Fonctionnalités principales

Page d'accueil  Précédent  Suivant

Dr.Web pour Linux fournit les fonctions suivantes :

1.Détection et neutralisation de menaces. Détection et neutralisation de tout type de programmes malveillants (par exemple, les virus, y compris ceux qui infectent les boîtes de réception et les enregistrements d’amorçage, les Trojans, les vers de mail, etc.) et des logiciels non sollicités (par exemple, les adwares, les canulars, les dialers, etc.). Pour en savoir plus sur les types de menaces, voir Annexe A. Types de menaces informatiques.

Dr.Web pour Linux utilise plusieurs méthodes de détection des logiciels malveillants simultanément :

Analyse par signature. Méthode qui permet la détection des menaces connues, les informations sur ces menaces sont contenues dans des bases virales.

Analyse heuristique. Ensemble de méthodes qui permettent la détection des menaces qui ne sont pas encore connues.

Connexion au service Dr.Web Cloud, qui collecte l’information la plus actuelle sur les menaces, envoyée par les produits antivirus différents de Dr.Web.

Notez que l’analyseur heuristique peut augmenter les faux positif. Comme un objet peut être considéré à tort comme malveillant, toutes les menaces détectées par l’analyseur heuristique sont traitées comme suspectes. Ainsi, il est recommandé de ne pas supprimer ces menaces mais de les déplacer en quarantaine et de les envoyer au laboratoire antivirus de Dr.Web pour être analysées. Pour en savoir plus sur les méthodes de neutralisation des menaces, voir Annexe B. Neutralisation des menaces.

Les objets système sont scannés sur demande de l’utilisateur ou automatiquement, selon la planification. L’utilisateur peut lancer un scan de tous les objets du système de fichiers (les fichiers et les enregistrements d’amorçage) accessibles ou bien sélectionner le scan personnalisé pour que seuls les fichiers, répertoires et enregistrements d’amorçage spécifiés soient scannés. Il est également possible de lancer uniquement un scan des fichiers exécutables binaires contenant le code des processus en cours d’exécution. Si une menace est détectée dans ce cas de figure, l’objet malveillant est neutralisé et le processus actif est stoppé.

Pour les systèmes à l’environnement de bureau graphique, il existe la possibilité d’intégration des fonctions de scan de fichiers à l’aide de la barre de tâches ou bien à l’aide de gestionnaire de fichiers graphique. Dans les systèmes utilisant les modèles de contrôle d’accès obligatoire avec de différents niveaux d’accès, les fichiers inaccessibles sur le niveau d’accès actuel peuvent être analysées en mode de copie autonome.

L’utilitaire de gestion depuis la ligne de commande inclus dans le produit permet d’analyser les systèmes de fichiers des noeuds distants du réseau qui fournissent l’accès terminal distant via SSH.

Vous pouvez utiliser le scan à distance uniquement pour détecter les fichiers suspects ou malveillants sur le nœud distant. Pour neutraliser les menaces détectées sur le nœud distant, il faut utiliser les outils de gestion fournis par ce nœud. Par exemple, pour les routeurs et d’autres dispositifs intelligents, vous pouvez utiliser le mécanisme de mise à jour du firmware, pour l’ordinateur – on peut s’y connecter (y compris en mode terminal distant) et effectuer les opérations nécessaire dans le système de fichiers (supprimer ou déplacer les fichiers, etc.) ou lancer un logiciel antivirus installé sur cet ordinateur.

2.Surveillance des requîtes aux fichiers. Surveillance de l’accès aux fichiers contenant des données et tentatives de lancer des fichiers exécutables. Cette fonction permet de détecter et de neutraliser des programmes malveillants juste au moment d’une tentative d’infection de l’ordinateur.

3.Surveillance de connexions réseau Cette fonctionnalité permet de contrôler les tentatives d’accès aux serveurs Internet (serveurs web, serveurs de messagerie, serveurs de fichiers) et de bloquer l’accès de l’utilisateur à des sites web marqués comme non sollicités, ainsi que de prévenir l’envoi des e-mails contenant des fichiers infectés, des liens indésirables ou classés comme spam. Les fichiers téléchargés sur Internet sont analysés « à la volée » pour la présence de virus et d’autres menaces. Pour détecter des liens indésirables, Dr.Web pour Linux utilise la base de données qui contient la liste des ressources web classées par catégories et les listes noires et blanches configurées par l’utilisateur (cette base de données est fournie avec Dr.Web pour Linux et mise à jour automatiquement). Une connexion au service Dr.Web Cloud est également effectuée pour vérifier si le site web auquel l’utilisateur veut accéder n’est pas marqué comme malveillant par les autres produits Dr.Web.

En fonction de la fourniture, le produit peut ne pas contenir la bibliothèque antispam. Dans ce cas, l’analyse antispam n’est pas effectué pour les messages e-mail.

 

Si certains messages ne sont pas correctement reconnus par la bibliothèque antispam, il est recommandé de les envoyer aux adresses e-mail spéciales pour l’analyse et l’amélioration de fonctionnement du filtre antispam :

envoyez les messages par erreur classés comme spam à l’adresse vrnonspam@drweb.com.

envoyez les messages par erreur non classés comme spam à l’adresse vrspam@drweb.com.

D’abord, chaque message à analyser doit être sauvegardé dans un fichier (utilisez le format .eml. Joignez les fichiers sauvegardés au message envoyé à l’e-mail de service nécessaire.

4.Isolation fiable des objets infectés ou suspects. Ces objets sont déplacés dans un dossier de stockage spécial, la quarantaine, pour prévenir tout endommagement du système. Lors du déplacement en quarantaine, les objets sont renommés selon des règles spécifiques et, si nécessaire, ils peuvent être restaurés dans leur emplacement d’origine sur simple requête de l’utilisateur.

5.Mise à jour automatique des bases virales de Dr.Web et du moteur antivirus pour permettre à Dr.Web pour Linux d’utiliser les données les plus récentes à propos des logiciels malveillants connus.

6.Fonctionnement en mode Protection centralisée (s’il y a une connexion au serveur de protection centralisée, comme avec Dr.Web Enterprise Server ou dans le service Dr.Web AV-Desk). Ce mode permet d’implémenter une politique de sécurité unifiée sur les ordinateurs du réseau protégé. Cela peut être un réseau d’entreprise, un réseau privé (VPN), ou le réseau d’un fournisseur de services (par exemple, un FAI).

Vu que l’utilisation de l’information stockée sur le service Dr.Web Cloud, requiert la transmission de données concernant l’activité de l’utilisateur (notamment – la transmission des adresses de sites web à vérifier), la connexion à Dr.Web Cloud est effectuée seulement après l’autorisation de l’utilisateur. Si cela est nécessaire, vous pouvez interdire l’utilisation de Dr.Web Cloud à tout moment.