bmonit

Surveillance des comportements

La surveillance des comportements surveille continuellement les points finaux, guettant les modifications inhabituelles du système d'exploitation ou des logiciels installés. La surveillance des comportements protège les points finaux via le blocage du comportement des programmes malveillants et la surveillance des événements. Une liste d'exceptions configurée par l'utilisateur et Certified Safe Software Service viennent compléter ces deux fonctionnalités.

Important !

Blocage du comportement des programmes malveillants

Le blocage du comportement des programmes malveillants fournit un niveau nécessaire de protection supplémentaire contre les menaces pour les programmes qui affichent un comportement malveillant. Il observe les événements du système sur une période de temps. Pendant que les programmes exécutent différentes combinaisons ou séquences d'actions, le blocage du comportement des programmes malveillants détecte les comportements malveillants connus et bloque les programmes associés. Utilisez cette fonctionnalité pour vous assurer un niveau de protection plus élevé contre les menaces nouvelles, inconnues et émergentes.

Lorsqu'un programme est bloqué et que les notifications sont activées, OfficeScan affiche une notification sur l'ordinateur client. Pour plus d'informations relatives aux notifications, consultez la section Notifications de surveillance des comportements pour les utilisateurs clients.

Surveillance des événements

La surveillance des événements fournit une approche plus générique de la protection contre les logiciels non autorisés et les attaques de programmes malveillants. Elle surveille les zones du système pour certains événements, permettant aux administrateurs de gérer les programmes qui déclenchent ces événements. Utilisez la surveillance des événements si vous avez des exigences de protection du système spécifiques différentes de la protection fournie par le blocage du comportement des programmes malveillants.

Les événements du système surveillés comprennent :

Événements du système surveillés

Événements

Description

Fichier système dupliqué

Bon nombre de programmes malveillants créent des copies d'eux-mêmes ou d'autres programmes malveillants en se servant de noms de fichiers utilisés par les fichiers système Windows. Ceci a généralement pour but d'écraser ou de remplacer ces fichiers système, d'éviter la détection ou de décourager les utilisateurs de supprimer les programmes malveillants.

Modification du fichier Hosts

Le fichier Hosts établit la correspondance entre les noms de domaine et les adresses IP. De nombreux programmes malveillants modifient le fichier Hosts de telle sorte que le navigateur Web soit redirigé vers des sites Web infectés, inexistants ou contrefaits.

Comportement suspect

Le comportement suspect peut être une action spécifique ou une série d'actions inhabituelles de la part de programmes légitimes. Les programmes présentant un comportement suspect doivent être employés avec la plus grande prudence.

Nouveau plug-in Internet Explorer

Les programmes malveillants de type spywares/graywares installent souvent des plug-ins Internet Explorer indésirables, tels que des barres d'outils ou des outils d'aide à la navigation (BHO - Browser Helper Objects).

Modification des paramètres d'Internet Explorer

De nombreux virus/programmes malveillants modifient les paramètres d'Internet Explorer, notamment la page d'accueil, les sites Web de confiance, les paramètres de serveur proxy et les extensions de menu.

Modification des stratégies de sécurité

La modification des stratégies de sécurité de Windows peut permettre à des applications indésirables de s'exécuter puis de changer les paramètres du système.

Injection de bibliothèques de programmes

De nombreux programmes malveillants configurent Windows de telle sorte que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Ceci permet aux routines malveillantes contenues dans cette DLL de s'exécuter chaque fois qu'une de ces applications est lancée.

Modification du shell

De nombreux programmes malveillants modifient les paramètres du shell Windows de manière à s'associer eux-mêmes à certains types de fichiers. Cette routine permet à des programmes malveillants de se lancer automatiquement dès qu'un utilisateur ouvre les fichiers associés dans l'Explorateur Windows. La modification des paramètres du shell Windows peut aussi permettre à des programmes malveillants de suivre les programmes utilisés et de s'exécuter conjointement avec les applications légitimes.

Nouveau service

Les services Windows sont des processus dotés de fonctions spéciales qui, généralement, s'exécutent continuellement en arrière-plan et bénéficient d'un accès d'administration complet. Certains programmes malveillants s'installent eux-mêmes en tant que services afin de rester dissimulés.

Modification du système de fichiers

Certains fichiers système de Windows déterminent le comportement du système et notamment les paramètres relatifs aux programmes de démarrage et aux économiseurs d'écran. De nombreux programmes malveillants modifient les fichiers système de manière à s'exécuter automatiquement au démarrage et contrôler le comportement du système.

