KASPERSKY Security for Virtualization 4.0 User Manual [fr]

Kaspersky Security for Virtualization 4.0 Light Agent for Windows
Manuel de l'utilisateur pour Windows Version de l'application : 4.0
Cher utilisateur,
Nous vous remercions de votre confiance. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser.
La copie sous un format quelconque et la diffusion, y compris la traduction, de tout document ne sont admises que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable.
Kaspersky Lab ne peut être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres
entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date d'édition : 20/01/2017
© 2017 AO Kaspersky Lab. Tous droits réservés.
http://www.kaspersky.fr
https://help.kaspersky.com/fr/
http://support.kaspersky.com/fr
Table des matières
Présentation du manuel ................................................................................................. 11
Dans ce document ..................................................................................................... 11
Conventions ............................................................................................................... 15
Kaspersky Security for Virtualization 4.0 Light Agent .................................................... 17
Interface de l'application ................................................................................................ 21
Icône de l'application dans la zone de notification ..................................................... 21
Activation et désactivation de l'animation de l'icône de l'application .......................... 22
Menu contextuel de l'icône de l'application ................................................................ 23
Fenêtre principale de l'application ............................................................................. 23
Fenêtre de configuration des paramètres de l'application ......................................... 25
Lancement et arrêt de l'application ................................................................................ 26
Activation et désactivation du lancement automatique de l'application ...................... 26
Lancement et arrêt manuels de l'application ............................................................. 27
Suspension et rétablissement de la protection et du contrôle de la machine
virtuelle ................................ ................................ ................................ ...................... 28
Etat de la protection de la machine virtuelle .................................................................. 30
Indication de l'état de la protection de la machine virtuelle ........................................ 30
Résolution des problèmes liés à la protection de la machine virtuelle ....................... 32
Connexion de la machine virtuelle protégée à la SVM................................................... 34
A propos de la connexion de la machine virtuelle protégée à la SVM ....................... 34
Configuration des paramètres de détection des SVM ............................................... 35
Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers ................ 38
A propos de l'Antivirus Fichiers.................................................................................. 38
Activation et désactivation de l'Antivirus Fichiers....................................................... 39
Configuration de l'Antivirus Fichiers ........................................................................... 41
Arrêt automatique de l'Antivirus Fichiers ............................................................... 42
Modification du niveau de protection des fichiers .................................................. 44
Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés .................. 45
Formation de la zone de protection de l'Antivirus Fichiers .................................... 46
Table des matières 4
Configuration de l'utilisation de l'analyse heuristique lors du fonctionnement
de l'Antivirus Fichiers ............................................................................................. 48
Configuration de l'utilisation de la technologie iSwift lors du fonctionnement
de l'Antivirus Fichiers ............................................................................................. 49
Optimisation de l'analyse des fichiers avec l'Antivirus Fichiers ............................. 50
Analyse des fichiers composés avec l'Antivirus Fichiers ....................................... 51
Modification du mode d'analyse des fichiers ......................................................... 53
Protection du courrier. Antivirus Courrier ....................................................................... 54
A propos de l'Antivirus Courrier ................................................................................. 54
Activation et désactivation de l'Antivirus Courrier ...................................................... 55
Configuration de l'Antivirus Courrier .......................................................................... 57
Modification du niveau de sécurité du courrier ...................................................... 59
Changement d'action sur les messages électroniques infectés ............................ 60
Formation de la zone de protection de l'Antivirus Courrier .................................... 61
Filtrage des pièces jointes dans les messages ..................................................... 64
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus
Courrier ................................................................................................................. 65
Analyse du courrier dans Microsoft Office Outlook ................................................ 66
Protection du trafic Internet de la machine virtuelle. Antivirus Internet .......................... 68
À propos de l'Antivirus Internet .................................................................................. 68
Activation et désactivation de l'Antivirus Internet ....................................................... 69
Configuration de l'Antivirus Internet ........................................................................... 71
Modification du niveau de protection du trafic Internet .......................................... 73
Modifications de l'action à effectuer sur les objets malveillants du trafic
Internet .................................................................................................................. 74
Analyse des liens par l'Antivirus Internet à partir des bases d'adresses
Internet de phishing ou malveillantes .................................................................... 74
Utilisation de l'analyse heuristique dans l'Antivirus Internet ................................... 76
Configuration de la durée de mise en cache du trafic Internet .............................. 77
Protection du trafic des clients IM. Antivirus IM ............................................................. 80
Constitution d'une liste d'adresses Internet de confiance ...................................... 78
À propos de l'Antivirus IM .......................................................................................... 80
Activation et désactivation de l'Antivirus IM (“Chat”) .................................................. 81
Configuration de l'Antivirus IM ................................................................................... 83
Formation de la zone de protection de l'Antivirus IM (“Chat”) ................................ 84
Table des matières 5
Analyse par l'Antivirus IM des liens par rapport aux bases d'adresses
Internet de phishing ou malveillantes .................................................................... 84
Utilisation de l'analyse heuristique dans l'Antivirus IM (“Chat”) ............................. 85
Protection réseau ........................................................................................................... 86
Pare-feu ..................................................................................................................... 86
A propos du Pare-feu ............................................................................................ 87
Activation et désactivation du Pare-feu ................................................................. 88
A propos des règles réseau ................................................................................... 90
A propos des états de la connexion réseau........................................................... 91
Modification de l'état de la connexion réseau ........................................................ 92
Application des règles pour les paquets réseau .................................................... 93
Création et modification d'une règle pour les paquets réseau ........................... 95
Activation et désactivation de la règle pour les paquets réseau ........................ 98
Modification de l'action du Pare-feu pour la règle pour les paquets réseau ...... 99
Modification de la priorité de la règle pour les paquets réseau ....................... 100
Application des règles réseau du groupe d'applications ...................................... 101
Création et modification d'une règle réseau du groupe d'applications ............ 103
