Stratégie de terminal : paramètres de contrôle de script
Les paramètres de contrôle de script spécifient la manière dont l'agent Aurora Protect Desktop gère l'exécution des scripts sur les terminaux Windows.
|
Paramètre |
Description |
|---|---|
|
Contrôle de script |
Vous devez activer cette option pour configurer les paramètres de contrôle de script.
Vous pouvez sélectionner l'une des actions de mode de contrôle suivantes pour chaque type de script :
Les paramètres de script actif et PowerShell incluent des options de contrôle de script améliorées supplémentaires. Pour plus d'informations, reportez-vous aux lignes appropriées ci-dessous. Vous pouvez trouver des évènements d'alerte et de bloc de contrôle de script dans Protection > Contrôle de script. |
|
Script actif |
Contrôle la manière dont l'agent gère les scripts actifs, notamment VBScript et JScript.
Les modes de contrôle suivants sont disponibles pour les scripts actifs en plus des modes Désactivé, Alerte et Bloquer. Ces paramètres nécessitent l'agent 3.2 ou version ultérieure (si le terminal exécute un agent antérieur, le script sera bloqué par défaut) :
|
|
PowerShell |
Contrôle la manière dont l'agent gère les scripts PowerShell.
Les modes de contrôle suivants sont disponibles pour les scripts PowerShell en plus des modes Désactivé, Alerte et Bloquer. Ces paramètres nécessitent l'agent 3.2 ou version ultérieure (si le terminal exécute un agent antérieur, le script sera bloqué par défaut) :
|
|
Console PowerShell |
Contrôle la manière dont l'agent gère la console PowerShell. Le blocage de la console PowerShell fournit une sécurité supplémentaire en empêchant son utilisation en mode interactif. Le mode de contrôle Alerte nécessite l'agent Aurora Protect Desktop version 3.2 ou ultérieure. Pour les agents qui ne prennent pas en charge le mode Alerte, l'utilisation de la console PowerShell est autorisée par défaut et aucune alerte n'est générée. Si le mode de contrôle est défini sur Bloquer et qu'un script lance la console PowerShell, le script échoue. La meilleure pratique pour les scripts est d'invoquer les scripts PowerShell plutôt que la console PowerShell (une commande de base pour exécuter un script PowerShell sans appeler la console est Powershell.exe -file [nom du script]). |
|
Macros |
Contrôle la manière dont l'agent gère les macros Microsoft Office. Les macros utilisent Visual Basic for Applications (VBA) qui permet d'incorporer du code à l'intérieur d'un document Microsoft Office. Les créateurs de programmes malveillants peuvent utiliser des macros pour exécuter des commandes et attaquer le système. Ce paramètre s'applique uniquement à l'agent version 2.1.1578 et versions antérieures. Pour les agents plus récents, utilisez le type de violation de macro VBA dangereuse dans l'onglet Protection de la mémoire. Toute exclusion de macro que vous avez créée précédemment pour le contrôle de script doit être ajoutée aux exclusions de protection de la mémoire pour le type de violation de macro VBA dangereuse. À partir de Microsoft Office 2013, les macros sont désactivées par défaut. Généralement, vous n'avez pas besoin d'activer les macros pour que les utilisateurs puissent afficher le contenu d'un document Microsoft Office. Activez les macros uniquement pour les documents provenant d'utilisateurs de confiance. Il est recommandé de désactiver les macros. |
|
Python |
Contrôle la manière dont l'agent gère les scripts Python versions 2.7 et 3.0 à 3.8. |
|
.NET DLR |
Contrôle la manière dont l'agent gère les scripts DLR .NET. |
|
Macros XLM (préversion) |
Remarque : La fonctionnalité des macros XLM est actuellement disponible en mode Préversion, où elle peut se comporter de manière inattendue.
Contrôle la manière dont l'agent gère les macros Excel 4.0 (XLM).
