vulnérables : Cette option permet de protéger les applications les plus susceptibles d’être attaquées par des malwares. Vous pouvez sélectionner les types d’application à protéger.
  • Protéger les processus : Cette option empêche tout piratage d’applications légitimes par des malwares.

    Vous pouvez sélectionner les options suivantes :

    • Bloquer les attaques contre les processus creux. protège contre les attaques de remplacement de processus.
    • Bloquer le chargement de DLL à partir de dossiers non fiables. protège contre le chargement de fichiers .DLL à partir de dossiers non fiables.
    • Empêcher le vol de codes d’accès. empêche le vol des mots de passe et le hachage d’informations à partir de la mémoire, du registre ou du disque dur.
    • Empêcher l’utilisation de « Code cave ». détecte le code malveillant qui a été inséré dans une autre application légitime.
    • Empêcher la violation APC. empêche les attaques d’utiliser les appels de procédure d’application (APC ou Application Procedure Calls) pour exécuter leur code.
    • Empêcher l’élévation des privilèges. empêche les attaques d’élever les privilèges limités d’un processus à des privilèges lui permettant d’accéder à vos systèmes.
  • Détection dynamique de shellcode. Cette option détecte le comportement des agents d’accès à distance malveillants et empêche les cybercriminels de prendre le contrôle de vos réseaux.

  • Valider l’appelant du protocole CTF. Cette option intercepte et bloque les applications qui tentent d’exploiter CTF.

    Une vulnérabilité dans un composant Windows, connu uniquement sous le nom de « CTF », présente dans toutes les versions de Windows XP, permet à un cybercriminel non administratif et non autorisé de détourner tous les processus Windows de son choix, y compris les applications qui s’exécutent dans une « sandbox ».

  • Empêcher le chargement des modules non sécurisés. Cette option empêche une application de charger une DLL malveillante se faisant passer pour une DLL ApiSet Stub.

    Les DLL ApiSet Stub sont des DLL qui servent de proxy pour maintenir la compatibilité entre les anciennes applications et les versions plus récentes du système d’exploitation. Les cybercriminels peuvent placer des DLL ApiSet Stub malveillantes pour manipuler cette fonctionnalité, ou contourner la protection antialtération et désactiver la protection antimalwares.

  • Protéger les cookies de navigateurs utilisés pour la connexion MFA. Cette option empêche les applications non autorisées de déchiffrer la clé AES utilisée pour chiffrer les cookies d’authentification multifacteur (MFA).

  • Protéger le trafic réseau. Vous pouvez sélectionner les options suivantes :

    • Détecter les connexions malveillantes vers des serveurs de commande et de contrôle. Cette option permet de détecter le trafic entre un ordinateur et un serveur qui pourrait indiquer une tentative éventuelle de prise de contrôle du terminal.
    • Empêcher le trafic réseau malveillant avec l’inspection des paquets (IPS). Cette option contrôle le trafic au niveau le plus bas et bloque les menaces avant qu’elles ne puissent endommager le système d’exploitation ou les applications.
  • Détecter les comportements malveillants : Cette option permet d’assurer la protection contre les menaces encore inconnues. Elle détecte et bloque les comportements malveillants ou suspects.

  • Protection AMSI (avec contrôle optimisé des menaces de scripts) : Cette option assure la protection contre le code malveillant (par exemple, les scripts PowerShell) à l’aide de l’interface AMSI (Antimalware Scan Interface). Le code transmis via AMSI est contrôlé avant son exécution et Sophos informe les applications utilisées pour exécuter le code de la présence de menaces. Si une menace est détectée, un événement est consigné dans le journal. Vous pouvez empêcher la suppression de l’enregistrement AMSI sur vos ordinateurs. Voir Antimalware Scan Interface (AMSI).

Paramètres avancés

Ces paramètres servent uniquement à tester ou à résoudre des problèmes. Nous vous conseillons de conserver ces paramètres activés par défaut.

Isolement de l’appareil

Si vous sélectionnez cette option, les appareils s’isoleront de votre réseau en cas de mauvais état de fonctionnement. Lorsque l’état de fonctionnement d’un appareil est affiché en rouge, ceci signifie que des menaces sont détectées, que le logiciel n’est pas mis à jour, que la conformité à la stratégie n’est pas respectée ou que l’appareil n’est pas protégé correctement.

Vous pouvez toujours administrer les appareils isolés à partir de Sophos Central. Vous pouvez également utiliser les exclusions du contrôle ou les exclusions générales afin d’accorder un accès limité pour la résolution de problèmes.

Vous ne pouvez pas sortir ces appareils de l’isolement. Ils communiqueront de nouveau avec le réseau lorsque leur état de fonctionnement passera au vert.

Contrôle planifié

Le contrôle planifié procède au contrôle à l’heure ou aux heures que vous avez indiquées.

Vous pouvez sélectionner ces options :

  • Activer le contrôle planifié : Cette option vous permet de programmer une heure et un ou plusieurs jours pour le contrôle.

    Remarque

    L’heure du contrôle planifié correspond à l’heure des terminaux (il ne s’agit pas de l’heure UTC).

  • Activer le contrôle en profondeur : Si vous sélectionnez cette option, les archives sont contrôlées pendant les contrôles planifiés. Cette option augmente la charge de travail du système et ralentit considérablement le contrôle.

Exclusions

Vous pouvez exclure des fichiers, des dossiers, des sites Web ou des applications du contrôle à la recherche de menaces comme indiqué ci-dessous.

Nous continuerons à vérifier toute présence de failles d’exploitation dans les éléments exclus. Toutefois, vous pouvez arrêter la vérification d’une faille d’exploitation qui a déjà été détectée en utilisant l’exclusion Exploits détectés.

Les exclusions définies dans une stratégie concernent uniquement les utilisateurs auxquels s’applique la stratégie.

Remarque

Pour appliquer des exclusions à tous vos utilisateurs et serveurs, veuillez configurer des exclusions générales sur la page Paramètres généraux > Exclusions générales.

Pour créer une stratégie d’exclusion du contrôle :

  1. Cliquez sur Ajouter une exclusion (dans le coin supérieur droit de la page).

    La boîte de dialogue Ajouter une exclusion apparaît.

  2. Dans la liste déroulante Type d’exclusion, sélectionnez un type d’élément à exclure (fichier ou dossier, site Web, application potentiellement indésirable ou isolement d’un appareil).

  3. Indiquez un ou plusieurs éléments à exclure.
  4. Dans le cas d’exclusions de Fichier ou dossier uniquement, dans la liste déroulante Activer pour, indiquez si l’exclusion s’applique au contrôle en temps réel, au contrôle planifié ou aux deux.
  5. Cliquez sur Ajouter ou sur Ajouter une autre. L’exclusion est ajoutée dans la liste des exclusions du contrôle.

Pour modifier une exclusion ultérieurement, cliquez sur son nom dans la liste des exclusions, saisissez les nouveaux paramètres puis cliquez sur Mettre à jour.

Messagerie de bureau

Vous pouvez ajouter un message à la fin de la notification standard. Si vous laissez le champ vide, seul le message standard est affiché.

L’option Activer la messagerie de bureau pour la protection contre les menaces est activée par défaut. Si vous désactivez cette option, vous ne verrez plus de messages de notification concernant la protection contre les menaces.

Saisissez le texte à ajouter.