Activation et désactivation de la règle réseau du groupe d'applications ......... 107
Modifier les actions du Pare-feu pour la règle réseau du groupe
d'applications .................................................................................................. 108
Modification de la priorité de la règle réseau du groupe d'applications ........... 110
Application des règles réseau de l'application ..................................................... 111
Création et modification d'une règle réseau de l'application ........................... 113
Activation et désactivation de la règle réseau de l'application ......................... 116
Modification de l'action du Pare-feu pour la règle réseau de l'application ....... 117
Modification de la priorité de la règle réseau de l'application .......................... 119
Prévention des intrusions ........................................................................................ 121
A propos de la Prévention des intrusions ............................................................ 121
Activation et désactivation de la Prévention des intrusions ................................. 121
Modification des paramètres de blocage de l'ordinateur à l'origine
de l'attaque ................................ ................................ ................................ .......... 123
Contrôle du trafic réseau ......................................................................................... 124
A propos du contrôle du trafic réseau .................................................................. 124
Configuration des paramètres de contrôle du trafic réseau ................................. 125
Activation du contrôle de tous les ports réseau ............................................... 125
Table des matières 6
Constitution de la liste des ports réseau contrôlés .......................................... 126
Constitution de la liste des applications dont tous les ports réseau sont
contrôlés. ........................................................................................................ 127
Surveillance du réseau ............................................................................................ 129
A propos de la surveillance du réseau ................................................................ 129
Lancement de la surveillance du réseau ............................................................. 129
Surveillance du système .............................................................................................. 131
A propos de la surveillance du système .................................................................. 131
Activation et désactivation de la Surveillance du système ....................................... 132
Utilisation des modèles de comportement dangereux ............................................. 134
Annulation des actions des programmes malveillants lors de la réparation............. 135
Contrôle du lancement des applications ................................................................ ...... 136
A propos du Contrôle du lancement des applications .............................................. 136
Activation et désactivation du Contrôle du lancement des applications ................... 137
A propos des règles de contrôle du lancement des applications ............................. 139
A propos des modes de fonctionnement du Contrôle du lancement des
applications .............................................................................................................. 142
Actions impliquant les Règles de contrôle du lancement des applications .............. 143
Ajout et modification d'une règle de contrôle du lancement des applications ...... 144
Ajout d'une condition de déclenchement de la règle de contrôle du
lancement des applications ................................................................................. 146
Modification de l'état de la règle de contrôle du lancement des applications ...... 150
Modification des modèles de messages du Contrôle du lancement des
applications .............................................................................................................. 151
Contrôle de l'activité des applications .......................................................................... 152
A propos du Contrôle de l'activité des applications.................................................. 152
Activation et désactivation du Contrôle de l'activité des applications....................... 153
Répartition des applications selon les groupes de confiance .................................. 155
Transfert d'une application vers un autre groupe de confiance ............................... 157
Utilisation des règles du Contrôle des applications ................................................. 158
Modification des règles de contrôle des groupes de confiance et des règles
de contrôle des groupes d'applications ............................................................... 159
Modification des règles de contrôle de l'application............................................. 161
Désactivation du téléchargement et de la mise à jour des règles de contrôle
des applications depuis la base de Kaspersky Security Network ........................ 163
Table des matières 7
Désactivation de l'héritage des restrictions du processus parent ........................ 164
Exclusion de certaines actions de l'application des règles de contrôle
de l'application ..................................................................................................... 165
Configuration des paramètres de stockage des règles de contrôle des
applications non utilisées..................................................................................... 166
Protection des ressources du système d'exploitation et des données
personnelles ............................................................................................................ 167
Ajout de la catégorie de ressources protégées ................................................... 168
Ajout de la ressource protégée ............................................................................ 169
Désactivation de la protection de la ressource .................................................... 170
Contrôle des périphériques .......................................................................................... 172
A propos du contrôle des périphériques .................................................................. 173
Activation et désactivation du Contrôle des périphériques ...................................... 173
A propos des règles d'accès aux périphériques et aux bus de connexion ............... 175
A propos des périphériques de confiance................................................................ 176
Décisions types sur l'accès aux périphériques ........................................................ 176
Modification d'une règle d'accès aux périphériques ................................................ 179
Modification de la règle d'accès au bus de connexion ............................................. 181
Actions avec les périphériques de confiance ........................................................... 181
Ajout du périphérique à la liste des périphériques de confiance.......................... 182
Modification du paramètre Utilisateurs du périphérique de confiance ................. 183
Suppression du périphérique de la liste des périphériques de confiance ............ 184
Modification des modèles de messages du Contrôle des périphériques ................. 185
Obtention de l'accès au périphérique bloqué ........................................................... 186
Contrôle Internet .......................................................................................................... 189
À propos du Contrôle Internet .................................................................................. 189
Activation et désactivation du Contrôle Internet ....................................................... 190
A propos des règles d'accès aux ressources Web .................................................. 192
Actions avec les règles d'accès aux ressources Web ............................................. 193
Ajout et modification de la règle d'accès aux ressources Web ............................ 195
Règles de création de masques d'adresse d'une ressource Web ....................... 198
Exportation et importation de la liste des adresses de ressources Web ............. 201
Vérification du fonctionnement des règles d'accès aux ressources Web ............ 204
Modification de la priorité des règles d'accès aux ressources Web..................... 205
Activation et désactivation de la règle d'accès aux ressources Web ................... 206
Table des matières 8
A propos des messages du Contrôle Internet .......................................................... 207
Modification des modèles de messages du Contrôle Internet ................................. 208
Analyse de la machine virtuelle ................................................................................... 209
A propos des tâches d'analyse ................................................................................ 209
