Pare-feu Kaspersky Security Center 10. Ajout et modification des règles d'accès aux ressources Web. Tu l'aimeras aussi

Il arrive souvent que l'antivirus Kaspersky, censé assurer la sécurité réseau local, au contraire, interfère de toutes les manières possibles avec l'accès aux ressources du réseau.

Par conséquent, nous examinerons ici ce qu'il faut faire si Kaspersky bloque le réseau local et quels paramètres sont nécessaires si l'accès à l'ordinateur est limité.

Avant de commencer à diagnostiquer le problème, assurez-vous que

  • - vous disposez de la dernière version de l'antivirus installée ;
  • - Le pilote de la carte réseau a été mis à jour sur l'ordinateur.

Que faire si Kaspersky bloque le réseau local ?

Pour vérifier, vous devez désactiver temporairement la protection. Pour ce faire, faites un clic droit sur l'icône antivirus dans la barre d'état système et sélectionnez « suspendre la protection ».

Il est également nécessaire de désactiver le pare-feu Windows - Kaspersky effectuera lui-même la tâche de pare-feu, attribuera des statuts et surveillera la connexion réseau. Si vous laissez le pare-feu activé, l'antivirus arrêtera périodiquement le réseau.

Vous devez immédiatement mémoriser le nom du réseau et .

Pour cela, allez dans « Démarrer » - « Panneau de configuration » - « Réseau et Internet » - « Centre Réseau et partage » accès partagé" - "Modification des paramètres de l'adaptateur" - "Connexion au réseau local" (nom du réseau local par défaut - modèle de carte réseau : Realtek RTL8102E..., Atheros et autres).

Configuration de Kaspersky pour le réseau local :

1) ouvrez la fenêtre principale de l'antivirus ;
2) en bas à gauche, cliquez sur le signe des paramètres (engrenage) ;
3) dans la colonne de gauche, cliquez sur « protection » ;
4) puis dans la fenêtre de droite - « pare-feu » ;

5) en bas - le bouton « réseau » ;
6) sélectionnez votre réseau (dont vous vous êtes souvenu plus tôt)

Double-cliquez sur les propriétés du réseau et sélectionnez le type de réseau « réseau de confiance ».
Ensuite, si nécessaire, vous pouvez désactiver le pilote de filtre NDIS (la vitesse du réseau augmentera considérablement). Il est désactivé dans les paramètres du réseau local et ne peut pas être configuré.

Vous devez allumer et redémarrer votre ordinateur avec le réseau local activé et connecté à carte réseau câble d'ordinateur, parce que Kaspersky commence à entrer en conflit avec le service Computer Browser.

Vous pouvez également interdire ou restreindre l'accès de certains programmes au réseau local. Pour ce faire, suivez les étapes 1 à 4 et sélectionnez « Configurer les règles d'application ».

Vous avez le choix entre quatre groupes : fiable, faiblement contraint, fortement contraint et non fiable. À l'aide du bouton droit de la souris, sélectionnez la priorité appropriée pour les programmes à exécuter, puis ajoutez de nouveaux groupes et programmes. Pour ce faire, sélectionnez :

1) détails et règles
2) règles de réseau
3) restrictions
4) réinitialiser les paramètres
5) supprimer de la liste
6) ouvrez le dossier du programme

Les règles du programme par défaut sont « héritées » de programme installé, mais ils peuvent être remplacés par ceux nécessaires. Pour ce faire, faites un clic droit le programme souhaité(ou sous-groupe) et sélectionnez l’élément approprié dans le menu.

27.02.2015 12:45:58

La protection antivirus est l'un des éléments clés pour protéger votre ordinateur contre malware. La protection antivirus doit être installée sur votre ordinateur et mise à jour régulièrement.

1. Recommandations pour la configuration de Kaspersky Endpoint Security 10 for Windows

1.1. Contrôle du lieu de travail

1.1.1. Contrôle du lancement du programme

Ce composant permet de suivre les tentatives de lancement de programmes par les utilisateurs et de réguler le lancement de programmes à l'aide de règles. Pour activer le contrôle de lancement d'application, vous devez effectuer les étapes suivantes :

2. Dans le bloc Contrôle du lieu de travail Choisissez une rubrique Contrôle du lancement du programme ;

Activer le contrôle de lancement d'application ;

Sauvegarder.

1.1.2. Contrôle de l'activité du programme

Ce composant enregistre l'activité effectuée par les programmes dans le système et régule les activités du programme en fonction de leur statut. Pour activer le contrôle de l'activité des applications, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Contrôle du lieu de travail Choisissez une rubrique Suivi des activités du programme ;

3. Cochez la case à côté de l'élément Activer le contrôle des privilèges des applications ;

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.1.3. Surveillance des vulnérabilités

Ce composant vérifie les vulnérabilités du programme au démarrage, puis programmes en cours d'exécution. Pour activer la surveillance des vulnérabilités, vous devez :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Contrôle du lieu de travail Choisissez une rubrique Surveillance des vulnérabilités ;

3. Cochez la case à côté de l'élément Activer la surveillance des vulnérabilités ;

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.1.4. Contrôle de l'appareil

Ce composant vous permet de contrôler la connexion des périphériques amovibles. Pour activer le contrôle des appareils et sélectionner des appareils, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Contrôle du lieu de travail Choisissez une rubrique Contrôle de l'appareil;

3. Cochez la case à côté de l'élément Activer le contrôle des appareils ;

4. Dans la liste des appareils, sélectionnez les appareils qui doivent être surveillés ;

Sauvegarder.

1.1.5. Contrôle Web

Ce composant vous permet de contrôler l'accès aux ressources Web en fonction de leur contenu et de leur emplacement. Pour activer le contrôle d'accès aux ressources Web, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Contrôle du lieu de travail Choisissez une rubrique Contrôle Web ;

3. Cochez la case à côté de l'élément Activer le contrôle Web ;

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2. Protection antivirus

1.2.1. Antivirus de fichiers

L'Antivirus de fichiers vous permet de sélectionner l'un des niveaux de sécurité de fichiers prédéfinis ou de les configurer vous-même, de définir les actions que l'antivirus de fichiers doit effectuer lorsqu'il détecte un fichier infecté et de sélectionner les technologies et les modes d'analyse des fichiers.

Pour activer l'Antivirus fichiers, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de fichiers;

3. Cochez la case Activer l'antivirus de fichiers.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Niveau de sécurité

  • haut;
  • recommandé;
  • court.

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de fichiers;

3. Dans le bloc Niveau de sécurité

  • Niveau de sécurité
  • Paramètres

Dans la fenêtre qui s'ouvre Antivirus de fichiers

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Pour modifier les actions de l'Antivirus fichiers lorsqu'un fichier infecté est détecté, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de fichiers;

3. Dans le bloc, sélectionnez l'un des paramètres suivants :

  • Traiter

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2.2. Antivirus de messagerie

L'antivirus de messagerie analyse les messages électroniques entrants et sortants pour détecter la présence de fichiers présentant une menace pour l'ordinateur.

Pour activer l'Antivirus Courrier, vous devez suivre les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de fichiers;

3. Cochez la case Activer l'antivirus de messagerie;

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Niveau de sécurité

Les niveaux de sécurité sont différents ensembles de paramètres utilisés pour protéger système de fichiers. Dans un outil antivirus Point de terminaison Kaspersky Security 10 pour Windows est préinstallé avec trois niveaux de sécurité :

  • haut;
  • recommandé;
  • court.

Pour modifier le niveau de sécurité, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie;

3. Dans le bloc Niveau de sécurité sélectionnez l'une des options suivantes :

  • Niveau de sécurité

À l’aide du curseur, sélectionnez l’un des 3 niveaux de sécurité prédéfinis.

  • Paramètres

Dans la fenêtre qui s'ouvre Antivirus de messagerie configurez vous-même le niveau de sécurité des fichiers et enregistrez vos modifications.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Actions lorsque des menaces sont détectées

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie;

3. Dans le bloc Actions à entreprendre lorsqu'une menace est détectée sélectionnez l'une des options suivantes :

  • Sélectionner automatiquement l'action
  • Effectuer une action : Guérir. Retirer si le traitement n’est pas possible.
  • Traiter
  • Supprimer si le traitement n'est pas possible

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2.3. Antivirus Internet

L'Antivirus Web vous permet de protéger votre ordinateur lorsque vous travaillez sur Internet.

Pour activer l'Antivirus Internet, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus Internet;

3. Cochez la case Activer l'Antivirus Web.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Niveau de sécurité

Les niveaux de sécurité sont différents ensembles de paramètres utilisés pour protéger le système de fichiers. L'outil antivirus Kaspersky Endpoint Security 10 for Windows est préinstallé avec trois niveaux de sécurité :

  • haut;
  • recommandé;
  • court.

Pour modifier le niveau de sécurité du trafic Web, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus Internet;

3. Dans le bloc Niveau de sécurité sélectionnez l'une des options suivantes :

  • Niveau de sécurité

À l’aide du curseur, sélectionnez l’un des 3 niveaux de sécurité prédéfinis.

