Configuration du contrôle sur accès

Si vous utilisez l’administration déléguée :

  • Vous devez disposer du droit Paramétrage de la stratégie - antivirus et HIPS pour réaliser cette tâche.
  • Vous ne pouvez pas modifier une stratégie si elle est appliquée hors de votre sous-parc actif.
ATTENTION : Le contrôle sur accès ne détecte pas les virus lorsque certains logiciels de chiffrement sont installés. Modifiez les processus de démarrage afin de vous assurer que ces fichiers sont déchiffrés lorsque le contrôle sur accès commence. Retrouvez plus de renseignements sur l’utilisation de la stratégie antivirus et HIPS avec un logiciel de chiffrement dans l’article 12790 de la base de connaissances.

Pour configurer le contrôle sur accès :

  1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par les groupes d’ordinateurs que vous voulez configurer.
  2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS.
  3. Cliquez deux fois sur la stratégie que vous désirez modifier.
    La boîte de dialogue Stratégie antivirus et HIPS apparaît.
  4. Dans le volet Contrôle sur accès, près de Activer le contrôle sur accès, cliquez sur Configurer.
  5. Pour changer le moment où le contrôle sur accès doit avoir lieu, sous Vérifier les fichiers, paramétrez les options comme décrit ci-dessous.

    Option

    Description

    À la lecture

    • Contrôle des fichiers lorsqu’ils sont copiés, déplacés ou ouverts.
    • Contrôle des programmes lorsqu’ils sont démarrés.

    Au moment de renommer

    Contrôle des fichiers lorsqu’ils sont renommés.

    À l’écriture

    Contrôle des fichiers lorsqu’ils sont enregistrés ou créés.

  6. Sous Rechercher les, paramétrez les options comme décrit ci-dessous.

    Option

    Description

    Adwares et PUA

    • Un adware affiche de la publicité (par exemple, des messages intempestifs), qui affecte la productivité des utilisateurs et les performances du système.
    • Une application potentiellement indésirable ou PUA (Potentially Unwanted Application) n’est pas malveillante mais sa présence sur les réseaux d’entreprise est généralement considérée comme inappropriée.

    Fichiers suspects

    Les fichiers suspects affichent certaines caractéristiques (par exemple, du code de décompression dynamique) qui sont fréquemment, mais pas exclusivement, trouvées dans les malwares. Par contre, ces caractéristiques ne sont pas suffisamment solides pour que le fichier soit identifié comme un nouvel élément de malware.

    Ce paramètre s’applique uniquement à Sophos Endpoint Security and Control pour Windows.

  7. Sous Autres options de contrôle, paramétrez les options comme décrit ci-dessous.

    Option

    Description

    Autoriser l’accès aux lecteurs aux secteurs de démarrage infectés

    Autorisez l’accès à un support ou périphérique amovible dont le secteur de démarrage est infecté tel qu’un CD-ROM d’initialisation, une disquette ou un lecteur flash USB.

    Utilisez uniquement cette option après avoir demandé conseil auprès du support technique de Sophos.

    Contrôler dans les fichiers archive

    Contrôlez le contenu d’une archive ou de fichiers compressés avant qu’ils ne soient téléchargés ou envoyés par email depuis des ordinateurs administrés.

    Nous vous conseillons de conserver cette option désactivée car elle ralentit considérablement le contrôle.

    L’utilisateur sera quand même protégé contre les menaces présentes dans les archives ou dans les fichiers compressés car tous les composants d’une archive ou d’un fichier compressé caractéristiques d’un programme malveillant seront bloqués par le contrôle sur accès :

    • Lorsque l’utilisateur ouvre un fichier extrait du fichier archive, le fichier extrait est contrôlé.
    • Les fichiers compressés avec des utilitaires de compression dynamiques tels que PKLite, LZEXE et Diet sont contrôlés.

    Contrôler la mémoire système

    Exécutez un contrôle en tâche de fond toutes les heures afin de détecter les programmes malveillants cachés dans la mémoire système de l’ordinateur (la mémoire utilisée par le système d’exploitation).