Configuration des paramètres de contrôle pour un contrôle planifié

Si vous utilisez l’administration déléguée :
  • Vous devez disposer du droit Paramétrage de la stratégie - antivirus et HIPS pour réaliser cette tâche.
  • Vous ne pouvez pas modifier une stratégie si elle est appliquée hors de votre sous-parc actif.

Retrouvez plus de renseignements à la section Gestion des rôles et des sous-parcs.

Pour configurer les paramètres de contrôle pour un contrôle planifié :

  1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le(s) groupe(s) d’ordinateurs que vous voulez configurer.
    Retrouvez plus de renseignements à la section Vérification des stratégies utilisées par un groupe.
  2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS.
  3. Cliquez deux fois sur la stratégie que vous désirez modifier.
    La boîte de dialogue Stratégie antivirus et HIPS apparaît.
  4. Dans la liste Configurer et gérer les contrôles planifiés, sélectionnez le contrôle, puis cliquez sur Modifier.
  5. Dans la boîte de dialogue Paramètres du contrôle planifié, cliquez sur Configurer.
  6. Sous Contrôler les fichiers à la recherche de, configurez les paramètres comme décrit ci-dessous.

    Option

    Description

    Adwares et PUA

    • Un adware affiche de la publicité (par exemple, des messages intempestifs), qui affecte la productivité des utilisateurs et les performances du système.
    • Une application potentiellement indésirable ou PUA (Potentially Unwanted Application) n’est pas malveillante mais sa présence sur les réseaux d’entreprise est généralement considérée comme inappropriée.

    Fichiers suspects

    Les fichiers suspects affichent certaines caractéristiques (par exemple, du code de décompression dynamique) qui sont fréquemment, mais pas exclusivement, trouvées dans les malwares. Par contre, ces caractéristiques ne sont pas suffisamment solides pour que le fichier soit identifié comme un nouvel élément de malware.

    Remarque : Ce paramètre s’applique uniquement à Sophos Endpoint Security and Control pour Windows.

    Rootkits

    Un rootkit est un cheval de Troie ou une technologie utilisée pour dissimuler la présence d’un objet malveillant (processus, fichier, clé de registre ou port réseau) à l’utilisateur de l’ordinateur ou à l’administrateur.

  7. Sous Autres options de contrôle, paramétrez les options comme décrit ci-dessous.

    Option

    Description

    Contrôler dans les fichiers archive

    Contrôle le contenu des archives et des autres fichiers compressés.

    Nous déconseillons le contrôle dans les fichiers archives lors d’un contrôle planifié, car cette opération rallonge énormément le temps de contrôle. Nous vous conseillons plutôt d’utiliser le contrôle sur accès (en lecture et en écriture) pour protéger votre réseau. Tous les composants de malware d’une archive décompressée seront bloqués par les utilitaires de contrôle en lecture et en écriture au moment de leur accès.

    Si vous voulez contrôler toutes les archives sur quelques ordinateurs à l’aide d’un contrôle planifié, nous vous conseillons de procéder comme suit :

    • Créez un contrôle planifié supplémentaire.
    • Dans la boîte de dialogue Configurer > Paramètres du contrôle à la demande, sur l’onglet Extensions, ajoutez uniquement les extensions de fichiers à la liste des extensions à contrôler.
    • Assurez-vous que Contrôler tous les fichiers est désactivé.

    Vous pourrez ainsi contrôler les fichiers archive tout en réduisant au maximum la durée du contrôle.

    Contrôler la mémoire système

    Détectez les programmes malveillants cachés dans la mémoire système de l’ordinateur (la mémoire utilisée par le système d’exploitation).

    Exécuter le contrôle avec une priorité inférieure

    Sous Windows Vista et supérieur, exécutez le contrôle planifié avec une priorité plus faible afin que l’impact soit minimal sur les applications de l’utilisateur.

Retrouvez plus de conseils sur le réglage des paramètres de contrôle par défaut dans l’article 63985 de la base de connaissances Sophos.