M A N U E L D ' A D M I N I S T R A T E U R
ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT143
Consultation du statut de la protection de l'ordinateur .......................................................................................... 143
Boîte de dialogue "Paramètres de l'application" ................................................................................................... 144
Création et configuration des tâches .................................................................................................................... 144
Création d'une tâche ............................................................................................................................................. 145
Assistant pour la création d'une tâche locale ........................................................................................................ 146
Etape 1. Saisie des informations générales sur la tâche ................................................................................ 146
Etape 2. Choix de l'application et du type de tâche ........................................................................................ 146
Etape 3. Configuration des tâches .................................................................................................................. 146
Etape 4. Configuration de la programmation................................................................................................... 147
Etape 5. Fin de l'Assistant ............................................................................................................................... 147
Configuration des tâches ...................................................................................................................................... 147
Composition de la zone d'analyse .................................................................................................................. 147
Configuration des paramètres de sécurité ...................................................................................................... 148
Création d'une zone d’exclusion ..................................................................................................................... 149
Sélection de la source des mises à jour .......................................................................................................... 149
Sélection de type des mises à jour ................................................................................................................. 150
Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit.................................................... 151
Création de la règle du lancement de la tâche ................................................................................................ 151
Configuration de l'horaire de la tâche .............................................................................................................. 152
Création et configuration des stratégies ............................................................................................................... 154
Création d'une stratégie .................................................................................................................................. 154
Configuration d'une stratégie .......................................................................................................................... 155
Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk ........................................ 155
Connexion au Serveur d'administration en mode manuel. Utilitaire klmover ........................................................ 156
Paramètres des tâches ......................................................................................................................................... 157
Mode d'interception ......................................................................................................................................... 157
Mode de protection des objets ........................................................................................................................ 158
Analyse heuristique ......................................................................................................................................... 158
Action à exécuter sur les objets infectés ......................................................................................................... 159
Action à exécuter sur les objets suspects ....................................................................................................... 159
Actions à exécuter sur des objets en fonction du type de menace ................................................................. 160
Exclusion des objets selon le nom .................................................................................................................. 161
Exclusion des objets en fonction du nom de la menace ................................................................................. 161
Analyse des objets composés ......................................................................................................................... 162
Durée maximum d'analyse d'un objet ............................................................................................................. 162
Taille maximum de l'objet analysé .................................................................................................................. 162
Source des mises à jour ................................................................................................................................. 162
Mode du serveur FTP ..................................................................................................................................... 163
Délai d'attente pour la réponse du serveur FTP ou HTTP .............................................................................. 163
Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour ............................................ 163
Vérification de l'authenticité lors de l'accès au serveur proxy ......................................................................... 164
Paramètres du serveur proxy .......................................................................................................................... 164
Répertoire de sauvegarde des mises à jour.................................................................................................... 164
Type de mises à jour ....................................................................................................................................... 164
KASPERSKY LAB ...................................................................................................................................................... 165
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 166
Code de programmation ....................................................................................................................................... 166