Fonctionnalités principales |
Fonctionnalités principales de Dr.Web pour Linux : 1.. Détection et neutralisation de tout type de programmes malveillants (par exemple, les virus, y compris ceux qui infectent les boîtes de réception et les enregistrements d’amorçage, les Trojans, les vers de mail, etc.) et des logiciels non sollicités (par exemple, les adwares, les canulars, les dialers, etc.). Pour en savoir plus sur les types de menaces, voir Annexe A. Types de menaces informatiques. Dr.Web pour Linux utilise plusieurs méthodes de détection des logiciels malveillants simultanément : •Analyse par signature. Méthode qui permet la détection des menaces connues, les informations sur ces menaces sont contenues dans des bases virales. •Analyse heuristique. Ensemble de méthodes qui permettent la détection des menaces qui ne sont pas encore connues. •Technologie cloud de détection de menaces. Une connexion au service Dr.Web Cloud est effectuée qui collecte les informations les plus actuelles sur les menaces, envoyées par les produits antivirus différents de Dr.Web. Notez que l’analyseur heuristique peut signaler les faux positif. Comme un objet peut être considéré à tort comme malveillant, toutes les menaces détectées par l’analyseur heuristique sont traitées comme suspectes. Ainsi, il est recommandé de placer ces fichiers en quarantaine et de les envoyer pour analyse au laboratoire antivirus de Doctor Web. Pour en savoir plus sur les méthodes de neutralisation des menaces, voir Annexe B. Neutralisation des menaces. Les objets système sont scannés sur demande de l’utilisateur ou automatiquement, selon la planification. L’utilisateur peut lancer un scan de tous les objets du système de fichiers (les fichiers et les enregistrements d’amorçage) accessibles ou bien sélectionner le scan personnalisé pour que seuls les fichiers, répertoires et enregistrements d’amorçage spécifiés soient scannés. Il est également possible de lancer uniquement un scan des fichiers exécutables binaires contenant le code des processus en cours d’exécution. Si une menace est détectée dans ce cas de figure, l’objet malveillant est neutralisé et le processus actif est stoppé. Pour les systèmes à l’environnement de bureau graphique, il existe la possibilité d’intégrer les fonctions de scan de fichiers à l’aide de la barre de tâches ou bien à l’aide de gestionnaire de fichiers graphique. Dans les systèmes utilisant les modèles de contrôle d’accès obligatoire avec de différents niveaux d’accès, les fichiers inaccessibles sur le niveau d’accès actuel peuvent être analysées en mode de copie autonome. Tous les objets contenant des menaces détectés dans le système de fichiers sont enregistrés dans le registre de menaces stocké en permanence sauf les menaces qui sont détectées en mode de copie autonome. L’utilitaire de gestion à partir de la ligne de commande inclus dans Dr.Web pour Linux permet d’analyser les systèmes de fichiers des hôtes distants du réseau qui fournissent un accès distant via SSH ou Telnet.
2.. Surveillance de l’accès aux fichiers contenant des données et tentatives de lancement des fichiers exécutables. Cette fonction permet de détecter et de neutraliser des programmes malveillants juste au moment d’une tentative d’infecter l’ordinateur. En dehors du mode de surveillance standard, il existe la possibilité d’activer le mode renforcé (« paranoïde ») dans lequel l’accès aux fichiers sera bloqué par le moniteur jusqu’à la fin de leur analyse (cela permet de prévenir les cas d’accès au fichier contenant une menace, quand le résultat de l’analyse est connu après l’accès de l’application au fichier). Le mode de surveillance renforcé augmente le niveau de sécurité mais ralentit l’accès des applications aux fichiers non analysés. 3.. Surveillance des tentatives d’accéder aux serveurs sur Internet (serveurs Web, serveurs de fichiers) via les protocoles HTTP et FTP pour le blocage d’accès d’utilisateurs aux sites Web et aux hôtes dont les adresses sont marquées comme indésirables et la prévention de téléchargement de fichiers malveillants. 4. pour prévenir la réception et l’envoi des messages e-mail contenant des fichiers infectés, des liens indésirables, ainsi que des messages classés comme spam. L’analyse des messages e-mail et des fichiers téléchargés sur le réseau se fait « à la volée ». En fonction de la fourniture, Dr.Web pour Linux peut ne pas contenir Dr.Web Anti-Spam. Dans ce cas, l’analyse antispam de messages e-mail n’est pas effectuée. Pour déterminer les liens indésirables, on utilise la base de données de catégories de ressources Web fournie avec Dr.Web pour Linux et mise à jour automatiquement, ainsi que les listes blanche et noire créées par l’utilisateur. De plus, Dr.Web pour Linux peut s’adresser au service Dr.Web Cloud pour vérifier si le site que l’utilisateur veut visiter ou le lien dans un message est marqué comme malveillant par d’autres produits Dr.Web.
5.. Ces objets sont déplacés dans un dossier de stockage spécial, la quarantaine, pour prévenir tout endommagement du système. Lors du déplacement en quarantaine, les objets sont renommés selon des règles spécifiques et, si nécessaire, ils peuvent être restaurés dans leur emplacement d’origine sur simple requête de l’utilisateur. 6. des bases virales de Dr.Web et du moteur antivirus pour permettre à Dr.Web pour Linux d’utiliser les données les plus récentes à propos des logiciels malveillants connus. 7. sur les analyses et les événements viraux ; journalisation des menaces détectées (le journal est disponible uniquement depuis l’utilitaire de gestion dans la ligne de commande) ; envoi des statistiques sur les événements de viraux dans le service cloud Dr.Web Cloud. 8. (s’il y a une connexion au serveur de protection centralisée, comme avec Dr.Web Enterprise Server ou dans le service Dr.Web AV-Desk). Ce mode permet d’implémenter une politique de sécurité unifiée sur les ordinateurs du réseau protégé. Cela peut être un réseau d’entreprise, un réseau privé (VPN), ou le réseau d’un fournisseur de services (par exemple, accès à Internet).
|