- Accédez aux .
- Sélectionnez un groupe de postes de travail ou de serveurs.
- Cliquez sur Configurer les paramètres.
- Cliquez sur Surveillance des comportements.
-
Mettez à jour les éléments suivants, si nécessaire :
-
Activer la surveillance des comportements
Remarque :Pour permettre aux utilisateurs de personnaliser leurs paramètres de surveillance des comportements, accédez à Autoriser aux utilisateurs de modifier les paramètres de surveillance des comportements.
et sélectionnez -
Activer le blocage des comportements de programmes malveillants pour les menaces connues et potentielles : vous pouvez bloquer le comportement des programmes malveillants en utilisant un ensemble de règles internes définies dans des fichiers de signature. Ces règles identifient les comportements connus suspects qui sont communs aux programmes malveillants. L'exécution soudaine et inexplicable de nouveaux services, les modifications du pare-feu ou encore, les modifications du système de fichiers, sont des exemples de comportements suspects.
-
Menaces connues : bloque le comportement associé aux menaces connues.
-
Menaces connues et potentielles : bloque le comportement associé aux menaces connues et prend des mesures en cas de détection d'un comportement potientiellement malveillant.
-
-
Inviter les utilisateurs avant d'exécuter les derniers programmes détectés et téléchargés par HTTP (à l'exclusion des plates-formes serveur) : la surveillance des comportements fonctionne en association avec la réputation de sites Web pour vérifier la prévalence de fichiers téléchargés par des canaux HTTP ou des applications de messagerie. Les administrateurs peuvent choisir de présenter une invite aux utilisateurs avant d'exécuter un fichier nouvellement détecté. Trend Micro classe un programme comme étant nouvellement détecté en fonction du nombre de détections de fichiers ou de l'âge du fichier tels qu'ils sont déterminés par Smart Protection Network.
Remarque :Pour les canaux HTTP, les fichiers exécutables (.exe) sont scannés. Pour les applications de messagerie (uniquement Outlook et Windows Live Mail), les fichiers exécutables (.exe) présents dans les fichiers archivés (zip/rar) non protégés par mot de passe font l'objet d'un scan.
-
Activer la protection Intuit QuickBooks : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d'autres programmes. L'activation de cette fonction n'affecte pas les modifications apportées depuis les programmes Intuit QuickBooks, mais seulement les modifications apportées aux fichiers par d'autres applications non autorisées.
Les produits suivants sont pris en charge :
-
QuickBooks Simple Start
-
QuickBooks Pro
-
QuickBooks Premier
-
QuickBooks Online
Remarque :Tous les fichiers exécutables Intuit ont une signature numérique et les mises à jour de ces fichiers ne seront pas bloquées. Si d'autres programmes tentent de modifier les fichiers binaires Intuit, l'agent affiche un message avec le nom du programme qui tente de les mettre à jour. D'autres programmes peuvent être autorisés à mettre à jour des fichiers Intuit. Pour ce faire, ajoutez le programme requis à la liste d'exception de la surveillance des comportements sur l'agent. Veillez bien à supprimer le programme de la liste d'exceptions après la mise à jour.
-
-
Sous Protection contre les logiciels de rançon, sélectionnez l’option Activer la protection contre les logiciels de rançon.
Remarque :La protection contre les rançongiciels empêche que des fichiers soient modifiés ou chiffrés sans autorisation sur des ordinateurs par des menaces de "rançongiciels". Un rançongiciel est un type de programme malveillant qui restreint l'accès à des fichiers et exige un paiement pour restaurer les fichiers affectés.
-
Activer la protection des documents contre toute opération de chiffrement ou de modification non autorisée : protège les documents contre toute modification non autorisée.
-
Sauvegarder automatiquement les fichiers modifiés par des programmes suspects : sauvegarde automatiquement les fichiers modifiés par des programmes suspects si la protection des documents est activée.
-
-
Activer le programme d'inspection pour détecter et bloquer les fichiers exécutables compromis : améliore la détection par les processus de surveillance de comportements de type rançongiciel.
-
Activer le blocage des processus couramment associés aux rançongiciels : protège les endpoints des attaques par rançongiciels en bloquant les processus généralement associés à des tentatives de piratage.
Remarque :Pour limiter le risque de détection d'un processus sans danger comme malveillant, WFBS vérifie que l'ordinateur a accès à Internet pour effectuer un processus de vérification supplémentaire à l'aide de serveurs Trend Micro.
-
-
Exceptions: les exceptions incluent une liste de programmes approuvés et une liste de programmes bloqués. Vous pouvez exécuter un programme de la liste des programmes approuvés même si cela enfreint une modification surveillée ; en revanche, il est impossible d'exécuter un programme de la liste des programmes bloqués.
-
Saisissez le chemin d'accès complet au programme: tapez le chemin d'accès Windows ou UNC complet au programme. Séparez les entrées multiples par des points-virgules. Cliquez sur Ajouter à la liste approuvée ou Ajouter à la liste bloquée. Utilisez les variables d'environnement pour indiquer des chemins, si nécessaire.
Variable d'environnement
Pointe vers le...
$windir$
le dossier Windows
$rootdir$
dossier racine
$tempdir$
dossier temporaire Windows
$programdir$
dossier Program Files
-
Liste de programmes approuvés : les programmes de cette liste (100 au maximum) peuvent être démarrés. Pour supprimer une entrée, cliquez sur l'icône correspondante.
-
Liste de programmes bloqués : les programmes de cette liste (100 au maximum) ne peuvent jamais être démarrés. Pour supprimer une entrée, cliquez sur l'icône correspondante.
-
-
- Cliquez sur Enregistrer.
Vues :