Protection dans le cloud

Liens rapides : protection dans le cloud, soumission des échantillons, ESET Dynamic Threat Defense

ESET LiveGrid® est un système avancé d’avertissement anticipé constitué de plusieurs technologies cloud. Il permet de détecter les nouvelles menaces en fonction de la réputation et d’améliorer les performances d'analyse à l'aide de la mise en liste blanche.

Lors du déploiement d'ESET Endpoint Antivirus for Linux à distance par le biais d'ESET PROTECT, vous pouvez configurer l'une des options suivantes relatives à la protection dans le cloud :

Vous pouvez décider de ne pas activer ESET LiveGrid®. Le logiciel ne perd aucune fonctionnalité, mais ESET Endpoint Antivirus for Linux peut répondre dans certains cas plus lentement aux nouvelles menaces que la mise à jour de la base du moteur de détection.

Vous pouvez configurer ESET LiveGrid® afin d'envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l'endroit où a été détecté le code dangereux. Ce fichier peut être envoyé à ESET pour une analyse détaillée. En étudiant ces menaces, ESET améliore ses capacités à détecter les menaces.

Par défaut, ESET Endpoint Antivirus for Linux est configuré pour soumettre les fichiers suspects au laboratoire d'ESET pour analyse. Les fichiers ayant une extension définie (.doc ou .xls par exemple) sont toujours exclus. Vous pouvez également ajouter d'autres extensions si vous ou votre entreprise souhaitez éviter d'envoyer certains fichiers.

Protection dans le cloud

Activer le système de réputation ESET LiveGrid® (recommandé)

Le système de réputation ESET LiveGrid® améliore l'efficacité des solutions de protection contre les logiciels malveillants en comparant les fichiers analysés à une base de données d'éléments mis en liste blanche et noire dans le cloud.

Activer le système de commentaires ESET LiveGrid®

Les données seront envoyées au laboratoire ESET pour analyse.

Envoyer les rapports de défaillance et les données de diagnostic

Permet d'envoyer des données telles que des rapports de défaillance, des modules ou des images mémoire.

Participez à l'amélioration du produit en envoyant des statistiques d'utilisation anonymes

Autorise ESET à collecter des informations anonymes concernant les nouvelles menaces détectées (nom, date et l'heure de détection, méthode de détection et métadonnées associées), les fichiers analysés (hachage, nom du fichier, origine du fichier, télémétrie), les URL suspectes et bloquées et la version et la configuration du produit, notamment des informations sur votre système.

Courriel de contact (facultative)

Votre adresse électronique peut être incluse avec les fichiers suspects. Nous pourrons l'utiliser pour vous contacter si des informations complémentaires sont nécessaires pour l'analyse. Notez que vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires s'avèrent nécessaires.

Soumission des échantillons

Soumission automatique des échantillons infectés

Selon l’option sélectionnée, des échantillons infectés peuvent être soumis à ESET pour analyse afin d’améliorer les prochaines détections.

Tous les échantillons infectés

Tous les échantillons à l'exception des documents

Ne pas envoyer

Soumission automatique des échantillons suspects

Les échantillons suspects ressemblant à des menaces et/ou des échantillons aux caractéristiques ou au comportement inhabituels peuvent être envoyés pour analyse à ESET.

Exécutable : comprend les fichiers exécutables suivants : .exe, .dll, .sys

Archives : comprend les types de fichiers d'archive suivants : .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab

Scripts : comprend les types de fichiers de script suivants : .bat, .cmd, .hta, .js, .vbs, .ps1

Autre : comprend les types de fichiers suivants : .jar, .reg, .msi, .swf, .lnk

Documents - Comprend les documents créés dans Microsoft Office, Libre Office ou d'autres outils de traitement de texte et les fichiers PDF avec du contenu actif

Exclusions

Cliquez sur Modifier en regard d'Exclusions pour configurer le mode de soumission des menaces au laboratoire des virus d'ESET pour analyse.

Taille maximale des échantillons (Mo)

Définissez la taille maximale des échantillons à analyser.

ESET Dynamic Threat Defense

ESET Dynamic Threat Defense (EDTD) est un service payant fourni par ESET. Son objectif est d’ajouter une couche de protection spécialement conçue pour atténuer les nouvelles menaces dans le monde.


note

Disponibilité

Le service n’est disponible que si ESET Endpoint Antivirus for Linux version 8.1 ou une version ultérieure est gérée à distance.

Selon les paramètres de la protection proactive d’EDTD, l'exécution d'un fichier soumis pour analyse peut être bloqué jusqu’à la réception du résultat. Ce blocage est accompagné du message « Opération interdite » ou d’un message similaire.

Pour afficher l’état du service EDTD dans votre instance d'EEAU, exécutez l’une des commandes suivantes dans une fenêtre de terminal en tant qu’utilisateur avec privilèges :

/opt/eset/eea/lib/cloud -e
ou

/opt/eset/eea/lib/cloud --edtd-status

 

Pour activer le service dans EEAU :

1.Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.

2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).

3.Cliquez sur Moteur de détection > Protection dans le cloud.

4.Activez les options suivantes : Activer le système de commentaires ESET LiveGrid®, Activer le système de commentaires ESET LiveGrid® et Activer ESET Dynamic Threat Defense.

5.Pour modifier les paramètres par défaut d'EDTD, cliquez sur ESET Dynamic Threat Defense et réglez les options disponibles. Pour plus d’informations sur ces paramètres d'EDTD, consultez le tableau comportant le titre « Section : ESET Dynamic Threat Defense » dans la documentation d’EDTD.

6.Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d’ordinateurs auquel la politique doit s’appliquer.

7.Cliquez sur OK, puis sur Terminer.