Blocage des applications en réseau qui pourraient être soumises à des attaques

Le contrôle des applications réseau suit le comportement d'une application dans le journal de sécurité. Si le contenu d'une application est modifié trop fréquemment, il est probable qu'un cheval de Troie ait attaqué l'application et que la sécurité de l'ordinateur client n'est pas assurée. Si le contenu d'une application est modifié peu fréquemment, il est probable qu'un correctif ait été installé et que la sécurité de l'ordinateur client n'est pas en cause. Vous pouvez utiliser ces informations pour créer une règle de filtrage qui autorise ou bloque une application.
Vous pouvez configurer le client pour détecter et contrôler n'importe quelle application qui s'exécute sur l'ordinateur client et qui est en réseau. Les applications réseau envoient et reçoivent le trafic. Le client détecte si le contenu d'une application change.
Si vous suspectez qu'un cheval de Troie ait attaqué une application, vous pouvez utiliser le contrôle des applications réseau pour configurer le client afin qu'il bloque l'application. Vous pouvez également configurer le client pour demander aux utilisateurs d'autoriser ou de bloquer l'application.
Le contenu d'une application change pour les raisons suivantes :
  • Un cheval de Troie a attaqué l'application.
  • L'application a été mise à jour avec une nouvelle version ou une mise à jour.
Vous pouvez ajouter des applications à une liste de sorte que le client ne les surveille pas. Vous pouvez exclure les applications que vous pensez à l'abri d'une attaque de cheval de Troie, mais qui ont des mises à jour fréquentes et automatiques de correctif.
Vous pouvez également vouloir réduire le nombre de notifications qui demandent aux utilisateurs d'autoriser ou de bloquer une application réseau.
  1. Pour bloquer des applications en réseau qui pourraient être soumises à des attaques
  2. Dans la console, cliquez sur
    Clients
    .
  3. Sous
    Clients
    , sélectionnez un groupe, puis cliquez sur
    Politiques
    .
  4. Dans l'onglet
    Politiques
    , sous
    Politiques et paramètres indépendants de l'emplacement
    , cliquez sur
    Contrôle des applications réseau
    .
  5. Dans la boîte de dialogue
    Contrôle des applications réseau pour
    nom de groupe
    , cliquez sur
    Activer le contrôle des applications réseau
    .
  6. Dans la liste déroulante
    Lorsqu'une modification est détectée pour une application
    , sélectionnez la mesure que le pare-feu prend sur l'application qui s'exécute sur le client :
    Demander
    Demande à l'utilisateur d'autoriser ou de bloquer l'application.
    Bloquer le trafic
    Empêche l'application de s'exécuter.
    Autoriser et consigner
    Permet l'exécution de l'application et enregistre les informations dans le journal de sécurité.
    Le pare-feu prend cette mesure sur les applications qui ont été modifiées seulement.
  7. Si vous avez sélectionné
    Demander
    , cliquez sur
    Texte supplémentaire
    .
  8. Dans la boîte de dialogue
    Texte supplémentaire
    , saisissez le texte que vous voulez voir apparaître sous le message standard, puis cliquez sur
    OK
    .
  9. Pour exclure une application de la surveillance, sous
    Liste des applications non contrôlées
    , effectuez l'une des opérations suivantes :
    Pour définir manuellement une application
    Cliquez sur
    Ajouter
    , complétez un ou plusieurs champs, puis cliquez sur
    OK
    .
    Pour définir une application à partir d'une liste d'applications apprises
    Cliquez sur
    Ajouter à partir de
    .
    La liste des applications apprises surveille les applications en réseau et hors réseau. Vous devez sélectionner les applications en réseau seulement dans la liste des applications apprises. Après avoir ajouté des applications dans la
    Liste des applications non contrôlées
    , vous pouvez les activer, les désactiver, les modifier ou les supprimer.
  10. Cochez la case en regard de l'application pour l'activer ; désélectionnez-la pour la désactiver.
  11. Cliquez sur
    OK
    .