www

Contacter directement notre équipe de support

Comment utiliser la Quarantaine dans GravityZone

Bitdefender GravityZone offre une visibilité complète du niveau de sécurité de l'entreprise et des menaces de sécurité globales avec un contrôle des services de sécurité protégeant les postes physiques ou virtuels, les serveurs et les appareils mobiles. Toutes les solutions de sécurité Bitdefender pour entreprises sont administrées dans GravityZone via une seule console, le Control Center, qui fournit des services de contrôle, de reporting et d'alertes pour les entreprises.

Cet article décrit le fonctionnement de la quarantaine de GravityZone et explique comment restaurer, supprimer et télécharger des fichiers en quarantaine.

Présentation

Par défaut, les services de sécurité de GravityZone isolent les fichiers suspects et les fichiers infectés par des malwares qui ne peuvent pas être désinfectés dans une zone sécurisée nommée quarantaine. Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté, ni être lu.

Important : La Quarantaine est disponible uniquement dans Security for Endpoints et Security for Virtualized Environments.

Le comportement de la quarantaine est différent pour chaque composant :

  • Security for Endpoints stocke les fichiers en quarantaine sur chaque ordinateur administré.Le Control Center vous permet de supprimer ou de restaurer des fichiers en quarantaine.
  • Security for Virtualized Environments (Multiplateforme) stocke les fichiers en quarantaine sur chaque machine virtuelle administrée.Le Control Center vous permet de supprimer ou de restaurer des fichiers en quarantaine.
  • Security for Virtualized Environments (intégré à VMware vShield Endpoint) stocke les fichiers en quarantaine sur l'appliance Security Server.Le Control Center vous permet de supprimer des fichiers en quarantaine ou de les télécharger à l'emplacement de votre choix.

Par défaut, des fichiers de la quarantaine sont automatiquement envoyés aux Laboratoires Bitdefender afin d'être analysés par les spécialistes des malwares de Bitdefender. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer.
De plus, les fichiers en quarantaine sont analysés après chaque mise à jour des signatures de malwares. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine.
Le Control Center fournit des informations détaillées sur tous les fichiers placés en quarantaine, sur les éléments du réseau administrés depuis votre compte.
Pour consulter et gérer les fichiers en quarantaine, allez sur la page Quarantaine et sélectionnez l'objet du réseau souhaité à partir du sélecteur de service.

Des informations sur les fichiers en quarantaine sont affichées dans un tableau. Vous disposez des informations suivantes :

  • Le nom de l'objet du réseau sur lequel la menace a été détectée.
  • L'IP de l'objet du réseau sur lequel la menace a été détectée.
  • Chemin vers le fichier infecté ou suspect sur l'élément du réseau où il a été détecté.
  • Nom donné à la menace malware par les chercheurs de sécurité de Bitdefender.
  • Heure à laquelle le fichier a été placé en quarantaine.
  • Action en attente, requise par l'administrateur, à appliquer au fichier en quarantaine.

Pour afficher les informations les plus récentes, cliquez sur le bouton Actualiser dans l'angle inférieur gauche du tableau.Cela peut être nécessaire lorsque vous passez du temps sur la page.

Restaurer les fichiers en quarantaine

Vous pouvez parfois avoir besoin de restaurer des fichiers en quarantaine, à leur emplacement d'origine ou à un autre emplacement.Par exemple, vous avez la possibilité de récupérer d'importants fichiers contenus dans une archive infectée placée en quarantaine.

Pour restaurer un ou plusieurs fichiers en quarantaine :

  1. Allez sur la page Quarantaine.
  2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service.
    Note : Restaurer les fichiers en quarantaine est possible uniquement dans les environnements protégés par Security for Endpoints et Security for Virtualized Environments (Multiplateforme).
  3. Cochez les cases correspondant aux fichiers en quarantaine que vous souhaitez restaurer.
  4. Cliquez sur le bouton Restaurer à droite du tableau.
  5. Choisissez l'emplacement où vous souhaitez que les fichiers sélectionnés soient restaurés (soit l'emplacement d'origine soit un emplacement personnalisé sur l'ordinateur cible).
    Si vous choisissez de restaurer un fichier à un emplacement personnalisé, vous devez indiquer le chemin dans le champ correspondant. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles.
  6. Cliquez sur Restaurer pour demander une restauration du fichier. Vous pouvez remarquer l'action en attente dans la colonne Action.
  7. L'action requise est envoyée aux ordinateurs cibles immédiatement ou dès qu'ils sont connectés de nouveau.Une fois un fichier restauré, l'entrée correspondante disparaîtra du tableau Quarantaine.

Suppression automatique des fichiers en quarantaine

Par défaut, les fichiers placés en quarantaine depuis plus de 30 jours sont automatiquement supprimés.Ce paramètre peut être modifié en éditant la politique affectée aux objets administrés du réseau.