  • Paramètres

Dans la fenêtre qui s'ouvre Antivirus de messagerie configurez vous-même le niveau de sécurité des fichiers et enregistrez vos modifications.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Actions lorsque des menaces sont détectées

Pour modifier les actions de l'Antivirus Courrier lorsqu'un message infecté est détecté, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus Internet;

3. Dans le bloc Actions à entreprendre lorsqu'une menace est détectée sélectionnez l'une des options suivantes :

  • Sélectionner automatiquement l'action
  • Interdire le téléchargement.
  • Autoriser les téléchargements

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2.4. Antivirus de messagerie instantanée

IM Anti-Virus vous permet d'analyser le trafic transmis par les programmes de messagerie instantanée. Pour activer IM Anti-Virus, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie instantanée;

3. Cochez la case Activer la messagerie instantanée -Antivirus.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Zone protégée

La zone de protection fait référence aux objets analysés par IM Anti-Virus pendant le fonctionnement. Par défaut, IM Anti-Virus analyse les messages entrants et sortants. Afin de créer une zone de protection, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie instantanée;

3. Dans le bloc Zone protégée sélectionnez l'une des options suivantes :

  • Messages entrants et sortants

Lorsque vous sélectionnez cette option, IM Anti-Virus analysera tous les messages entrants et sortants des programmes de messagerie instantanée ;

  • Messages entrants uniquement

Lorsque vous sélectionnez cette option, IM Anti-Virus analysera uniquement les messages entrants provenant des programmes de messagerie instantanée ;

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Méthodes de vérification

Mise en place de l'utilisation de l'analyse heuristique

Afin de configurer les méthodes d'analyse de IM Anti-Virus, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie instantanée;

3. Dans le bloc Méthodes de vérification

- Superficiel ;
- Moyenne;
- Profond.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Configuration de IM Anti-Virus pour vérifier les liens par rapport aux bases de données d'adresses Web malveillantes et de phishing

Afin de configurer IM Anti-Virus vérifie les liens avec les bases de données d'adresses Web malveillantes et de phishing, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Antivirus de messagerie instantanée;

3. Dans le bloc Méthodes de vérification Suivez ces étapes:

  • Vérifier les liens par rapport à une base de données d'adresses Web malveillantes

La sélection de cette option vous permet de vérifier les liens dans les messages provenant de programmes de messagerie instantanée pour voir s'ils appartiennent à une base de données d'adresses Web malveillantes ;

  • Vérifiez les liens par rapport à une base de données d’adresses Web de phishing

La sélection de cette option vous permet de vérifier les liens dans les messages provenant des programmes de messagerie instantanée pour voir s'ils appartiennent à la base de données d'adresses Web de phishing.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2.5. Pare-feu

Un pare-feu permet de protéger les données stockées sur un ordinateur connecté à un réseau local et à Internet. Le pare-feu vous permet de tout détecter les connexions de réseau sur l'ordinateur et bloquez toutes les menaces possibles pour le système d'exploitation.

Par défaut, le pare-feu est activé. Il est fortement déconseillé de l'éteindre. Pour activer ou désactiver le pare-feu, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Pare-feu.

3. Effectuez l'une des opérations suivantes :

  • Cochez la case Activer le pare-feu. Lorsque vous cochez la case à côté de cet élément, le pare-feu sera activé.
  • Décochez Activer le pare-feu. Si vous décochez la case à côté de cet élément, le pare-feu sera désactivé.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.2.6. Protection contre les attaques réseau

La protection contre les attaques réseau, après avoir détecté une tentative d'attaque sur un ordinateur, bloque toute activité réseau de l'ordinateur attaquant par rapport à l'ordinateur sur lequel l'outil de protection antivirus est installé. Pour activer la protection contre les attaques réseau, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Protection contre les attaques réseau;

3. Cochez la case à côté de l'élément Activer la protection contre les attaques réseau ;

4. Cochez la case à côté de l'élément Ajoutez l'ordinateur attaquant à la liste de blocage.

Sauvegarder.

1.2.7. Surveillance du système

La surveillance du système collecte des données sur les actions des programmes exécutés sur l'ordinateur. À l’avenir, les informations collectées pourront être utilisées dans le traitement des programmes (annulation des actions effectuées par des programmes malveillants dans le système d’exploitation), en plaçant le fichier exécutable en quarantaine si l’activité du programme coïncide avec un modèle de comportement dangereux.

Par défaut, la surveillance est activée et en cours d'exécution. L'éteindre n'est possible qu'en cas d'absolue nécessité et n'est pas recommandé.

Pour activer et désactiver la surveillance, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Surveillance du système;

3. Sélectionnez l'une des options suivantes :

  • Activer la surveillance du système.

Vous devez cocher la case pour activer la surveillance

  • Désactiver la surveillance du système.

Vous devez décocher la case pour désactiver la surveillance.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Mise en place de la surveillance du système

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Surveillance du système;

3. Cochez les cases correspondant aux actions requises :

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Utiliser des modèles de comportement de programme dangereux

Pour utiliser des modèles, vous devez suivre les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Surveillance du système;

3. Dans le bloc Défense proactive coche la case Utilisez des modèles de comportement mis à jour (BSS).

4. Liste déroulante Lorsqu'une activité de programme malveillant est détectée sélectionner action requise:

  • Sélectionner automatiquement l'action.

Lorsque vous sélectionnez cet élément, les actions par défaut sont effectuées. Défaut fichier exécutable Le malware est mis en quarantaine.

  • Déplacer le fichier en quarantaine.

Lorsque vous sélectionnez cet élément, le fichier malveillant détecté sera déplacé en quarantaine.