Lancement et arrêt de la tâche d'analyse ................................................................ 210
Configuration des paramètres des tâches d'analyse ............................................... 212
Modification du niveau de sécurité ...................................................................... 214
Modification de l'action sur les fichiers infectés ................................................... 215
Constitution de la zone d'analyse ........................................................................ 216
Optimisation de l'analyse des fichiers .................................................................. 220
Analyse des fichiers composés ........................................................................... 221
Configuration de l'utilisation de l'analyse heuristique .......................................... 223
Configuration de l'utilisation de la technologie iSwift ........................................... 224
Sélection du mode de lancement de la tâche d'analyse ...................................... 225
Configuration du lancement de la tâche d'analyse avec les privilèges d'un
autre utilisateur .................................................................................................... 227
Analyse des disques amovibles lors de leur connexion à la machine virtuelle .... 228
Manipulation des fichiers non traités ....................................................................... 229
A propos des fichiers non traités ......................................................................... 230
Manipulation de la liste des fichiers non traités ................................................... 231
Lancement de la tâche d'analyse personnalisée pour les fichiers non traités . 232
Restauration de fichiers à partir de la liste des fichiers non traités .................. 233
Suppression de fichiers dans la liste des fichiers non traités .......................... 234
Mise à jour des bases de données et des modules de l'application............................. 235
A propos de la mise à jour des bases et des modules de l'application .................... 235
Lancement et arrêt des tâches ................................................................................ 236
Sélection du mode d'exécution de la tâche de mise à jour ...................................... 238
Zone de confiance ....................................................................................................... 241
A propos de la zone de confiance ........................................................................... 241
Configuration de la zone de confiance .................................................................... 244
Création d'une exclusion ..................................................................................... 245
Modification d'une exclusion ................................................................................ 247
Suppression d'une exclusion ............................................................................... 248
Lancement et suspension de l'utilisation d'une exclusion .................................... 249
Table des matières 9
Composition de la liste des applications de confiance ........................................ 249
Inclusion et exclusion de l'application de confiance de l'analyse ......................... 251
Sauvegarde ................................................................................................................. 253
A propos de la sauvegarde ...................................................................................... 253
Configuration des paramètres de la sauvegarde ..................................................... 254
Configuration de la durée de conservation maximale des fichiers dans
la sauvegarde ...................................................................................................... 254
Configuration de la taille maximale de la sauvegarde ......................................... 255
Utilisation de la sauvegarde ..................................................................................... 256
Restauration des fichiers depuis la sauvegarde .................................................. 257
Suppression des copies de sauvegarde des fichiers depuis le dossier
de sauvegarde ..................................................................................................... 258
Utilisation des rapports ................................................................................................ 260
Principes d'utilisation des rapports .......................................................................... 260
Configuration des paramètres des rapports ............................................................. 262
Configuration de la durée maximale de conservation des rapports ..................... 263
Configuration de la taille maximale du fichier de rapport ..................................... 264
Composition des rapports ........................................................................................ 264
Consultation des informations sur les événements du rapport dans un groupe
particulier ................................................................................................................. 265
Enregistrement du rapport dans un fichier ............................................................... 266
Suppression des informations des rapports ............................................................. 268
Notifications ................................................................................................................. 270
A propos des notifications de Kaspersky Security ................................................... 270
Configuration des notifications ................................................................................. 271
Configuration de l'enregistrement des événements ............................................. 271
Configuration de l'affichage des notifications à l'écran ........................................ 272
Performances de Kaspersky Security .......................................................................... 275
Configuration des notifications sur les événements par messagerie
électronique ......................................................................................................... 273
A propos des performances de Kaspersky Security ................................................ 275
Sélection des types d'objets à détecter ................................................................... 277
Activation et désactivation de la technologie de réparation de l'infection active
pour les systèmes d'exploitation pour poste de travail ............................................. 278
Table des matières 10
Autodéfense de Kaspersky Security ............................................................................ 279
A propos de l'autodéfense de Kaspersky Security................................................... 279
Activation et désactivation du mécanisme d'autodéfense ........................................ 280
Activation et désactivation du mécanisme d'autodéfense contre l'administration
externe..................................................................................................................... 280
Assurance de fonctionnement des applications de l'administration à distance ........ 281
Protection par mot de passe ........................................................................................ 283
A propos de la restriction de l'accès à l'application .................................................. 283
Activation et désactivation de la protection par mot de passe ................................. 284
Administration des paramètres de Kaspersky Security ................................................ 287
Transfert des paramètres de Kaspersky Security vers l'application installée sur
une autre machine virtuelle ...................................................................................... 287
Restauration des paramètres par défaut de l'application ......................................... 289
Participer au Kaspersky Security Network ................................................................... 291
A propos de la participation au Kaspersky Security Network ................................... 291
Vérification de la connexion à Kaspersky Security Network .................................... 292
Glossaire ...................................................................................................................... 294
Kaspersky Lab ............................................................................................................. 298
Informations sur le code tiers ....................................................................................... 300
Avis de marques déposées .......................................................................................... 301
Index ............................................................................................................................ 302
Dans cette section
Dans ce document .................................................................................................................... 11
Conventions .............................................................................................................................. 15

