Rubrique précédente

Rubrique suivante

Sommaire

Index

Système - Analyse de contenu

Présentation

Cette section permet aux administrateurs système d'activer l'analyse des fichiers entrants à l'aide d'un serveur antivirus distant. MOVEit Transfer soumet les fichiers entrants au serveur antivirus (AV) et/ou de prévention des pertes de données (DLP) via le protocole ICAP. Les fichiers exempts de tout problème sont ensuite transférés vers le système de fichiers MOVEit Transfer.

Remarque : si vous utilisez le module AS2 pour transférer les fichiers, sachez que l'analyse de contenu ne s'applique pas aux transferts AS2. Utilisez MOVEit Central pour l'analyse antivirus des transferts AS2.

Pour plus d'informations sur la fonction d'analyse de contenu, et sur les journaux et rapports associés, reportez-vous à la section Présentation de la fonction d'analyse de contenu.

Configurer l'analyse de contenu pour les hôtes MOVEit Transfer

Le nom et l'emplacement (adresse URL du serveur) de l'analyseur de contenu sont des paramètres obligatoires. Tous les paramètres d'analyse du contenu s'appliquent à l'ensemble des hôtes MOVEit Transfer du système. Les paramètres sont décrits ci-dessous :

Remarque : vous pouvez activer ou désactiver l'analyse de contenu au niveau de chaque organisation dans Settings - Security Policies - Content Scanning (Paramètres - Stratégies de sécurité - Analyse de contenu). Vous devez être connecté en tant qu'administrateur d'organisation.

L'écran suivant affiche un exemple de configuration d'un analyseur antivirus ICAP Sophos.

Modèle de fichier OLE intégré, D75, H100

Journalisation

Après l'analyse d'un fichier, les pages de détails du fichier affichent des informations du serveur ICAP.

En cas de résultat positif de l'analyse, un message d'erreur apparaît en haut de la page du navigateur de l'utilisateur qui a chargé le fichier.

De plus, les entrées du fichier journal indiquent le nom défini par l'utilisateur du serveur ICAP utilisé lors du chargement du fichier. Elles fournissent également des informations d'auto-identification, la version, et la marque de définition de virus ou de stratégie DLP renvoyée par le serveur.

Les codes d'erreur (6100-6103) sont utilisés pour consigner les erreurs AV. Utilisez ces codes pour filtrer les journaux. Lorsque l'analyse du contenu provoque un échec du chargement, la table de journalisation correspondante consigne le nom du serveur AV et, si possible, le nom du virus.

Les codes d'erreur 0 et 6150 sont utilisés pour consigner les violations de stratégie DLP, comme suit:

Notifications

Les macros de notification pour l'analyse du contenu, lorsqu'elles sont activées, peuvent consigner les résultats des analyses antivirus (AV) ainsi que des analyses de prévention des pertes de données (DLP) effectuées.

Les notifications suivantes peuvent inclure les résultats des analyses AV et/ou DLP:

Les résultats des analyses de contenu ne sont pas pris en compte par les modèles standard utilisés par ces notifications. Vous pouvez ajouter les macros voulues pour la consignation des résultats d'analyse en créant des modèles de notification personnalisés. Pour définir des notifications personnalisées pour votre organisation, utilisez Settings | Appearance | Notification | Custom (Paramètres | Apparence | Notification | Personnaliser).

Reporting

Vous pouvez ajouter un rapport d'analyse du contenu recensant les fichiers bloqués pour cause de violation des conditions de sécurité. Une violation survient, par exemple, lorsqu'un fichier échoue à une analyse antivirus ou enfreint une stratégie de protection contre les pertes de données (DLP). Dans ce cas, le rapport indique le nom de l'analyseur, le nom du fichier et le nom du virus détecté (si connu) ou de la politique concernée. Si vous êtes connecté en tant qu'administrateur d'organisation, le rapport vous montre les violations survenues dans votre organisation. Si vous êtes connecté en tant qu'administrateur système, le rapport peut couvrir plusieurs organisations.