  • Terminez le malware.

Lorsque vous sélectionnez cet élément, si un programme malveillant est détecté, l'antivirus arrêtera son fonctionnement.

  • Manquer.

Lorsque vous sélectionnez cet élément, si un fichier malveillant est détecté, l'antivirus n'entreprend aucune action avec celui-ci.

Annulation des actions des logiciels malveillants pendant la désinfection

Pour activer ou désactiver la restauration des actions des logiciels malveillants pendant la désinfection, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Protection antivirus Choisissez une rubrique Surveillance du système;

3. Sélectionnez l'une des actions suivantes :

Lorsque vous cochez la case à côté de cet élément, lors du traitement des logiciels malveillants, les actions effectuées par ces programmes dans le système d'exploitation seront annulées.

Si vous décochez la case à côté de cet élément, lors du traitement des logiciels malveillants, les actions effectuées par ces programmes dans le système d'exploitation ne seront pas annulées.

  • Annuler les actions des logiciels malveillants pendant la désinfection.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.3. Tâches planifiées

La configuration de tâches planifiées vous permet d'effectuer n'importe quelle action à une heure précise, ce qui garantit des contrôles et des mises à jour régulières.

1.3.1. Mise à jour

Pour définir l'heure d'exécution de la mise à jour, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Mise à jour;

3. Dans le bloc Mode de démarrage et source de mise à jour cliquez sur le bouton Mode de démarrage...

4. Dans la fenêtre qui s'ouvre, allez dans l'onglet Mode de démarrage. Sélectionnez l'une des options d'installation de la mise à jour suivantes :

Lors de la sélection de cet élément, vous devez configurer Périodicité installation de mises à jour.

5. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.3.2. Vérification complète

Niveau de sécurité

Pour configurer le niveau de sécurité pour une analyse complète, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification complète;

3. Dans le bloc Niveau de sécurité

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Actions lorsque des menaces sont détectées

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification complète;

3. Dans le bloc

  • Sélectionner automatiquement l'action
  • Effectuer une action
  • Traiter
  • Retirer si le traitement n’est pas possible.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification complète;

3. Dans le bloc Mode de lancement et analyse des objets

  • Mode de démarrage
- Manuellement
- Programmé.
  • Objets à vérifier

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.3.3. Vérification des zones importantes

Pour configurer le niveau de sécurité pour l'analyse des zones critiques, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification des zones importantes;

3. Dans le bloc Niveau de sécurité utilisez le curseur pour sélectionner le niveau de sécurité. Il y a 3 niveaux :

  • Court
  • Recommandé
  • Haut

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Actions lorsque des menaces sont détectées

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification des zones importantes;

3. Dans le bloc Action lorsqu'une menace est détectée vous devez sélectionner l'une des actions suivantes :

  • Sélectionner automatiquement l'action
  • Effectuer une action

Lorsque vous sélectionnez un élément, vous pouvez choisir les actions suivantes :

- Traiter

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Mode de lancement et analyse des objets

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification des zones importantes;

3. Dans le bloc Mode de lancement et analyse des objets Les paramètres suivants doivent être configurés :

  • Mode de démarrage

Lorsque vous cliquez sur ce bouton, la fenêtre des paramètres s'ouvrira. Vous devez sélectionner l'un des modes de lancement :

- Manuellement
- Programmé.
  • Objets à vérifier

Lorsque vous cliquez sur ce bouton, la fenêtre des paramètres s'ouvrira. Il est nécessaire de marquer les objets pour vérification et vous pouvez également ajouter de nouveaux objets.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

1.3.4. Analyse personnalisée

Pour configurer le niveau de sécurité de l'analyse personnalisée, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Analyse personnalisée;

3. Dans le bloc Niveau de sécurité utilisez le curseur pour sélectionner le niveau de sécurité. Il y a 3 niveaux :

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Actions lorsque des menaces sont détectées

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Analyse personnalisée;

3. Dans le bloc Action lorsqu'une menace est détectée vous devez sélectionner l'une des actions suivantes :

  • Sélectionner automatiquement l'action
  • Effectuer une action

Lorsque vous sélectionnez cet élément, vous pouvez choisir les actions suivantes :

- Traiter
- Retirer si le traitement est impossible.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Mode de lancement de l'analyse

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Vérification des zones importantes;

  • Dans le bloc Mode de lancement et analyse des objets doit être configuré Mode de démarrage

Lorsque vous cliquez sur ce bouton, la fenêtre des paramètres s'ouvrira. Vous devez sélectionner l'un des modes de lancement :

- Manuellement
- Programmé.

Sauvegarder.

1.3.5. Recherche de vulnérabilités

La recherche de vulnérabilités permet d'effectuer des contrôles réguliers des logiciel sur les vulnérabilités, vous permettant ainsi de connaître rapidement problèmes possibles et les éliminer en temps opportun.