Présentation du manuel

Le manuel de l'utilisateur Kaspersky Security for Virtualization 4.0 Light Agent (ci-après, “ Kaspersky Security “) est adressé aux spécialistes qui réalisent la configuration du Light Agent installé sur la machine virtuelle dotée du système d'exploitation Microsoft® Windows® (ci-après, “ Light Agent for Windows “).
Pour utiliser Kaspersky Security, l'utilisateur doit connaître l'interface du système d'exploitation Microsoft Windows, maîtriser ses fonctionnalités principales, et savoir utiliser une messagerie électronique et Internet.

Dans ce document

Ce document contient les sections suivantes :
Kaspersky Security for Virtualization 4.0 Light Agent (cf. page 17)
Cette section contient des informations sur le rôle, les capacités principales et le contenu de l'application ainsi qu'un aperçu de ses fonctions et de ses modules.
Interface de l'application la page 21)
Cette section explique les éléments fondamentaux de l'interface de l'application.
Lancement et arrêt de l'application (cf. page 26)
Cette section contient des informations sur le lancement et l'arrêt de l'application.
Présentation du manuel 12
Etat de la protection de la machine virtuelle (cf. page 30)
Cette section contient des informations sur la configuration de la détection des menaces de sécurité et sur les options de protection contre ces menaces.
Connexion de la machine virtuelle protégée à la SVM (cf. page 34)
Cette section contient des informations sur les particularités et la configuration de la connexion de la machine virtuelle protégée à la SVM.
Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers (cf. page 38)
Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la configuration du module.
Protection du courrier. Antivirus Courrier (cf. page 54)
Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la configuration du module.
Protection du trafic Internet de la machine virtuelle. Antivirus Internet (cf. page 68)
Cette section contient des informations sur l'Antivirus Internet et les instructions sur la configuration du module.
Protection du trafic des clients IM. Antivirus IM (cf. page 80)
Cette section contient des informations sur l'Antivirus IM et les instructions sur la configuration des paramètres du module.
Protection réseau (cf. page 86)
Cette section contient les informations sur les principes de fonctionnement et sur la configuration des modules Pare-feu, Prévention des intrusions et Surveillance du réseau, ainsi que sur le contrôle du trafic réseau.
Surveillance du système (cf. page 131)
Cette section contient des informations sur la Surveillance du système et les instructions sur la configuration des paramètres du module.
Présentation du manuel 13
Contrôle du lancement des applications (cf. page 136)
Cette section contient des informations sur le Contrôle du lancement des applications et les instructions sur la configuration du module.
Contrôle de l’activité des applications (cf. page 152)
Cette section contient des informations sur le Contrôle de l'activité des applications et les instructions sur la configuration des paramètres du module.
Contrôle des périphériques (cf. page 172)
Cette section contient des informations sur le Contrôle des périphériques et les instructions sur la configuration du module.
Contrôle Internet (cf. page 189)
Cette section contient des informations sur le Contrôle Internet et les instructions sur la configuration du module.
Analyse de la machine virtuelle (cf. page 209)
Cette section présente les particularités et la configuration des tâches d'analyse, les niveaux de sécurité ainsi que les méthodes et technologies d'analyse. Elle explique également comment manipuler les fichiers non traités par Kaspersky Security lors de la recherche sur la machine virtuelle de virus et autres applications malveillantes.
Mise à jour des bases de données et des modules de l'application (cf. page 235)
Cette section contient des informations sur la mise à jour des bases et des modules de l'application (ci-après mises à jour) et les instructions sur la configuration de la mise à jour.
Zone de confiance (cf. page 241)
Cette section présente des informations sur la zone de confiance et explique comment configurer les règles d'exclusion et composer une liste d'applications de confiance.
Sauvegarde (cf. page 253)
Cette section explique comment configurer les paramètres de la Sauvegarde et comment utiliser celle-ci.
Présentation du manuel 14
Utilisation des rapports (cf. page 260)
Cette section explique comment utiliser les rapports et en configurer les paramètres.
Notifications (cf. page 270)
Cette section contient des informations sur les notifications qui signalent les événements dans le fonctionnement de Kaspersky Security, ainsi que des instructions sur la configuration des notifications relatives aux événements.
Performances de Kaspersky Security et compatibilité avec d'autres applications (cf. page 275)
Cette section contient des informations sur les performances de Kaspersky Security et sur la compatibilité avec d'autres applications, ainsi que les instructions sur la sélection des types d'objets à détecter et le mode de fonctionnement de Kaspersky Security.
Autodéfense Kaspersky Security (cf. page 279)
Cette section contient des informations sur les mécanismes de l'autodéfense de l'application Kaspersky Security et de la protection contre l'administration externe de l'application, ainsi que les instructions sur la configuration de ces mécanismes.
Protection par mot de passe (cf. page 283)
Cette section contient des informations sur les restrictions d'accès à Kaspersky Security à l'aide d'un mot de passe.
Gestion des paramètres de l'application Kaspersky Security (cf. page 287)
Cette section contient les instructions pour le transfert des paramètres vers une application Kaspersky Security installée sur une autre machine virtuelle et pour la réinitialisation des paramètres par défaut de l'application.
Participation au Kaspersky Security Network (cf. page 291)
Cette section contient des informations relatives à la participation au Kaspersky Security Network et les instructions pour la vérification de la connexion au Kaspersky Security Network.
Présentation du manuel 15
Glossaire (cf. page 294)
Exemple du texte
Description de la convention
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations sur les actions qui peuvent avoir des conséquences indésirables.
Les remarques sont encadrées. Les remarques contiennent des informations supplémentaires et de l'aide.
Exemple :
Les exemples sont présentés sur un fond bleu sous le titre Exemple”.
Cette section contient une liste des termes qui apparaissent dans ce document et leur définition.
AO Kaspersky Lab (cf. page 298)
Cette section contient des informations sur AO Kaspersky Lab.
Information sur le code tiers (cf. page 300)
Cette section contient des informations sur le code tiers utilisé dans l'application.
Notifications sur les marques de commerce (cf. page 301)
Cette section présente une liste des marques commerciales d'autres propriétaires cités dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.