Modification des stratégies de pare-feu

La stratégie de pare-feu Windows détermine quelles applications ont accès au réseau, quels ports sont ouverts à la communication et quelles adresses IP peuvent communiquer avec l'ordinateur. De nombreux programmes malveillants modifient la stratégie de manière à s'octroyer à eux-mêmes l'accès au réseau et à Internet.

Modification des processus système

De nombreux programmes malveillants agissent de différentes façons sur les processus Windows intégrés. Ces actions peuvent consister à interrompre ou à modifier les processus en cours d'exécution.

Nouveau programme de démarrage

De nombreux programmes malveillants configurent Windows de telle sorte que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Ceci permet aux routines malveillantes contenues dans cette DLL de s'exécuter chaque fois qu'une de ces applications est lancée.

Lorsque la surveillance des événements détecte un événement du système surveillé, elle exécute l'action configurée pour l'événement. Vous pouvez choisir parmi les actions suivantes :

Actions sur les événements du système surveillés

Action

Description

Évaluer

OfficeScan autorise toujours les programmes associés à un événement, mais enregistre cette action dans les journaux pour évaluation.

Il s'agit de l'action par défaut pour tous les événements du système surveillés.

Autoriser

OfficeScan autorise toujours les programmes associés à un événement.

Demander si nécessaire

OfficeScan invite les utilisateurs à autoriser ou refuser les programmes associés à un événement et ajoute les programmes à la liste d'exceptions

Si l'utilisateur ne répond pas au cours d'une certaine période, OfficeScan autorise automatiquement l'exécution du programme. La valeur par défaut de la période est 30 secondes. Pour modifier la période, voir Pour modifier la période avant l'autorisation de l'exécution d'un programme :.

Refuser

OfficeScan bloque toujours les programmes associés à un événement et enregistre cette action dans les journaux.

Lorsqu'un programme est bloqué et que les notifications sont activées, OfficeScan affiche une notification sur l'ordinateur client. Pour plus d'informations relatives aux notifications, consultez la section Notifications de surveillance des comportements pour les utilisateurs clients.

Liste d'exceptions de la surveillance des comportements

La liste d'exceptions de la surveillance des comportements contient les programmes n'étant pas surveillés par la surveillance des comportements.

Configurez la liste d'exceptions depuis la console Web. Vous pouvez également donner aux utilisateurs le privilège de configurer leur propre liste d'exceptions depuis la console client. Pour obtenir des informations détaillées, voir Privilèges de surveillance des comportements.

  1. Dans l'arborescence client, cliquez sur l'icône du domaine racine pour intégrer tous les clients ou sélectionner des domaines ou des clients spécifiques.

  2. Cliquez sur Paramètres > Paramètres de surveillance des comportements.

  3. Sélectionnez Activer le blocage du comportement des programmes malveillants.

  4. Configurez les paramètres de surveillance des comportements.

    1. Sélectionnez Activer la surveillance des événements.

    2. Choisissez les événements du système à surveiller et sélectionnez une action pour chacun de ces événements. Pour des informations relatives aux événements du système surveillés et aux actions, voir Surveillance des événements.

  5. Configurez la liste d'exceptions.

    1. Sous Saisissez le chemin d'accès complet au programme, entrez le chemin d'accès complet du programme à approuver ou à bloquer. Séparez les entrées multiples par des points virgules (;). La liste d'exceptions prend en charge les caractères génériques et les chemins UNC.

    2. Cliquez sur Approuver les programmes ou Bloquer les programmes.

    3. Pour supprimer de la liste un programme approuvé ou bloqué, cliquez sur l'icône corbeille à côté du programme.

  6. Si vous avez sélectionné un ou plusieurs domaines ou clients dans l'arborescence client, cliquez sur Enregistrer. Si vous avez cliqué sur l'icône du domaine racine, choisissez parmi les options suivantes :

  1. Accédez à la section Paramètres de surveillance des comportements.

  2. Précisez la période dans Autoriser automatiquement le programme si le client ne répond pas dans les __ secondes.

  3. Cliquez sur Enregistrer.

Certified Safe Software Service

Le service Certified Safe Software Service interroge les centres de données Trend Micro pour vérifier la sécurité d'un programme détecté par le blocage du comportement des programmes malveillants ou la surveillance des événements. Activez le service Certified Safe Software Service pour réduire la probabilité de détection de faux-positifs.

  1. Accédez à la section Paramètres de surveillance des comportements.

  2. Sélectionnez l'option Activer Certified Safe Software Service.

  3. Cliquez sur Enregistrer.

Consultez aussi: