Utilisation des signatures Smart Protection

Un agent OfficeScan utilise le fichier Signature Smart Scan Agent pour procéder à un scan des risques de sécurité. Il interroge uniquement ce fichier dans le cas où le fichier Signature Smart Scan Agent ne parvient pas à déterminer si un fichier présente une menace ou non. Lorsqu'un utilisateur tente d'accéder à un site Web, l'agent interroge la liste de blocage de sites Web. La technologie de filtre avancée permet à l'agent de « mettre en mémoire cache » les résultats de la requête. Ainsi, il n'est plus nécessaire d'envoyer plusieurs fois une seule et même question.

Les agents actuellement présents sur votre intranet peuvent se connecter à un serveur Smart Protection Server pour interroger le fichier Signatures Smart Scan ou la liste de blocage de sites Web. Une connexion réseau est requise pour se connecter au serveur Smart Protection Server. Si plusieurs serveurs Smart Protection Server ont été configurés, les administrateurs peuvent déterminer la priorité de connexion.

Conseil :

Installez plusieurs serveurs Smart Protection Server pour assurer la continuité de la protection dans le cas où la connexion à un serveur Smart Protection Server n'est pas possible.

Les agents qui ne se trouvent pas sur votre intranet peuvent se connecter à Trend Micro Smart Protection Network pour envoyer des requêtes. Une connexion Internet est requise pour se connecter à Smart Protection Network.

Figure 1. Processus de requête

Les agents n'ayant pas accès au réseau ou à Internet bénéficient toujours de la protection fournie par le fichier Signature Smart Scan Agent et par la mémoire cache contenant les résultats des requêtes précédentes. La protection est réduite uniquement lorsqu'une nouvelle requête s'avère nécessaire et que l'agent ne parvient pas, en dépit de plusieurs tentatives, à joindre une source Smart Protection. Dans de tels cas, l'agent marque le fichier pour vérification et autorise temporairement l'utilisateur à y accéder. Lorsque la connexion à une source Smart Protection est restaurée, tous les fichiers marqués d'un indicateur sont scannés à nouveau. L'action de scan appropriée est ensuite effectuée sur les fichiers dont la menace a été confirmée.

Le tableau suivant récapitule la portée de la protection en fonction de l'emplacement de l'agent.

Tableau 1. Comportements de protection en fonction de l'emplacement
Emplacement

Fichier de signatures et comportement de requête

Accès à l'intranet

  • Fichier de signatures : les agents téléchargent le fichier Signature Smart Scan Agent depuis le serveur OfficeScan ou depuis une source de mise à jour personnalisée.

  • Requêtes de file reputation et de Web Reputation : les agents se connectent au serveur Smart Protection Server pour envoyer des requêtes.

Sans accès à l’intranet mais avec une connexion à Smart Protection Network

  • Fichier de signatures : les agents ne téléchargent le fichier Signature Smart Scan Agent le plus récent que si une connexion au serveur OfficeScan ou à une source de mise à jour personnalisée est disponible.

  • Requêtes de file reputation et de Web Reputation : les agents se connectent à Smart Protection Network pour envoyer des requêtes.

Sans accès à l’intranet et sans connexion à Smart Protection Network

  • Fichier de signatures : les agents ne téléchargent le fichier Signature Smart Scan Agent le plus récent que si une connexion au serveur OfficeScan ou à une source de mise à jour personnalisée est disponible.

  • Requêtes de file reputation et de Web Reputation : les agents ne reçoivent pas de résultats de requête et doivent se fier au fichier Signature Smart Scan Agent, ainsi qu'à la mémoire cache contenant les résultats des requêtes précédentes.