Conventions

Des conventions sont utilisées dans ce document (cf. tableau ci-dessous).
Tableau 1. Conventions
N'oubliez pas que...
Il est conseillé d'utiliser...
Présentation du manuel 16
Exemple du texte
Description de la convention
La mise à jour, c'est...
L'événement Bases dépas- sées survient.
Les éléments de texte suivants sont en italique :
nouveaux termes ;noms des états et des événements de l'application.
Appuyez sur la touche ENTER.
Appuyez sur la combinaison des touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.
Deux noms de touche unis par le caractère “ + représentent une combinaison de touches. Il convient d'appuyer simultané- ment sur ces touches.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les bou-
tons, sont en caractères mi-gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône “flèche”.
Dans la ligne de commande, saisissez le texte help
Les informations suivantes s'affichent :
Indiquez la date au
format JJ:MM:AA.
Les types suivants du texte apparaissent dans un style spécial :
texte de la ligne de commande ;texte des messages affichés sur l'écran par l'application ;
données à saisir au clavier.
<Nom d'utilisateur>
Les variables sont écrites entre chevrons. La valeur corres- pondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.

Kaspersky Security for Virtualization 4.0 Light Agent

Kaspersky Security for Virtualization 4.0. Light Agent est une solution intégrée assurant une protection avancée des machines virtuelles régies par les hyperviseurs Microsoft® Windows Server® avec Hyper-V® (ci-après “ Microsoft Windows Server (Hyper-V) “), Citrix® XenServer ou VMware ESXi™ ou KVM (Kernel-base Virtual Machine) contre différentes sortes de menaces,
d'escroqueries et d'attaques réseau.
L'application Kaspersky Security est optimisée pour assurer des performances maximales aux machines virtuelles que vous souhaitez protéger.
Chacune de ces menaces est traitée par un module particulier de l'application. Vous pouvez
activer ou désactiver les modules indépendamment les uns des autres et configurer leurs paramètres de fonctionnement.
En plus de la protection en temps réel assurée par les modules de l'application, vous pouvez réaliser une recherche périodique d'éventuels virus et autres programmes dangereux sur votre machine virtuelle. Cette opération s'impose pour exclure la possibilité de propager des programmes malveillants qui n'auraient pas été détectés par l'application en raison, par exemple, d'un niveau de sécurité faible ou pour toute autre raison.
Modules de l'application
Les modules suivants de l'application sont les modules de contrôle :
Contrôle du lancement des applications. Ce module recense vos tentatives
de lancement d'applications et régule le lancement d'applications.
Contrôle de l'activité des applications. Ce module enregistre les actions réalisées par
les applications sous le système d'exploitation de la machine virtuelle protégée et gère l'activité des applications en fonction du groupe dans lequel le module place chaque application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles gèrent l'accès des applications à vos données personnelles et aux ressources du système d'exploitation. Les données personnelles de l'utilisateur comprennent le dossier Mes documents, les fichiers cookie, les informations sur l'activité du système d'exploitation,
Kaspersky Security for Virtualization 4.0 Light Agent 18
ainsi que les fichiers, les dossiers et les clés de registre contenant les paramètres de fonctionnement et les informations importantes sur les applications les plus utilisées.
Contrôle des périphériques. Ce module permet de définir des restrictions d'accès souples
aux périphériques de stockage de données (tels que les disques durs, les disques amovibles, les CD/DVD), aux périphériques réseau (tels que les modems), aux périphériques d'impression (tels que les imprimantes) et aux interfaces permettant la connexion des périphériques à la machine virtuelle protégée (telles que les connexions USB, Bluetooth, FireWire®).
Contrôle Internet. Ce module permet de configurer en toute souplesse des restrictions
d'accès aux ressources Web pour différents groupes d'utilisateurs.
Le fonctionnement des modules du contrôle est géré par les règles suivantes :
Le Contrôle du lancement des applications utilise les règles de contrôle du lancement
des applications.
Le Contrôle de l'activité des applications utilise les règles du contrôle des applications.
Le Contrôle des périphériques utilise les règles d'accès aux périphériques et les règles
d'accès aux bus de connexion.
Le Contrôle Internet utilise les règles d'accès aux ressources Web.
Les modules de protection sont les modules suivants :
Antivirus Fichiers. Ce module permet d'éviter l'infection du système de fichiers du
système d'exploitation de la machine virtuelle protégée. Le module est lancé au démarrage
de Kaspersky Security. Il se trouve en permanence dans la mémoire opérationnelle et il analyse tous les fichiers ouverts, enregistrés et exécutés sous le système d'exploitation de la machine virtuelle protégée. L'Antivirus Fichiers intercepte toute sollicitation du fichier et recherche dans ce fichier la présence éventuelle de virus et d'autres applications malveillantes.
Surveillance du système. Ce module récolte des données sur l'activité des applications
sous le système d'exploitation de la machine virtuelle protégée et transmet ces informations aux autres modules afin de garantir une protection plus efficace.
Kaspersky Security for Virtualization 4.0 Light Agent 19
Antivirus Courrier. Ce module analyse l'ensemble des messages électroniques entrants
et sortants à la recherche de virus et d'autres applications malveillantes.
Antivirus Internet. Ce module analyse le trafic qui arrive sur la machine virtuelle protégée
via les protocoles HTTP et FTP et définit si un lien appartient à la base des adresses Internet dangereuses ou de phishing.
Antivirus IM. Ce module analyse le trafic entrant et sortant de la machine virtuelle
protégée transmis via les clients IM. Ce module fonctionne en toute sécurité avec de nombreux clients IM.
Pare-feu. Ce module assure la protection des données personnelles stockées dans
le système d'exploitation de la machine virtuelle protégée de l'utilisateur en bloquant toutes les menaces éventuelles pour le système d'exploitation lorsque la machine virtuelle
protégée est connectée à Internet ou au réseau local. Le module filtre toute activité réseau conformément à deux types de règles : règles réseau de l'application et règles pour les paquets réseau (voir section “A propos des règles réseau” p. 90).
Surveillance du réseau. Ce module est prévu pour consulter en temps réel
les informations sur l'activité réseau de la machine virtuelle protégée.
Prévention des intrusions. Ce module recherche dans le trafic entrant toute trace
d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, Kaspersky Security bloque l'activité réseau de l'ordinateur attaquant.
Tâches et fonctions de l'application
L'application Kaspersky Security prévoit les tâches suivantes :
Analyse complète. Kaspersky Security effectue une analyse minutieuse du système
d'exploitation de la machine virtuelle protégée, y compris la mémoire système, les objets chargés au démarrage, la sauvegarde du système d'exploitation et tous les disques durs et amovibles.
Analyse personnalisée. Kaspersky Security analyse les objets sélectionnés
par l'utilisateur.
Kaspersky Security for Virtualization 4.0 Light Agent 20
Analyse des zones critiques. Kaspersky Security analyse par défaut les objets chargés
au démarrage du système d'exploitation de la machine virtuelle protégée, la mémoire système et les objets potentiellement infectés par les outils de dissimulation d'activité.
Mise à jour. Kaspersky Security charge les mises à jour de la base et des modules
de l'application. Ceci garantit que la protection du système d'exploitation de la machine virtuelle protégée est à jour contre les nouveaux virus et autres applications malveillantes.
Kaspersky Security inclut une série de fonctions de service qui servent à maintenir l'application à jour, à élargir les fonctions de l'application et à fournir de l'aide pendant l'utilisation de l'application :
Rapports. Pendant le fonctionnement de l'application, celle-ci génère un rapport pour
chaque module et chaque tâche de l'application. Le rapport contient la liste des événements survenus pendant le fonctionnement de Kaspersky Security et de toutes les opérations exécutées par l'application. En cas de problème, vous pouvez envoyer ces rapports aux experts du Support Technique de Kaspersky Lab afin qu'ils analysent la situation plus en détail.
Stockage des données. Si l'application Kaspersky Security détecte des fichiers infectés
lors de la recherche de virus et d'autres applications malveillantes dans le système d'exploitation de la machine virtuelle protégée, elle bloque les fichiers en question. Kaspersky Security sauvegarde les copies des fichiers réparés ou supprimés dans le dossier de sauvegarde. Kaspersky Security place les fichiers qui n'ont pas été traités, pour quelque raison que ce soit, sur la liste des fichiers non traités. Vous pouvez restaurer les fichiers dans leur dossier d'origine et nettoyer le stockage des données.
Notifications. Les notifications vous informent sur l'état actuel de la protection du système
d'exploitation de la machine virtuelle protégée et sur le fonctionnement de Kaspersky Security. Les notifications peuvent être affichées sur l'écran ou envoyées par email.
Support Technique. Tous les utilisateurs inscrits de Kaspersky Security peuvent bénéficier
de l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez envoyer une
requête via le portail de Kaspersky CompanyAccount sur le site du Support Technique ou recevoir une assistance par téléphone (cf. Manuel de l'administrateur
de Kaspersky Security for Virtualization 4.0 Light Agent).
Dans cette section
Icône de l'application dans la zone de notification ..................................................................... 21
Activation et désactivation de l'animation de l'icône de l'application .......................................... 22
Menu contextuel de l'icône de l'application ................................................................................ 23
Fenêtre principale de l'application ............................................................................................. 23
Fenêtre de configuration de l'application ................................................................................... 25

