Cet article décrit les meilleures pratiques pour la configuration des tâches d’analyse à la demande planifiées.
La configuration de l’analyse à la demande est un processus en deux étapes :
Configurer les emplacements à analyser et
planifier la fréquence d’analyse. Pour choisir la méthode de configuration de l’analyseur à la demande, divisez les cibles d’analyse afin de réduire les données analysées :
- Configurez les analyses à la demande de mémoire quotidiennes dans le cadre de votre protection essentielle -Une analyse quotidienne de Mémoire des rootkits et Processus en cours d’exécution se termine rapidement, pratiquement sans impact sur les utilisateurs. Il s’agit de votre avertissement si un élément suspect est présent. Effectuez immédiatement une analyse à la demande complète sur n’importe quel système, avec une détection de cette analyse quotidienne.
- Configurez des analyses à la demande pour les utilisateurs actifs et incluez les emplacements d’analyse suivants -Ces emplacements d’analyse sont des cibles fréquentes d’attaques de logiciels malveillants. Analysez ces emplacements au moins une fois par semaine, ou même tous les jours :
- Dossier de profil utilisateur
- Dossier Temp
- Registre
- Fichiers enregistrés
- Dossier Windows
- Configurez des analyses à la demande complètes régulières dans le cadre de votre protection essentielle -Au minimum, incluez les paramètres suivants pour les analyses à la demande régulières :
- Emplacements par défaut :
- Mémoire des rootkits
- Processus en cours d’exécution
- Tous les lecteurs locaux
- Registre
- Options d’analyse :
- Analyser les sous-dossiers
- Secteurs d’amorçage
- McAfee vous recommande vivement de planifier des analyses à la demande à ces intervalles :
- Diurne -Lors d’une attaque de logiciel malveillant majeure
- Envoyé -Offre une protection efficace
- Montant -Protection correcte, avec risque
De plus, configurez les paramètres d’analyse à la demande suivants en fonction de vos besoins :
- Activer l’analyse cache -La analyseur gère un cache des fichiers précédemment analysés, même par le biais de redémarrages de l’ordinateur. Ce paramètre améliore les performances en utilisant les résultats d’analyse existants pour déterminer si les fichiers doivent être analysés. Les fichiers non infectés sont ajoutés au cache d’analyse de fichiers nettoyés. Lors de l’accès suivant à ces fichiers, ils ne sont pas analysés à moins qu’ils ne soient plus dans la cache ou qu’ils aient été modifiés depuis leur dernière analyse. Configurez l’cache d’analyse à l’aide des options suivantes :
- ENS : configurez l’option Utiliser l’cache d’analyse dans la stratégie analyse à la demande.
- VSE : configurez les paramètres d’analyse globale suivants : Activer l’enregistrement des données d’analyse entre les redémarrages et Autoriser les analyses à la demande to utilize l’analyse cache.
- Configurer le système utilization -Le système utilization Le paramètre est mappé sur Windows Priority Control. Ce paramètre permet au système d’exploitation de contrôler la quantité de temps processeur que le analyseur reçoit pendant l’analyse. Si d’autres tâches de priorité plus élevée demandent le processeur, le système d’exploitation prend du temps processeur à l’écart de l’analyse à la demande (scan32.exe) et l’affecte aux autres tâches. Lorsque les autres tâches n’exigent plus de processeur, le système d’exploitation renvoie le temps processeur à scan32.exe. Configuration du système utilization à l’aide des options suivantes :
- ENS : configurez l�option Système utilization dans la stratégie analyse à la demande.
- VSE : configurer l’option Système utilization dans l’onglet performances de la tâche d’analyse à la demande.
Configuration du système utilization selon le type d’activité normalement effectuée sur le système.
Veuillez Configuration du système utilization trop faible peut nécessiter deux fois plus de temps que l’analyse.
|
Importance |
Faible |
Pour les systèmes dont la moyenne dépasse les activités utilisateur. Fournit des performances améliorées pour les autres applications en cours d’exécution. |
Inférieure à la normale |
Pour les systèmes présentant une activité utilisateur classique, tels que des ordinateurs personnels ou des ordinateurs portables. |
Accoutumé |
Pour les systèmes avec peu ou pas d’activité utilisateur, ni les applications fournissant des services utilisateur. En d’autres termes, l’analyse est exécutée lorsque personne n’utilise le système. |