Contrôle de script
Le contrôle de script protège les terminaux
Windows
en empêchant l‘exécution de scripts. Si vous souhaitez autoriser l‘exécution de scripts, vous pouvez ajouter des exclusions de plusieurs façons à l‘aide de caractères génériques. Par exemple, vous pouvez configurer la règle pour empêcher l‘exécution des scripts et autoriser uniquement l‘exécution des scripts ajoutés à la liste d‘exclusion.Élément | Description |
---|---|
Action | Pour chaque type de script, vous pouvez sélectionner l‘une des actions suivantes :
Les réglages suivants sont disponibles pour les paramètres Script actif et Script PowerShell :
Vous pouvez trouver des évènements d‘alerte et de bloc de contrôle de script dans l‘écran Protection > Contrôle de script . |
Script actif | Ce paramètre détermine si vous souhaitez autoriser l‘exécution des scripts actifs ou les bloquer. Les scripts actifs incluent VBScript et JScript Pour renforcer le contrôle des scripts, utilisez l‘un des paramètres Bloquer les scripts dangereux ou Bloquer les scripts anormaux et dangereux . Ces paramètres nécessitent l‘agent CylancePROTECT Desktop 3.2 ou version ultérieure. Si un terminal exécute un agent de version antérieure, le script est bloqué par défaut. |
Script PowerShell | Ce paramètre détermine si vous souhaitez autoriser ou bloquer l‘exécution des scripts PowerShell. Pour renforcer le contrôle des scripts, utilisez l‘un des paramètres Bloquer les scripts dangereux ou Bloquer les scripts anormaux et dangereux . Ces paramètres nécessitent l‘agent CylancePROTECT Desktop 3.2 ou version ultérieure. Si un terminal exécute un agent de version antérieure, le script est bloqué par défaut. |
Console PowerShell | Ce paramètre détermine si vous souhaitez autoriser l‘exécution de la console PowerShell ou bloquer son lancement. Le blocage de la console PowerShell fournit une sécurité supplémentaire en empêchant son utilisation en mode interactif. Le mode alerte pour la console PowerShell nécessite l‘agent CylancePROTECT Desktop 3.2 ou version ultérieure. Il permet l‘exécution de scripts et signale l‘évènement détecté à la console de gestion. Pour les agents qui ne prennent pas en charge le mode alerte, l‘utilisation de la console PowerShell est autorisée par défaut et aucune alerte n‘est générée.Si vous utilisez un script qui lance la console PowerShell, mais que celle-ci est bloquée, le script échoue. Si possible, il est recommandé aux utilisateurs de modifier leurs scripts pour appeler les scripts PowerShell, et non la console PowerShell. Pour cela, vous pouvez utiliser le commutateur -file . Une commande de base pour exécuter un script PowerShell sans appeler la console serait la suivante : Powershell.exe -file [script name] |
Macros (2.1.1578 et versions antérieures) | Ce paramètre détermine s‘il faut alerter ou bloquer les macros Microsoft
Office . Les macros utilisent Visual Basic for Applications (VBA) qui permet d‘incorporer du code à l‘intérieur d‘un document Microsoft
Office (comme Microsoft
Office , Excel et PowerPoint ). L‘objectif principal des macros est de simplifier les actions de routine, telles que la manipulation des données dans une feuille de calcul ou le formatage du texte dans un document. Cependant, les créateurs de programmes malveillants peuvent utiliser des macros pour exécuter des commandes et attaquer le système. On suppose qu‘une macro effectue une action malveillante lorsqu‘elle tente de manipuler le système. L‘agent recherche les actions malveillantes provenant d‘une macro qui affecte des éléments extérieurs aux produits Microsoft
Office .Tenex compte des remarques suivantes :
|
Python | Ce paramètre détermine si les scripts Python (versions 2.7 et 3.0 à 3.8) doivent être autorisés ou s‘ils doivent être bloqués. Ce paramètre est valide pour l‘agent 2.1.1580 ou version ultérieure. |
.NET DLR | Ce paramètre détermine si les scripts DLR .NET doivent être exécutés ou s‘ils doivent être bloqués. Ce paramètre est valide pour l‘agent 2.1.1580 ou version ultérieure. |
Macros XLM (préversion) | La fonctionnalité des macros XLM est actuellement disponible en mode Préversion, où elle peut se comporter de manière inattendue. Ce paramètre détermine si CylancePROTECT Desktop autorise les macros Excel 4.0 (XLM) à être exécutées ou non. Lorsque les macros sont activées et exécutées, l‘interface AMSI de Microsoft communique avec l‘agent pour déterminer si la macro doit être exécutée ou si elle doit être bloquée conformément à la stratégie de terminal.Cette fonctionnalité requiert les éléments suivants :
|
Paramètres avancés | Les paramètres avancés suivants encouragent l‘évaluation des scripts et tirent parti du contrôle de script :
|
Exclure les fichiers, scripts ou processus | Vous pouvez spécifier des dossiers pour autoriser l‘exécution de n‘importe quel script de ce dossier (et de ses sous-dossiers) sans générer d‘alerte même lorsque les contrôles de script sont réglés sur le blocage. Vous pouvez également ajouter des exclusions pour les processus afin de permettre l‘exécution correcte des scripts de certaines applications qui seraient autrement bloqués. Par exemple, si le service informatique utilise des outils spécifiques pour exécuter des scripts en permanence, vous pouvez ajouter le processus de cet outil en tant qu‘exclusion afin que des scripts puissent être exécutés via cet outil. Spécifiez le chemin relatif du dossier ou du sous-dossier. Les chemins d‘accès aux dossiers peuvent correspondre à un lecteur local, à un lecteur réseau mappé ou à un chemin d‘accès de type UNC (Universal Naming Convention). Exclusion de dossiers et de scripts
Exclusion de processus
|