Objets à vérifier

Pour configurer des objets à rechercher des vulnérabilités, vous devez effectuer la séquence d'actions suivante :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Recherche de vulnérabilités;

3. Dans le bloc Objets à vérifier Il faut cocher les cases des fabricants dans les produits desquels il faut rechercher des vulnérabilités :

  • Microsoft
  • Autres fabricants

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

Pour configurer le mode de lancement de l'analyse des vulnérabilités, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans le bloc Tâches planifiées Choisissez une rubrique Recherche de vulnérabilités;

3. Dans le bloc Mode de lancement de l'analyse des vulnérabilités Vous devez sélectionner l'un des modes suivants pour lancer une analyse de vulnérabilité :

  • Manuellement;
  • Programmé.
  • Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

4. Enregistrez vos modifications en cliquant sur le bouton Sauvegarder.

2. Recommandations pour la mise en place de Dr.Web Desktop Security Suite (pour postes Windows), version 6.0

2.1. Notifications

Les notifications permettent à l'utilisateur de recevoir rapidement des informations sur les événements importants dans le fonctionnement de Dr.Web. Pour configurer les notifications, vous devez suivre les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Notifications.

3. Cochez la case à côté de l'élément Utiliser les notifications et appuyez sur le bouton Paramètres de notification...

4. Dans la fenêtre qui apparaît, cochez les cases correspondant aux notifications dont vous avez besoin. Lorsqu'elle est sélectionnée, une case à cocher peut être cochée dans l'une des colonnes :

  • Écran.

Lorsque vous cochez la case à côté de cet élément, des notifications à l'écran seront affichées

  • Mail.

Lorsque vous cochez la case à côté de cet élément, des notifications seront envoyées par courrier.

5. Définir Options supplémentaires afficher les notifications à l'écran :

  • Ne pas afficher les notifications en mode plein écran.

La sélection de cet élément vous permet de ne pas recevoir de notifications lorsque vous travaillez avec des applications en mode plein écran.

  • Affichez les notifications du pare-feu sur un écran séparé en mode plein écran.

La sélection de cette option vous permet d'afficher les notifications du pare-feu sur un bureau séparé pendant que les applications s'exécutent en mode plein écran.

6. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.2. Mises à jour

Pour configurer les mises à jour, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Mise à jour.

3. Sélectionnez les composants à mettre à jour :

  • Tous (recommandé);
  • Bases seulement.

4. Installer Fréquence de mise à jour.

5. Configurez la source de mise à jour en cliquant sur le bouton Changement…

Dans la fenêtre qui apparaît, sélectionnez l'une des sources de mise à jour :

  • Internet (recommandé).

Lorsque vous sélectionnez cet élément, les mises à jour sont installées à partir du site Web du développeur.

  • Dossier local ou réseau.

Lorsque vous sélectionnez cet élément, les mises à jour sont installées à partir du dossier local ou réseau dans lequel les mises à jour ont été copiées.

  • Réseau antivirus.

Lorsque vous sélectionnez cet élément, les mises à jour sont installées via un réseau local à partir d'un ordinateur sur lequel l'antivirus est installé et un miroir de mise à jour a été créé,

6. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

7. Sélectionnez un serveur proxy en cliquant sur le bouton Changement…

Dans la fenêtre qui apparaît, vous devez préciser les paramètres de connexion au serveur proxy :

  • Adresse
  • Utilisateur
  • Mot de passe
  • Type d'autorisation

8. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

9. Sélectionnez un miroir de mise à jour en cliquant sur le bouton Changement…

Dans la fenêtre qui apparaît, précisez le chemin d'accès au dossier dans lequel les mises à jour seront copiées.

10. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

11. Enregistrez toutes les modifications apportées en cliquant sur le bouton D'ACCORD.

2.3. Réseau antivirus

Fonction Réseau antivirus permet télécommande l'outil de protection antivirus installé à partir d'autres ordinateurs du même réseau local sur lesquels les mêmes outils de protection antivirus sont installés.

Pour activer cette option, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Réseau antivirus.

3. Cochez la case à côté de l'élément Autoriser le contrôle à distance.

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.4. Protection préventive

La configuration de la protection préventive vous permet de définir la manière dont l'outil de protection antivirus réagit aux actions applications tierces ce qui peut conduire à une infection de votre ordinateur.

Niveau de protection préventive

Pour configurer le niveau de protection préventive, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Protection préventive.

3. Définissez le niveau de blocage pour les activités suspectes en cliquant sur le bouton Changement….

  • Minimum (recommandé)

Niveau par défaut. Ce niveau interdit la modification automatique des objets système, dont la modification indique clairement une tentative d'influence malveillante sur le système d'exploitation. L'accès au disque de bas niveau et la modification du fichier HOSTS sont également interdits.

  • Moyenne

Ce niveau refuse en outre l'accès aux objets critiques qui pourraient potentiellement être utilisés par des programmes malveillants.

  • Paranoïaque

Si vous sélectionnez ce niveau, vous aurez accès à un contrôle interactif sur le chargement des pilotes, démarrage automatique programmes et le fonctionnement des services système.

