Utilisation du Contrôle des applications pour gérer les fichiers exécutables

9 décembre 2024

ID 183681

Vous pouvez utiliser le module Contrôle des applications pour autoriser ou interdire le lancement de fichiers exécutables sur les appareils des utilisateurs. Le module Contrôle des applications prend en charge les systèmes d'exploitation Windows et Linux.

Pour les systèmes d'exploitation basés sur Linux, le module Contrôle des applications est disponible à partir de Kaspersky Endpoint Security 11.2 for Linux.

Prérequis

  • Kaspersky Security Center Cloud Console est déployé dans votre entreprise.
  • La stratégie de Kaspersky Endpoint Security for Windows ou de Kaspersky Endpoint Security for Linux est créée et active.

Étapes

Le scénario d'utilisation Contrôle des applications se déroule par étapes :

  1. Formation et consultation de la liste des fichiers exécutables sur les appareils client

    Cette étape vous permet de découvrir les fichiers exécutables qui figurent sur les appareils administrés. Consultez la liste des fichiers exécutables et comparez-la avec les listes des fichiers exécutables autorisés et interdits. Les restrictions d'utilisation des fichiers exécutables peuvent être liées aux stratégies de sécurité de l'information dans votre entreprise.

    Instructions pour : Obtention et consultation d'une liste des fichiers exécutables installés sur les appareils client

  2. Création de catégories pour les fichiers exécutables utilisés dans votre organisation

    Analysez les listes des fichiers exécutables stockés sur les appareils administrés. En fonction de l'analyse, créez des catégories pour les fichiers exécutables. Il est recommandé de créer une catégorie "Applications de travail" qui englobe l'ensemble standard des fichiers exécutables utilisés dans votre organisation. Si différents groupes de sécurité utilisent leurs propres ensembles de fichiers exécutables dans leur travail, une catégorie distincte peut être créée pour chaque groupe de sécurité.

    Instructions pour : création d'une catégorie d'applications enrichie manuellement, création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés

  3. Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows

    Configurez le composant Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows à l'aide des catégories que vous avez créées à l'étape précédente.

    Instructions pour : Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows

  4. Activation du composant Contrôle des applications en mode test

    Pour vous assurer que les règles de Contrôle des applications ne bloquent pas les fichiers exécutables nécessaires pour le travail, il est recommandé d'activer le test des règles de Contrôle des applications et d'analyser leur fonctionnement après avoir créé de nouvelles règles. Lorsque les tests sont activés, Kaspersky Endpoint Security for Windows ne bloquera pas les fichiers exécutables dont le démarrage est interdit par les règles de Contrôle des applications, mais enverra des notifications relatives à leur démarrage dans le Serveur d'administration.

    Lors du test des règles de Contrôle des applications, il est recommandé d'effectuer les actions suivantes :

    • déterminez la période de test. La période de test peut aller de quelques jours à deux mois.
    • Examinez les événements résultant du test de fonctionnement du Contrôle des applications.

    Instructions pour : Configuration du composant Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows. Suivez ces instructions et activez le mode test dans le processus de configuration.

  5. Modification des paramètres des catégories du composant Contrôle des applications

    Si nécessaire, modifiez les paramètres du Contrôle des applications. Selon les résultats des tests, vous pouvez ajouter des fichiers exécutables associés aux événements du composant Contrôle des applications à une catégorie d'applications enrichie manuellement.

    Instructions pour : Ajout de fichiers exécutables liés par un événement à la catégorie d'applications

  6. Appliquer les règles de Contrôle des applications en mode de fonctionnement

    Une fois les règles du Contrôle des applications testées et la configuration des catégories terminée, vous pouvez appliquer les règles du Contrôle des applications en mode de fonctionnement.

    Instructions pour : Configuration du composant Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows. Suivez ces instructions et désactivez le mode test dans le processus de configuration.

  7. Vérification de la configuration du Contrôle des applications

    Assurez-vous des points suivants :

    • La liste des catégories des fichiers exécutables n'est pas vide. Affichez la liste des catégories et assurez-vous qu'elle contient les catégories que vous avez configurées.
    • La configuration du Contrôle des applications se fait à l'aide de catégories créées pour les fichiers exécutables. Affichez les paramètres de la stratégie de Kaspersky Endpoint Security for Windows et assurez-vous d'avoir configuré le Contrôle des applications dans Paramètres des applications → Contrôles de sécurité → Contrôle des applications.
    • Les règles de Contrôle des applications sont appliquées en mode de fonctionnement. Vérifiez le mode dans la stratégie de Kaspersky Endpoint Security for Windows et assurez-vous d'avoir désactivé le Mode de test dans Paramètres des applications → Contrôles de sécurité Contrôle des applications.

Résultats

Une fois le scénario terminé, le démarrage des fichiers exécutables est contrôlé sur les appareils administrés. Les utilisateurs peuvent uniquement exécuter les fichiers exécutables autorisés dans votre organisation et ne peuvent pas exécuter les fichiers exécutables qui y sont interdits.

Pour obtenir des informations détaillées sur le Contrôle des applications, consultez les rubriques d'aide suivantes :

');
Kaspersky Endpoint Security for Business Advanced : sécurité adaptative qui détecte les menaces les plus sophistiquées
Contrôle des terminaux avancé. Contrôle adaptatif des anomalies. Chiffrement de données. Geston flexible via une console centralisée.
');
Services d'assistance haut de gamme : traitement prioritaire des incidents
Assistance téléphonique ou portail internet. Réaction rapide. Surveillance et verification. Sélectionnez un programme, déposez une demande et activez votre contrat.