Interface de l'application

Cette section explique les éléments fondamentaux de l'interface de l'application.

Icône de l'application dans la zone de notification

Dès que Kaspersky Security a été lancé, l'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows®.
L'icône de l'application remplit les fonctions suivantes :
Elle indique le fonctionnement de l'application.
Elle permet d'accéder au menu contextuel de l'icône de l'application et à la fenêtre
principale de l'application.
L'icône de l'application renseigne l'état de la protection de la machine virtuelle et affiche les actions que l'application exécute actuellement :
L'icône indique que tous les modules de protection de l'application sont activés.
L'icône indique que Kaspersky Security analyse le message électronique.
Interface de l'application 22
L'icône indique que Kaspersky Security vérifie le trafic réseau entrant ou sortant.
L'icône indique que Kaspersky Security met à jour les bases et les modules
de l'application.
L'icône indique que des événements importants se sont déroulés dans
Kaspersky Security et qu'il faut y prêter attention. Par exemple, l'Antivirus Fichiers est désactivé ou les bases et les modules de l'application sont dépassés.
L'icône indique que des événements critiques se sont produits durant le fonctionnement
de Kaspersky Security. Par exemple, échec d'un ou de plusieurs des modules, bases et modules endommagés.
L'animation de l'icône de l'application est désactivée par défaut. Vous pouvez activer l'animation de l'icône de l'application (cf. section Activation et désactivation de l'animation de l'icône de l'application à la page 22).

