[KB6119] Configurer les règles HIPS pour les produits professionnels ESET afin de se protéger contre les ransomwares
NOTE:
Cette page a été traduite par un ordinateur. Cliquez sur English sous Languages sur cette page pour afficher le texte original. Si vous estimez que quelque chose n'est pas clair, veuillez contacter votre support local.
Problème
Vous souhaitez configurer des règles HIPS supplémentaires dans les produits commerciaux ESET pour Windows suivants ou créer une politique dans ESET PROTECT ou ESET PROTECT On-Prem avec des paramètres HIPS supplémentaires pour se protéger contre les logiciels malveillants de type ransomware (filecoder)
Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:
Détails
Cliquez pour agrandir
Le système de prévention des intrusions basé sur l'hôte (HIPS) d'ESET est inclus dans ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security pour Microsoft Exchange Server et ESET File Security pour Microsoft Windows Server. Le système HIPS surveille l'activité du système et utilise un ensemble de règles prédéfinies pour reconnaître les comportements suspects du système.
Lorsque ce type d'activité est identifié, le mécanisme d'autodéfense HIPS empêche le programme ou le processus incriminé de mener à bien une activité potentiellement dangereuse. En interdisant l'exécution standard de JavaScript et d'autres scripts, le ransomware ne peut pas être téléchargé ou exécuté. Pour mieux prévenir les ransomwares sur vos systèmes Windows, créez les règles suivantes dans les derniers produits commerciaux ESET avec HIPS, ou créez et appliquez une politique ESET PROTECT.
Solution
Ne pas ajuster les paramètres sur les systèmes de production
Les paramètres suivants sont des configurations supplémentaires, et les paramètres spécifiques nécessaires à votre environnement de sécurité peuvent varier. Nous vous recommandons de tester les paramètres de chaque implémentation dans un environnement de test avant de les utiliser dans un environnement de production.
Créer manuellement une politique ESET PROTECT/configurer les paramètres dans les produits commerciaux ESET
Cliquez sur Paramètres, et dans le menu déroulant Sélectionner un produit..., sélectionnez l'un des produits professionnels ESET avec HIPS suivants :
ESET Endpoint pour Windows.
ESET File Security pour Windows Server (V6+).
ESET Mail Security pour Microsoft Exchange (V6+).
Figure 1-1 Cliquez sur l'image pour l'agrandir dans une nouvelle fenêtre
Cliquez sur Moteur de détection(ordinateur dans ESET Mail Security pour Microsoft Exchange Server) → HIPS. Cliquez sur Edit (Modifier) en regard de Rules (Règles).
Figure 1-2 Cliquez sur l'image pour l'agrandir dans la nouvelle fenêtre
Cliquez sur l'option (I. à VII.) pour développer chaque section ci-dessous afin de créer les règles HIPS pour les processus suggérés.
I. Refuser les processus à partir des exécutables de script
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Figure 2-1
Tapez Deny child processes from script executables dans le champ Rule name (Nom de la règle). Dans le menu déroulant Action , sélectionnez Bloquer. Cliquez sur la bascule en regard de Applications, Activé et Notifier l'utilisateur pour activer ces paramètres. Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 2-2
Dans la fenêtre Applications sources, cliquez sur Ajouter et saisissez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
C:\NWindows\NSystem32\Nwscript.exe
C:\NWindows\NSystem32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
C:\NWindows\NSystem32\Ntvdm.exe
Cliquez sur Suivant.
Figure 2-3
Dans la fenêtre Opérations d'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer, puis cliquez sur Suivant.
Figure 2-4
Sélectionnez Toutes les applications dans le menu déroulant et cliquez sur Terminer.
Figure 2-5
Laissez la fenêtre des règles HIPS ouverte et passez à la section suivante.
II. Refuser les processus de script lancés par l'explorateur
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Tapez Refuser les processus de script lancés par l'explorateur dans le champ Nom de la règle.
Dans le menu déroulant Action , sélectionnez Bloquer.
Cliquez sur la bascule située à côté de :
Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 3-1
Dans la fenêtre Applications sources, cliquez sur Ajouter, tapez C:\NWindows\Nexplorer.exe dans le champ Spécifier le chemin d'accès au fichier, puis cliquez sur OK→ Suivant.
Figure 3-2
Dans la fenêtre Opérations de l'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer, puis cliquez sur Suivant.
Figure 3-3
Dans la fenêtre Applications, cliquez sur Ajouter et tapez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
C:\NWindows\NSystem32\Nwscript.exe
C:\NWindows\NSystem32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
Cliquez sur Terminer.
Figure 3-4
Laissez la fenêtre des règles HIPS ouverte et passez à la section suivante.
III. Refuser les processus enfants des processus Office 2013/2016
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Tapez Deny child processes from Office 2013 processes dans le champ Rule name (Nom de la règle). Dans le menu déroulant Action , sélectionnez Bloquer. Cliquez sur la bascule en regard de Applications, Activé et Notifier l'utilisateur pour activer ces paramètres. Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 4-1
Dans la fenêtre Applications sources, cliquez sur Ajouter et saisissez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
Dans la fenêtre Opérations d'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer et cliquez sur Suivant.
