Exemples d‘exclusions du contrôle de script
L‘ajout d‘exclusions pour les scripts dynamiques exécutés à partir d‘un emplacement de répertoire spécifique ou pour un script exécuté à partir de plusieurs dossiers d‘utilisateurs différents est possible en utilisant des caractères génériques dans les exclusions de contrôle de script. Par exemple, vous pouvez utiliser le jeton * dans le chemin d‘exception pour vous assurer qu‘il couvre vos variantes.
Le tableau suivant inclut quelques exemples d‘exclusions avec des correspondances qui seraient exclues avec succès et des non-correspondances qui ne seront pas exclues.
Exemple d‘exclusion | Correspondances | Non-correspondances |
---|---|---|
/users/*/temp/* |
|
Ces dossiers ne seront pas exclus, car le nombre de niveaux de dossiers ne correspond pas. |
/program files*/app/script*.vbs |
|
Ces dossiers ne seront pas exclus, car les caractères génériques représentent un ou plusieurs caractères. |
//*example.local/sysvol/script*.vbs | \\ad.example.local\sysvol\script1.vbs | \\ad.example.local\sysvol\script.vbs Ce script ne sera pas exclu, car les caractères génériques représentent un ou plusieurs caractères. |
/users/*/*/*.vbs |
|
Ce script ne sera pas exclu, car le nombre de niveaux de dossier ne correspond pas. |
Exclusion de processus
Vous pouvez ajouter des processus à la liste des exclusions de contrôle de script. Cette fonctionnalité peut être utile si vous souhaitez exclure des processus spécifiques qui peuvent appeler des scripts. Par exemple, vous pouvez exclure SCCM pour lui permettre de lancer des scripts PowerShell dans un répertoire temporaire. Un processus est tout ce qui appelle un interpréteur de script pour exécuter un script.
- L‘exemple suivant permet au processus myfile.exe d‘appeler un interpréteur (tel que PowerShell.exe) pour exécuter un script.
- /windows/*/myfile.exe
- Les exemples suivants ajoutent myprocess.exe à la liste d‘exclusion afin qu‘il puisse s‘exécuter quel que soit son chemin d‘accès au dossier :
- \myprocess.exe(sur un lecteur Windows local)
- \\myprocess.exe(sur un lecteur Windows réseau)
- L‘exemple suivant ajoute myprocess.exe à la liste d‘exclusion afin qu‘il ne puisse être exécutée qu‘à partir d‘un chemin de dossier spécifique :
- \directory\child\myprocess.exe(sur un lecteur Windows local)
- \\directory\child\myprocess.exe(sur un lecteur Windows réseau)
- Les chemins absolus ne sont pas pris en charge pour les exclusions.
- Les ancêtres ne sont pas pris en charge.
- Lorsqu‘un fichier exécutable (exe) est ajouté à une exclusion, /[CySc_process]/ est automatiquement ajouté à l‘exclusion. Si vous avez ajouté l‘exemple d‘exclusion ci-dessus, le résultat serait : /[CySc_process]/ /windows/*/myfile.exe.
Options alternatives pour les exclusions de contrôle de script
Vous pouvez utiliser la liste sécurisée globale ou ajouter un certificat comme méthode alternative pour exclure des scripts.
- Cette méthode nécessite une valeur de hachage SHA256 et suppose que cette valeur ne changera pas. Les mises à jour du script ou les modifications apportées par le script par conception entraînent la modification de la valeur de hachage. Par conséquent, cette méthode nécessite davantage de tâches administratives à maintenir si le script ou la macro est fréquemment mis à jour ou si elle change par programmation (par exemple, ajoute une nouvelle date ou heure, ou effectue des demandes système, extrait des données). Chaque fois que l‘agentCylancePROTECT Desktopsignale un script à la console de gestion, il doit indiquer une valeur de hachage SHA256. Chaque fois que la valeur de hachage change, l‘agent signale la nouvelle valeur et vous devez ajouter la nouvelle valeur à la liste de sécurité globale. Si une valeur de hachage ne peut pas être générée (par exemple, si le script ne s‘exécute pas correctement, si le fichier n‘existe pas ou s‘il y a des problèmes d‘autorisation), un hachage générique est utilisé lorsque le script est signalé à la console.
- La valeur de hachage SHA256 suivante est une valeur de hachage générique que l‘agent deCylancePROTECT Desktoputilise lorsqu‘un hachage ne peut pas être généré pour un script. Si vous essayez d‘ajouter cette valeur à la liste de sécurité globale, un message d‘erreur s‘affiche en raison de la fonctionnalité de l‘agent.
- FE9B64DEFD8BF214C7490AA7F35B495A79A95E81F8943EE279DC99998D3D3440
- La valeur de hachage SHA256 suivante est une valeur de hachage générique que l‘agentCylancePROTECT Desktoputilise lorsqu‘une ligne unique PowerShell est utilisée et qu‘un hachage ne peut pas être généré pour un script. Si vous essayez d‘ajouter cette valeur à la liste de sécurité globale, un message d‘erreur s‘affiche en raison de la fonctionnalité de l‘agent.
- FE9B64DEFD8BF214C7490BB7F35B495A79A95E81F8943EE279DC99998D3D3440
- Cette méthode nécessite que vous soumettiez un certificat de signature de code valide à la console et est uniquement disponible pour les scripts PowerShell et les scripts actifs (et non les macros).