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

Protection contre la perte de données

Data Loss Prevention vous permet de créer des copies du contenu des dossiers sélectionnés, protégeant ainsi les fichiers importants contre la modification par des logiciels malveillants.

Pour configurer la prévention contre la perte de données, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Protection préventive.

3. Pour configurer la protection contre la perte de données, cliquez sur le bouton Changement…

4. Dans la fenêtre qui s'ouvre, sélectionnez l'option Désactiver la protection contre la perte de données

5. Pour ajouter des fichiers qui doivent être copiés, cliquez sur le bouton Ajouter

6. Précisez l'emplacement où les copies seront stockées et la fréquence à laquelle ces copies seront créées.

7. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

Pour récupérer des données en cas de perte de données, suivez ces étapes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Protection préventive.

3. Appuyez sur le bouton Restaurer…

4. Dans la fenêtre qui s'ouvre, sélectionnez la date à laquelle toutes les copies de fichiers spécifiées seront restaurées dans le dossier spécifié.

5. Pour démarrer la récupération, cliquez sur le bouton D'ACCORD.

2.5. Auto défense

La fonction d'autodéfense vous permet de protéger l'outil de protection antivirus contre toute influence non autorisée.

Pour activer la légitime défense, vous devez :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Basique sélectionner un article Auto défense.

3. Cochez la case à côté de l'élément Activer l'auto-défense.

4. Si nécessaire, cochez les cases à côté des éléments suivants :

  • Interdire l'émulation des actions des utilisateurs

Cette option interdit toute modification du fonctionnement de l'outil de protection antivirus, à l'exception de celles effectuées manuellement par l'utilisateur.

  • Interdire de modifier la date et l'heure du système

Cette option interdit les modifications manuelles et automatiques des paramètres d’heure du système.

  • Protéger les paramètres de Dr.Web avec un mot de passe

Cette option vous permet de définir un mot de passe pour accéder aux paramètres de protection antivirus.

5. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.6. Protection des e-mails

2.7. Applications exclues

Par défaut, le trafic de messagerie de toutes les applications utilisateur sur l'ordinateur est intercepté. Afin de définir une exception - les applications dont le trafic de messagerie ne sera pas intercepté, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Courrier SpIDer sélectionner un article Applications exclues.

3. Pour ajouter une application à l'exception, saisissez le nom requis dans le champ de saisie et cliquez sur le bouton Ajouter

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.8. Pare-feu

Un pare-feu aide à protéger votre ordinateur contre tout accès non autorisé et empêche les données importantes de fuir sur le réseau. Il est fortement déconseillé de l'éteindre.

Pour activer ou désactiver le pare-feu, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Pare-feu sélectionner un article Allumer ou Lancement.

3. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

Pour configurer le pare-feu, suivez ces étapes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Pare-feu allez dans l'onglet Applications

3. Pour chaque candidature, vous pouvez :

  • Générez un ensemble de règles de filtrage. Pour ce faire, vous avez besoin de :

appuie sur le bouton Créer

Changement

Copie.

  • Supprimez toutes les règles du programme. Pour ce faire, vous avez besoin de :

Supprimer.

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.9. Interfaces

Pour définir un ensemble de règles de filtrage pour les paquets transmis via un interface réseau, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Pare-feu allez dans l'onglet Interfaces

3. Sélectionnez l'interface requise dans la liste et faites correspondre la règle requise dans la liste déroulante.

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.10. Filtre de paquets

Pour définir les paramètres de fonctionnement du filtre de paquets, vous devez effectuer les étapes suivantes :

1. Ouvrez la fenêtre des paramètres du programme ;

2. Dans l'onglet Pare-feu allez dans l'onglet Interfaces et appuyez sur le bouton Régler

3. Dans la fenêtre des paramètres du pare-feu, vous pouvez effectuer les opérations suivantes :

Générez des ensembles de règles de filtrage. Pour ce faire, vous devez procéder comme suit :

  • Créer un ensemble de règles pour nouveau programme. Pour ce faire, vous avez besoin de :

appuie sur le bouton Créer

  • Modifiez un ensemble de règles existant. Pour ce faire, vous avez besoin de :

Sélectionnez un ensemble de règles existant dans la liste et cliquez sur le bouton Changement

  • Ajoutez une copie d'un ensemble de règles existant. Pour ce faire, vous avez besoin de :

Sélectionnez un ensemble de règles existant et cliquez sur le bouton Copie.

  • Supprimez l'ensemble de règles sélectionné. Pour ce faire, vous avez besoin de :

Sélectionnez l'ensemble de règles approprié et cliquez sur le bouton Supprimer.

4. Enregistrez vos modifications en cliquant sur le bouton D'ACCORD.

2.11. Scanner Dr.Web

3. Conclusion

La protection antivirus est sans aucun doute l’un des éléments importants pour assurer la sécurité informatique, mais n’oubliez pas que la protection antivirus n’est pas une panacée contre toutes les menaces.

N'oubliez pas les paramètres de sécurité de base du PC (« »). Il faut également penser à la sécurité Internet (« »).

Pour ajouter ou modifier une règle d'accès aux ressources Web, procédez comme suit :

  1. Ouvrez la fenêtre des paramètres du programme.
  2. Sur le côté gauche de la fenêtre dans la section Contrôle du lieu de travail sélectionnez la sous-section Contrôle Web.

    Les paramètres du composant Web Control seront affichés dans la partie droite de la fenêtre.

  3. Effectuez l'une des actions suivantes :
    • Si vous souhaitez ajouter une règle, cliquez sur le bouton Ajouter.
    • Si vous souhaitez modifier une règle, sélectionnez la règle dans le tableau et cliquez sur le bouton Modifier.

    Une fenêtre s'ouvrira.

  4. Définissez ou modifiez les paramètres des règles. Pour le faire, suivez ces étapes:
    1. Dans le champ Nom, saisissez ou modifiez le nom de la règle.
    2. Dans la liste déroulante Filtrer le contenu sélectionnez l'élément souhaité :
      • Tout contenu.
      • Par catégorie de contenu.
      • Par type de données.
      • Par catégorie de contenu et type de données.
    3. Si un élément autre que Tout contenu, des blocs de sélection de catégories de contenu et/ou de types de données s'ouvriront. Cochez les cases à côté des noms des catégories de contenu et/ou des types de données souhaités.

      Cocher la case à côté du nom de la catégorie de contenu et/ou du type de données signifie que Kaspersky Endpoint Security, conformément à la règle, contrôle l'accès aux ressources Web appartenant aux catégories de contenu et/ou types de données sélectionnés.

    4. Dans la liste déroulante Appliquer aux adresses sélectionnez l'élément souhaité :
      • À toutes les adresses.
      • Vers des adresses individuelles.
    5. Si un élément est sélectionné Vers des adresses individuelles, un bloc s'ouvrira dans lequel vous devrez créer une liste d'adresses de ressources Web. Vous pouvez ajouter ou modifier des adresses de ressources Web à l'aide des boutons Ajouter, Modifier, Supprimer.
    6. Cochez la case Spécifier les utilisateurs et/ou les groupes.
    7. Cliquez sur le bouton Sélectionner.

      Une fenêtre s'ouvrira Microsoft Windows Sélection d'utilisateurs ou de groupes.

    8. Définissez ou modifiez la liste des utilisateurs et/ou des groupes d'utilisateurs pour lesquels l'accès aux ressources Web décrites dans la règle est autorisé ou restreint.
    9. Dans la liste déroulante Action, sélectionnez l'élément souhaité :
      • Permettre . Si cette valeur est sélectionnée, Kaspersky Endpoint Security autorise l'accès aux ressources Web qui répondent aux paramètres de la règle.
      • Interdire. Si cette valeur est sélectionnée, Kaspersky Endpoint Security refuse l'accès aux ressources Web qui répondent aux paramètres de la règle.
      • Avertir. Si cette valeur est sélectionnée, lorsque vous essayez d'accéder à des ressources Web qui satisfont à la règle, Kaspersky Endpoint Security affiche un avertissement indiquant que la visite de la ressource Web n'est pas recommandée. À l'aide des liens contenus dans le message d'avertissement, l'utilisateur peut accéder à la ressource Web demandée.
    10. Sélectionnez dans la liste déroulante Règles d'horaire de travail le nom de la planification requise ou créez une nouvelle planification basée sur la planification de règles sélectionnée. Pour le faire, suivez ces étapes:
      1. Cliquez sur le bouton Paramètres à côté de la liste déroulante Règles d'horaire de travail.

        Une fenêtre s'ouvrira Règles d'horaire de travail.

      2. Pour ajouter au planning de travail de la règle un intervalle de temps pendant lequel la règle ne fonctionne pas, dans le tableau présentant le planning de travail de la règle, utilisez le bouton gauche de la souris pour sélectionner les cellules du tableau correspondant à l'heure et au jour de la semaine dont vous avez besoin.

        La couleur des cellules deviendra grise.

      3. Pour remplacer l'intervalle de temps pendant lequel la règle fonctionne dans la planification des règles par l'intervalle de temps pendant lequel la règle ne fonctionne pas, utilisez le bouton gauche de la souris pour sélectionner les cellules grises du tableau correspondant à l'heure et au jour de la semaine dont vous avez besoin.

        La couleur des cellules deviendra verte.

      4. Cliquez sur le bouton Enregistrer sous.

        Une fenêtre s'ouvrira Nom du planning de travail de la règle.

      5. Saisissez un nom pour le planning de travail de la règle ou laissez le nom par défaut.
      6. Cliquez sur le bouton OK.
  5. Dans la fenêtre Règle d'accès aux ressources Web cliquez sur le bouton OK.
  6. Cliquez sur le bouton Enregistrer pour enregistrer vos modifications.