Cette fonctionnalité nécessite :
|
|
Noter tous les scripts |
Lorsque cette option est activée, tous les scripts actifs et les scripts PowerShell sont évalués, même si le mode de contrôle est défini sur Alerte ou Bloquer. Si cette option n'est pas activée, le script actif et les scripts PowerShell ne sont évalués que si le mode de contrôle est défini sur « Bloquer les scripts dangereux » ou « Bloquer les scripts anormaux et dangereux ». |
|
Télécharger le script sur le cloud |
Lorsque cette option est activée, une copie du script actif et des scripts PowerShell est chargée vers les services cloud Aurora Protect pour l'analyse et l'évaluation des menaces. Si cette option n'est pas activée, Aurora Protect tente d'obtenir un indice pour le script actif et les scripts PowerShell à l'aide des informations de hachage. |
|
Alerte uniquement en cas d'exécution de scripts suspects |
Lorsque cette option est activée, seules les exécutions de script actif ou de script PowerShell qui sont déterminées comme étant dangereuses ou anormales sont signalées à la console de gestion. Si cette option n'est pas activée, l'exécution d'un script actif ou d'un script PowerShell est signalée à la console, qu'une menace soit détectée ou non. |
|
Actions pour les scripts volumineux |
Lorsque cette option est activée, l'agent effectue l'action spécifiée lorsqu'une menace est détectée à partir d'un script plus volumineux (par exemple, des scripts PowerShell de plus de 5 Mo) :
|
|
Exclure les fichiers, scripts ou processus : Ajouter une exclusion |
Vous pouvez spécifier des dossiers qui sont exclus du contrôle de script. Tout script exécuté à partir d'un dossier (ou sous-dossier) spécifié n'est pas soumis au mode de contrôle que vous avez configuré et ne génère pas d'alerte. Vous pouvez ajouter des exclusions pour les processus afin d'autoriser des scripts provenant de certaines applications qui seraient autrement bloqués. Par exemple, si votre service informatique utilise des outils spécifiques pour exécuter des scripts, vous pouvez ajouter le processus de cet outil en tant qu'exclusion afin que des scripts puissent être exécutés. Spécifiez le chemin relatif du dossier ou du sous-dossier. Le chemin d'accès peut correspondre à un lecteur local, à un lecteur réseau mappé ou à un chemin d'accès de type UNC (Universal Naming Convention).
Exclusion de dossiers et de scripts :
Exclusion de processus :
Reportez-vous aux détails ci-dessous pour savoir comment utiliser des caractères génériques pour les exclusions de fichiers, de scripts ou de processus. |
Utilisation de caractères génériques pour les exclusions de fichiers, de scripts ou de processus
- Seul l'astérisque (*) est pris en charge comme caractère générique pour les exclusions de contrôle de script. Le caractère générique représente un ou plusieurs caractères.
- Les exclusions doivent utiliser des barres obliques de type Unix (même pour les systèmes Windows), par exemple, /windows/system*/*.
- Pour exclure un dossier, l'exclusion doit avoir un caractère générique à la fin du chemin pour distinguer l'exclusion en tant que dossier et non en tant que fichier. Par exemple : /windows/system32/test*/*.
- Lorsque vous souhaitez exclure un fichier, l'exclusion doit se terminer par une extension de fichier pour distinguer l'exclusion en tant que fichier et non en tant que dossier. Par exemple : /windows/system32/script*.vbs.
- Chaque caractère générique représente un seul niveau de dossier. Le nombre de niveaux de dossiers représentés dans l'exclusion doit correspondre au niveau du fichier que vous essayez d'exclure. Par exemple, /folder/*/script.vbs correspond à \folder\test\script.vbs, mais pas à \folder\test\001\script.vbs. Cela nécessite /folder/*/001/script.vbs ou /folder/*/*/script.vbs.
- Le caractère générique doit être conservé à chaque niveau jusqu'à l'emplacement du script.
- Deux caractères génériques ou plus par niveau ne sont pas autorisés. Par exemple, /folder/*file*.ext n'est pas autorisé.
- Les exclusions de processus avec un caractère générique doivent avoir une extension de fichier pour la distinguer comme une exclusion de processus et non un dossier. Par exemple, /my*.exe (lecteur local),/directory/child/my*.exe (lecteur local), //my*.exe (lecteur réseau),//directory/child/my*.exe (lecteur réseau)
- Les caractères génériques peuvent réduire votre position de sécurité si vos exclusions sont trop larges. Par exemple, évitez d'exclure des dossiers entiers tels que /windows/temp. Utilisez plutôt un caractère générique lorsque vous spécifiez le nom de fichier complet ou partiel du script que vous souhaitez exclure (par exemple, /windows/temp/myscript*.vbs).
- Les chemins absolus ne sont pas pris en charge dans les exclusions de contrôle de script.
- Si vous pouvez identifier un chemin relatif commun, vous pouvez exclure les chemins UNC (Universal Naming Convention) avec un caractère générique. Par exemple, si vous utilisez des noms de terminal dans un chemin tel que « DC01 » à « DC24 » : /dc*/path/to/script/*
- Les chemins réseau peuvent être exclus. Par exemple, //host*/application/*.
- Pour des exemples détaillés, consultez la section Exemples d'exclusions du contrôle de script.