Activation et désactivation de l'animation de l'icône de l'application

Pour activer ou désactiver l'animation de l'icône de l'application, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de l'application la page 25).
2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre,
sélectionnez la section Interface.
Les paramètres de l'interface de l'application sont repris dans la partie droite de la fenêtre.
3. Exécutez une des actions suivantes :
4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
Si vous souhaitez activer l'animation de l'icône de l'application, cochez la case
Animer l'icône durant l'exécution des tâches.
Si vous souhaitez désactiver l'animation de l'icône de l'application, décochez la case
Animer l'icône durant l'exécution des tâches.
Interface de l'application 23

Menu contextuel de l'icône de l'application

Pour ouvrir le menu contextuel de l'icône de l'application, placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows, puis cliquez avec le bouton droit de la souris.
Le menu contextuel de l'icône de l'application reprend les options suivantes :
Kaspersky Security for Virtualization 4.0 Light Agent. Ouvre la fenêtre principale
de l'application à l'onglet Statut de la protection. L'onglet Statut de la protection vous permet de gérer le fonctionnement des modules et des tâches de l'application, et de consulter les statistiques relatives aux fichiers traités et aux menaces détectées.
Configuration. Ouvre la fenêtre principale de l'application à l'onglet Configuration.
L'onglet Configuration vous permet de modifier les paramètres par défaut de l'application.
Suspension de la protection et du contrôle/Rétablissement de la protection et du
contrôle. Désactive temporairement ou rétablit le fonctionnement des modules
de protection et des modules de contrôle de l'application. Cette option du menu contextuel n'a aucune influence sur l'exécution de la mise à jour et des analyses. Elle est uniquement accessible lorsque la stratégie de Kaspersky Security Center est désactivée.
Désactivation de la stratégie/Activation de la stratégie. Désactive ou active la stratégie
de Kaspersky Security Center. Cet option est disponible si Kaspersky Security fonctionne selon la stratégie de Kaspersky Security Center et qu'un mot de passe pour désactiver la stratégie a été créé dans les paramètres de la stratégie.
A propos de l'application. Ouvre une fenêtre contenant des informations sur l'application.
Terminer. Entraîne l'arrêt de Kaspersky Security. Si vous choisissez cette option du menu

Fenêtre principale de l'application

La fenêtre principale de Kaspersky Security réunit les éléments de l'interface qui vous permettent d'accéder aux principales fonctionnalités de l'application.
contextuel, l'application est déchargée de la mémoire vive de la machine virtuelle.
Interface de l'application 24
Pour ouvrir la fenêtre principale de Kaspersky Security, procédez d'une des
manières suivantes :
positionnez le curseur sur l'icône de l'application dans la zone de notification de la barre
des tâches de Microsoft Windows et cliquez avec le bouton gauche de la souris ;
sélectionnez l'option Kaspersky Security for Virtualization 4.0 Light Agent dans le menu
contextuel de l'icône de l'application (cf. section Menu contextuel de l'icône de l'application à la page 23) ;
lectionnez dans le menu Démarrer l'option Applications Kaspersky Security
for Virtualization 4.0 Light Agent.
La fenêtre principale de l'application contient trois parties :
La partie supérieure de la fenêtre contient les éléments de l'interface qui permettent
d'accéder aux informations suivantes :
informations sur l'application ;
statistiques des bases de données de réputation ;
liste des fichiers non traités ;
dossier de sauvegarde des fichiers infectés supprimés ou modifiés lors du
fonctionnement de l'application ;
rapports sur les événements survenus pendant le fonctionnement de l'application dans
son ensemble, de modules distincts et des tâches.
La partie centrale de la fenêtre présente les onglets Statut de la protection
et Configuration :
L'onglet Statut de la protection permet de réguler le fonctionnement des modules
et des tâches de l'application. Lorsque vous ouvrez la fenêtre principale de l'application, l'onglet Statut de la protection s'affiche.
L'onglet Configuration permet de modifier les paramètres par défaut de l'application.
Interface de l'application 25
La partie inférieure de la fenêtre regroupe les liens suivants :
Aide. Cliquez sur ce lien pour accéder à l'aide de Kaspersky Security.
Support Technique. Cliquez sur ce lien pour ouvrir la fenêtre Support Technique
contenant les informations relatives au système d'exploitation, à la version actuelle de Kaspersky Security et des liens vers les ressources d'informations de Kaspersky Lab.
Licence. Cliquez sur ce lien pour ouvrir la fenêtre Licence contenant les informations
relatives à la licence active.

Fenêtre de configuration des paramètres de l'application

La fenêtre de configuration de Kaspersky Security permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de ses modules distincts, des rapports et des stockages, des tâches d'analyse et des tâches de mise à jour.
Pour ouvrir la fenêtre de configuration de l'application, procédez d'une
des manières suivantes :
sélectionnez l'onglet Configuration dans la fenêtre principale de l'application (cf. section
“Fenêtre principale de l'application” à la page 23) ;
sélectionnez l'option Configuration du menu contextuel de l'icône de l'application
(cf. section Menu contextuel de l'icône de l'application à la page 23).
La fenêtre de configuration de l'application comprend deux parties :
La partie gauche de la fenêtre contient des modules de l'application, des tâches et d'autres
La partie droite de la fenêtre contient des éléments de gestion qui permettent de configurer
éléments qui peuvent être configurés.
le fonctionnement de l'élément sélectionné dans la partie gauche de la fenêtre.
Dans cette section
Activation et désactivation du lancement automatique de l'application ...................................... 26
Lancement et arrêt manuels de l'application ............................................................................. 27
Suspension et rétablissement de la protection et du contrôle de la machine virtuelle ................ 28

Lancement et arrêt de l'application

Cette section contient des informations sur le lancement et l'arrêt de l'application.

Activation et désactivation du lancement automatique de l'application

Le concept de lancement automatique de l'application désigne le lancement de Kaspersky Security sans intervention de votre part après le démarrage du système d'exploitation. Cette option de lancement de l'application est définie par défaut.
La première fois, Kaspersky Security est lancé automatiquement après son installation. Ensuite, l'application est lancée automatiquement après le démarrage du système d'exploitation.
Pour activer ou désactiver le lancement automatique de l'application, procédez
comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de l'application la page 25).
2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus.
Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre.
3. Exécutez une des actions suivantes :
Si vous souhaitez activer le lancement automatique de l'application, cochez la case
Lancer Kaspersky Security for Virtualization 4.0 Light Agent au démarrage de l'ordinateur.
Lancement et arrêt de l'application 27
Si vous souhaitez désactiver le lancement automatique de l'application, décochez
la case Lancer Kaspersky Security for Virtualization 4.0 Light Agent au démarrage de l'ordinateur.
4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Lancement et arrêt manuels de l'application

Les experts de Kaspersky Lab déconseillent de quitter Kaspersky Security car cela mettrait en danger votre machine virtuelle et vos données personnelles. En cas de nécessité, vous pouvez suspendre la protection (cf. section Suspension et rétablissement de la protection et du contrôle de la machine virtuelle à la page 28) de la machine virtuelle pendant l'intervalle que vous souhaitez, sans quitter l'application.
Pour arrêter l'application manuellement, procédez comme suit :
1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel de l'icône
de l'application la page 23) située dans la zone de notification de la barre des tâches.
2. Sélectionnez Terminer dans le menu contextuel.
Le lancement manuel de Kaspersky Security s'impose si vous avez désactivé le lancement automatique de l'application (cf. section Activation et désactivation du lancement automatique de l'application à la page 26).
Pour démarrer l'application manuellement,
sélectionnez dans le menu Démarrer l'option Applications Kaspersky Security
for Virtualization 4.0 Light Agent.
Lancement et arrêt de l'application 28

Suspension et rétablissement de la protection et du contrôle de la machine virtuelle

La suspension de la protection de la machine virtuelle et du contrôle implique la désactivation pendant un certain temps de tous les modules de protection et des modules de contrôle de Kaspersky Security.
L'icône dans la zone de notification de la barre des tâches indique le fonctionnement de l'application (cf. section “Icône de l'application dans la zone de notification à la page 21) :
L'icône signale la suspension de la protection et du contrôle de la machine virtuelle.
L'icône signale le rétablissement de la protection et du contrôle de la machine virtuelle.
La suspension et le rétablissement de la protection et du contrôle de la machine virtuelle n'ont aucune influence sur l'exécution des tâches d'analyse et de mise à jour de l'application.
Si des connexions réseau étaient ouvertes au moment de la suspension et du rétablissement
de la protection et du contrôle de la machine virtuelle, un message s'affiche pour indiquer l'interruption de ces connexions.
Pour suspendre ou rétablir la protection et le contrôle de la machine virtuelle, procédez
comme suit :
1. Si vous souhaitez suspendre la protection et le contrôle de la machine virtuelle, procédez
comme suit :
a. Cliquez-droit pour ouvrir le menu contextuel de l'icône de l'application située dans
la zone de notification de la barre des tâches.
b. Sélectionnez Suspension de la protection et du contrôle dans le menu contextuel.
La fenêtre Suspension de la protection s'ouvre.
c. Choisissez l'une des options suivantes :
Suspendre pendant la période indiquée : la protection et le contrôle de la machine
virtuelle seront activés à l'issue de l'intervalle de temps défini dans la liste déroulante en dessous. Sélectionnez l'intervalle requis dans la liste déroulante.
Lancement et arrêt de l'application 29
Suspendre jusqu'au redémarrage : la protection et le contrôle de la machine
virtuelle sont activés après le redémarrage de l'application ou du système
d'exploitation. Pour pouvoir utiliser cette fonctionnalité, le lancement automatique de l'application doit être activé.
Reprendre manuellement : la protection et le contrôle de la machine virtuelle sont
activés quand vous décidez de les rétablir.
2. Si vous souhaitez rétablir la protection et le contrôle de la machine virtuelle, vous pouvez
le faire à tout moment, quelle que soit l'option de suspension de la protection et du contrôle de la machine virtuelle que vous aviez sélectionnée. Pour rétablir la protection et le contrôle de la machine virtuelle, procédez comme suit :
a. Cliquez-droit pour ouvrir le menu contextuel de l'icône de l'application située dans
la zone de notification de la barre des tâches.
b. Sélectionnez Lancement de la protection et du contrôle dans le menu contextuel.
Dans cette section
Indication de l'état de la protection de la machine virtuelle ........................................................ 30
Résolution des problèmes liés à la protection de la machine virtuelle ....................................... 32

Etat de la protection de la machine virtuelle

Cette section contient des informations sur la configuration de la détection des menaces de sécurité et sur les options de protection contre ces menaces.

Indication de l'état de la protection de la machine virtuelle

Kaspersky Security vous informe des événements déterminant l'état actuel de la protection de la machine virtuelle à l'aide de différents indicateurs dans la fenêtre principale de l'application.
Kaspersky Security utilise les indicateurs d'état de la protection de la machine virtuelle suivants :
Indication à l'aide d'icônes de statut du fonctionnement des modules et des états
de fonctionnement des modules Kaspersky Security. Les différents types d'indicateurs sont les suivants :
Une icône verte indiquant le statut du fonctionnement du module s'affiche sur
la ligne du module activé. Les statistiques relatives au nombre d'objets analysés par ce module et de menaces détectés, ainsi que les statistiques sur les actions exécutées par le module pour éliminer ces menaces s'affichent sur la droite.
Une icône jaune indiquant le statut du fonctionnement du module s'affiche sur
la ligne du module désactivé. Dans ce cas, les statistiques relatives au fonctionnement du module ne s'affichent pas.
Loading...
+ 276 hidden pages