Figure 4-3
Dans la fenêtre Applications, cliquez sur Ajouter et tapez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
Laissez la fenêtre des règles HIPS ouverte et passez à la section suivante.
IV. Refuser les processus enfants pour regsrv32.exe
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Tapez Deny child processes for regsrv32.exe dans le champ Rule name (Nom de la règle).
Dans le menu déroulant Action , sélectionnez Bloquer.
Cliquez sur la bascule en regard des paramètres suivants pour les activer :
Applications
Activé
Notifier l'utilisateur
Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 5-1
Dans la fenêtre Applications sources, cliquez sur Ajouter et saisissez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
C:\NWindows\NSystem32\Nregsvr32.exe
C:\NWindows\NSysWOW64\Nregsvr32.exe
Cliquez sur Suivant.
Figure 5-2
Dans la fenêtre Opérations de l'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer et cliquez sur Suivant.
Figure 5-3
Dans la fenêtre Applications, cliquez sur Ajouter et tapez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
Laissez la fenêtre des règles HIPS ouverte et passez à la section suivante.
V. Refuser les processus enfants pour mshta.exe
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Tapez Deny child processes for mshta.exe dans le champ Rule name (Nom de la règle).
Dans le menu déroulant Action , sélectionnez Bloquer.
Cliquez sur la bascule en regard des paramètres suivants pour les activer :
Applications
Activé
Notifier l'utilisateur
Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 6-1
Dans la fenêtre Applications sources, cliquez sur Ajouter et saisissez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
C:\NWindows\NSystem32\Nmshta.exe
C:\NWindows\NSysWOW64\Nmshta.exe
Cliquez sur Suivant.
Figure 6-2
Dans la fenêtre Opérations d'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer et cliquez sur Suivant.
Figure 6-3
Sélectionnez Toutes les applications dans le menu déroulant et cliquez sur Terminer.
Laissez la fenêtre des règles HIPS ouverte et passez à la section suivante.
VI. Refuser les processus enfants pour rundll32.exe
Dans la fenêtre des règles HIPS, cliquez sur Ajouter.
Tapez Deny child processes for rundll32.exe dans le champ Rule name (Nom de la règle).
Dans le menu déroulant Action , sélectionnez Bloquer.
Cliquez sur la bascule en regard des paramètres suivants pour les activer :
Applications
Activé
Notifier l'utilisateur
Dans le menu déroulant Gravité de la journalisation, sélectionnez Avertissement et cliquez sur Suivant.
Figure 7-1
Dans la fenêtre Applications sources, cliquez sur Ajouter, tapez C:\NWindows\NSystem32\Nrundll32.exe dans le champ Spécifier le chemin d'accès au fichier, puis cliquez sur OK→ Suivant.
Figure 7-2
Dans la fenêtre Opérations d'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer, puis cliquez sur Suivant.
Illustration 7-3
Dans la fenêtre Applications, cliquez sur Ajouter et tapez les noms suivants, en cliquant sur OK→ Ajouter après chacun d'eux :
Dans la fenêtre Opérations d'application, cliquez sur la bascule située à côté de Démarrer une nouvelle application pour l'activer et cliquez sur Suivant.
Illustration 8-3
Sélectionnez Toutes les applications dans le menu déroulant et cliquez sur Terminer.
Dans la fenêtre Règles HIPS , cliquez sur OK. Développez Attribuer pour attribuer la politique à un client ou à un groupe ; sinon, cliquez sur Terminer dans l'écran Nouvelle politique - Paramètres. S'ils sont attribués, les paramètres de votre politique seront appliqués aux groupes cibles ou aux ordinateurs clients une fois qu'ils se seront enregistrés dans ESET PROTECT ou ESET PROTECT On-Prem.
Si vous utilisez un produit commercial ESET sans gestion à distance, cliquez deux fois sur OK.
Télécharger et importer la politique ESET PROTECT
La politique ESET PROTECT pour les produits professionnels ESET avec des paramètres HIPS supplémentaires pour la protection contre les logiciels malveillants de type ransomware (filecoder) peut être téléchargée et importée à partir des liens ci-dessous. La politique ESET PROTECT n'est disponible que pour la dernière version des produits ESET. La compatibilité avec les versions antérieures n'est pas garantie.
Télécharger la politique ESET PROTECT de protection HIPS supplémentaire pour :
Figure 9-1 Cliquez sur l'image pour l'agrandir dans une nouvelle fenêtre
Cliquez sur Choose file to upload, sélectionnez la politique téléchargée et cliquez sur Import.
Illustration 9-2
Attribuez la politique à un client ou à un groupe. Les paramètres de la politique seront appliqués aux groupes cibles ou aux ordinateurs clients une fois qu'ils se seront enregistrés dans ESET PROTECT ou ESET PROTECT On-Prem.