Un objet suspect est une adresse IP malveillante ou potentiellement malveillante, un domaine, une URL ou une valeur SHA-1 connus et trouvés dans les échantillons soumis.
Smart Protection Server peut s'abonner aux listes suivantes pour synchroniser les objets suspects :
Source |
Type d'objets suspects |
Description |
---|---|---|
Deep Discovery Analyzer
|
URL |
Virtual Analyzer est un environnement virtuel en ligne conçu pour analyser les fichiers suspects. Les images Sandbox permettent d'observer le comportement du fichier dans un environnement qui simule des endpoints sur votre réseau sans risquer de compromettre le réseau. Dans les produits gérés, Virtual Analyzer assure le suivi et analyse les échantillons soumis. Virtual Analyzer marque les objets suspects en fonction de leur potentiel à exposer les systèmes à un danger ou à des pertes. |
Apex Central/Control Manager
|
URL |
Deep Discovery Analyzer envoie une liste d'objets suspects à Apex Central/Control Manager. Les administrateurs Apex Central/Control Manager peuvent ajouter des objets qu'ils considèrent comme suspects, mais qui ne sont pas actuellement dans la liste d'objets suspects de Virtual Analyzer. Les objets suspects définis par l'utilisateur ont une priorité supérieure aux objets suspects de Virtual Analyzer. Apex Central/Control Manager consolide les objets suspects et les actions de scan par rapport aux objets, puis les distribue à Smart Protection Server. |
- Informations sur les URL suspectes aux produits Trend Micro (notamment Apex One, ScanMail et Deep Security) qui envoient des requêtes de Web Reputation
- Actions entreprises à l'encontre des URL suspectes aux agents Security Agent qui envoient des requêtes de Web Reputation.
Pour plus d'informations sur la façon dont Apex Central gère les objets suspects, consultez le Manuel de l'administrateur de Apex Central.
Vous pouvez télécharger une version PDF de ce manuel ou l'afficher en ligne à l'aide du lien suivant :
http://docs.trendmicro.com/fr-fr/enterprise/apex-central.aspx
Pour plus d'informations sur la façon dont Control Manager gère les objets suspects, consultez le document Introduction à la défense contre les menaces connectées correspondant à votre version de Control Manager en utilisant le lien suivant :
http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx