Aide en ligne ESET

Rechercher Français (France)
Sélectionner la rubrique

Exclusions automatiques

Les développeurs d'applications et de systèmes d'exploitation serveur recommandent d'exclure des analyses des logiciels malveillants les ensembles de dossiers et fichiers de travail critiques pour la plupart de leurs produits. Les analyses des logiciels malveillants peuvent avoir une influence négative sur les performances d'un serveur, ce qui peut provoquer des conflits et même empêcher l'exécution de certaines applications sur le serveur. Les exclusions permettent de réduire le risque de conflits potentiels et d'augmenter les performances globales du serveur lors de l'exécution du logiciel anti-logiciels malveillants. Consultez la liste complète des fichiers exclus de l'analyse des produits serveur ESET.

La fonctionnalité d'exclusion automatique est activée lorsque vous activez ESET Server Security avec une licence valide et que vous effectuez la mise à jour initiale afin d’inclure les derniers modules.


note

Les exclusions automatiques pour les fichiers de base de données Microsoft SQL Server fonctionnent pour l’emplacement par défaut. Si vous avez des bases de données Microsoft SQL Server à des emplacements différents (autres que l’emplacement par défaut), vous avez deux possibilités. Ajoutez manuellement les exclusions ou excluez automatiquement les fichiers de base de données. Pour l’exclusion automatique, ESET Server Security nécessite un accès en lecture à l’instance Microsoft SQL Server pour rechercher les chemins d’accès utilisés pour les fichiers de base de données. Si ESET Server Security affiche un message d’erreur en raison de droits insuffisants, résolvez-le en accordant l’autorisation Afficher n'importe quelle définition du compte NO_AUTHORITY\SYSTEM à chaque instance Microsoft SQL Server que vous exécutez sur le serveur avec ESET Server Security.

Pour plus d’informations, consultez l’article de la base de connaissances sur la façon d'ajouter l’autorisation d’obtenir des emplacements de données de base de données pour générer des exclusions automatiques pour Microsoft SQL Server.

ESET Server Security identifie les applications serveur et les fichiers du système d’exploitation serveur critiques, puis les ajoute automatiquement à la liste des exclusions. Toutes les exclusions automatiques sont activées par défaut. Vous pouvez désactiver/activer chaque exclusion d'applications serveur à l’aide de la barre du curseur afin d'obtenir le résultat suivant :

Lorsque cette option est activée, les fichiers et dossiers critiques sont ajoutés à la liste des fichiers exclus de l’analyse. À chaque redémarrage du serveur, le système vérifie automatiquement les exclusions et met à jour la liste en cas de modification du système ou des applications (lors de l’installation d’une nouvelle application serveur, par exemple). Ce paramètre garantit que les exclusions automatiques recommandées sont toujours appliquées.

Lorsque cette option est désactivée, les fichiers et dossiers exclus automatiquement sont supprimés de la liste. Les exclusions définies par l’utilisateur et saisies manuellement ne seront pas affectées.

Pour identifier et générer des exclusions automatiques, ESET Server Security utilise une application dédiée, eAutoExclusions.exe, située dans le dossier d’installation. Aucune interaction n’est nécessaire, mais vous pouvez utiliser la ligne de commande pour répertorier les applications serveur détectées sur votre système en exécutant la commande eAutoExclusions.exe -servers. Pour afficher la syntaxe complète, utilisez la commande eAutoExclusions.exe -?.

Compte disposant d'autorisations avec élévation de privilèges

Cette fonctionnalité autorise ESET Server Security à générer d'autres exclusions pour des ressources telles que des partages réseau, des emplacements de fichiers de base de données Microsoft SQL Server ou le stockage de fichiers partagés de Skype Entreprise. Pour étendre la fonctionnalité des exclusions automatiques, activez le compte disposant d'autorisations avec élévation de privilèges et saisissez le nom d'utilisateur et le mot de passe de votre domaine ou de votre compte d'administrateur local. Vous pouvez créer un nouveau compte dédié à cette fin si vous le souhaitez, mais vérifiez que le compte est un membre du groupe built-in Administrators (BA) group du domaine ou du groupe Administrators group local.