Pour modifier l'intervalle de suppression automatique des fichiers en quarantaine :

  1. Allez sur la page Politiques.
  2. Trouvez la politique affectée aux objets du réseau sur lesquels vous souhaitez modifier le paramètre et cliquez sur son nom.
  3. Allez dans la section Antimalware > Quarantaine.
  4. Sélectionnez dans le menu la fréquence de la suppression automatique souhaitée.
  5. Cliquez sur Enregistrer pour enregistrer les modifications.

Supprimer les fichiers en quarantaine

Si vous souhaitez supprimer des fichiers de la quarantaine manuellement, nous vous recommandons de vérifier que les fichiers que vous souhaitez supprimer ne sont pas nécessaires.Suivez ces conseils lors de la suppression des fichiers en quarantaine :

  • Un fichier peut être un malware en lui-même. Si vos recherches aboutissent à cette situation, vous pouvez rechercher cette menace dans la quarantaine et la supprimer.
  • Vous pouvez supprimer en toute sécurité :
    • Les fichiers d'archive sans importance.
    • Les fichiers d'installation infectés.

Pour supprimer un ou plusieurs fichiers en quarantaine :

  1. Allez sur la page Quarantaine.
  2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service.
  3. Vérifiez la liste des fichiers en quarantaine et cochez les cases correspondant à ceux que vous souhaitez supprimer.
  4. Cliquez sur le bouton Supprimer à droite du tableau.Vous pouvez remarquer l'état en attente dans la colonne Action.
  5. L'action requise est envoyée immédiatement aux éléments du réseau cibles ou dès qu'ils sont connectés de nouveau.Une fois un fichier supprimé, l'entrée correspondante disparaîtra du tableau Quarantaine.

Télécharger des fichiers en quarantaine dans les environnements VMware intégrés à vShield Endpoint

Si vous souhaitez examiner ou récupérer des données de fichiers en quarantaine, vous pouvez les télécharger à partir du Security Server à l'aide du Control Center. Les fichiers en quarantaine sont téléchargés en tant qu'archive ZIP protégée par mot de passe, chiffrée, pour empêcher l'infection accidentelle de malwares. Pour ouvrir l'archive et extraire son contenu, vous devez utiliser l'outil de quarantaine.

L'outil de quarantaine est une application autonome ne nécessitant pas d'installation. Deux versions sont disponibles : une pour Windows et l'autre pour Linux.

  • La version Windows fonctionne sous Windows XP ou version ultérieure.
  • La version Linux fonctionne sur les versions récentes de la plupart des distributions Linux 32 bits avec interface graphique utilisateur(GUI). L'outil est compatible avec tout environnement d'ordinateurs de bureau.Notez que l'outil de quarantaine pour Linux n'a pas d'interface en ligne de commande.

Avertissement : Soyez prudents lorsque vous extrayez les fichiers en quarantaine car ils peuvent infecter votre système. Nous vous recommandons d'extraire et d'analyser les fichiers en quarantaine sur un système de test ou isolé, fonctionnant de préférence sous Linux. Les infections de malwares sont plus faciles à contenir sous Linux.

Pour télécharger les fichiers en quarantaine sur votre ordinateur :

  1. Allez sur la page Quarantaine.
  2. Sélectionnez Machines virtuelles dans le sélecteur de service.
  3. Sélectionnez les fichiers que vous souhaitez télécharger.
  4. Cliquez sur le bouton Télécharger à droite du tableau Quarantaine. En fonction des paramètres de votre navigateur, les fichiers peuvent être téléchargés automatiquement vers un emplacement de téléchargement par défaut.

Pour accéder aux fichiers en quarantaine :

  1. Téléchargez l'outil de quarantaine adapté à votre ordinateur à partir des adresses suivantes :
  2. Ouvrez l'outil de quarantaine (par exemple, en double-cliquant dessus).
  3. Ouvrez l'archive contenant les fichiers en quarantaine dans l'outil de quarantaine en procédant de l'une des façons suivantes :
    • Dans le menu Fichier, choisissez Ouvrir.
    • Cliquez sur l'icône Ouvrir sur la barre d'outils.
    • Utilisez le raccourci clavier Ctrl+O.
      Les fichiers sont organisés en fonction de la machine virtuelle sur laquelle ils ont été détectés et de façon à préserver leur chemin d'origine.
  4. Avant d'extraire les fichiers archivés, si l'analyse antimalware à l'accès est activée sur le système, veillez à la désactiver complètement ou à configurer une exclusion d'analyse pour l'emplacement où vous extrairez les fichiers.Sinon, votre programme antimalware détectera et appliquera une action aux fichiers extraits.
  5. Extrayez les fichiers archivés vers l'emplacement de votre choix en procédant de l'une des façons suivantes :
    • Dans le menu Fichier, choisissez Extraire.
    • Cliquez sur l'icône Extraire sur la barre d'outils.
    • Utilisez le raccourci clavier Ctrl+E.
Vous ne trouvez pas une solution à votre problème? Envoyez-nous un courriel et nous allons répondre à votre question dès que possible.

Evaluez cet article :

Valider