Les objectifs poursuivis sont la sécurité et la sécurité encore.

Imaginons une situation très courante : vous disposez de nombreux serveurs sur votre réseau qui fournissent certains services. Il est très probable que certains d'entre eux disposent d'une interface externe qui regarde vers le WAN, c'est-à-dire V réseau mondial. Il s'agit généralement d'un serveur proxy, d'un serveur Web, d'un serveur de messagerie, etc. Ce n'est un secret pour personne que ce fait en lui-même vous fait réfléchir sur le niveau d'alphabétisation administrateur du système sur la sécurité de votre infrastructure réseau. Cela n’a aucun sens de vous dire ce qui pourrait arriver si un pirate informatique pénétrait dans votre réseau. Il existe de nombreuses options pour vous protéger des attaques malveillantes. Parmi eux, il y a la construction d’une zone dite démilitarisée ou la publication d’un serveur via votre proxy, que vous avez certainement (n’est-ce pas ?) configuré de manière très stricte et sérieuse. La première option (DMZ) n'a pas encore été « soulevée » pour certaines raisons. Que ce soit un manque de temps et d'équipement pour l'administrateur système. Le second (publier via un autre serveur) est très controversé, nous le laisserons de côté pour le moment. Pour l’instant, commençons par configurer un pare-feu, également appelé pare-feu ou pare-feu. La fonction principale de tout pare-feu est de sécuriser l'accès à notre ordinateur depuis l'extérieur. J'ai spécifiquement écrit le mot « ordinateur » car les ordinateurs personnels et les postes de travail peuvent également être sécurisés à l'aide d'un écran. Bien entendu, il n’existe pas de protection à 100 % avec un pare-feu logiciel, mais c’est mieux que rien. De plus, j'ai le sentiment qu'après mes manipulations d'aujourd'hui, le serveur ne sera plus en danger.

Support de laboratoire

Il existe un serveur basé Serveur Windows 2008 R2 fournissant Service VPN en utilisant le service Microsoft RAS. Le pare-feu Windows est configuré par défaut. Je ne m’y suis pas penché, alors que j’aurais dû. Mais parce que vous disposez d'une licence d'entreprise pour Kaspersky Enterprise Space Security, pourquoi ne pas en profiter et installer Kaspersky Endpoint Security 8, qui comprend un pare-feu logiciel.

Configuration du pare-feu Kaspersky

Le pare-feu Kaspersky Endpoint Security 8 est identique à de nombreux écrans de ce fabricant, y compris l'écran d'accueil Version Kaspersky la sécurité sur Internet 2013, donc si quelqu'un possède une version différente de l'antivirus, cet article l'aidera probablement également. Maintenant, commençons.

Paramètres – protection antivirus – pare-feu. Cliquez sur le bouton « Règles des paquets réseau ». Nous obtenons une liste de règles qui ce moment travaillent. Certains d’entre eux interdisent quelque chose, d’autres l’autorisent. Pour le moment, tout ressemble à ceci :

Si vous l'avez remarqué, la capture d'écran n'est pas originale. Je l'ai pris à partir d'un autre produit - KIS2013, mais croyez-moi sur parole - dans KES8, tout était exactement pareil. Et c'est un serveur où la protection doit être au plus haut niveau ! Comme nous pouvons le voir, il y a beaucoup de choses ici et tout est à peu près clair : requêtes DNS (TCP/UDP), envoi de messages, toute activité des réseaux de confiance est totalement autorisée, des réseaux locaux - en partie, le port responsable du bureau distant est désactivé, divers ports TCP sont désactivés/UDP, mais l'activité extérieure est partielle, au bout de 5 règles du protocole ICMP. Oui, la moitié des règles sont incompréhensibles, l’autre moitié est inutile. Créons une feuille à partir de zéro et créons nos propres règles.

La première chose que j'ai faite a été de créer ma règle préférée : Nier tous(tout interdire)

et je l'ai posé. Puis, en cherchant sur Internet, j’ai découvert quels ports la technologie VPN utilise. Ce Protocole 47, qui porte aussi le nom GRE:

J'ai placé la règle avec GRE au-dessus de la règle d'interdiction. Un autre port qui doit être ouvert pour le VPN est 1723 . J'ai donc créé une règle VPN_IN :

J'ai placé la règle avec le port 1723 tout en haut. J'ai un peu modifié le reste des règles et en ai laissé quelques-unes. Le résultat est la liste suivante (Firewall List) :

Je commenterai chacun.

Permettez-moi de faire une réserve tout de suite : vous ne devez pas vous fier entièrement à cet article. Peut-être que j'ai raté quelque chose. Je ne suis pas un gourou de la sécurité, je m'excuse donc d'avance si j'ai commis des erreurs. Les critiques, suggestions et éloges sont les bienvenus, écrivez vos commentaires ci-dessous.

Vous aimerez également :

Surveillance de la charge du serveur avec Munin




Haut