Endpoint Protection envoie en quarantaine les éléments suspects ou non désinfectables, ainsi que les logiciels espions et les outils de piratage détectés.
Une fois que des éléments suspects ont été placés en quarantaine et envoyés pour analyse, trois scénarios sont possibles :
Les éléments sont identifiés comme malveillants : ils sont désinfectés puis restaurés à leur emplacement d'origine, à condition qu'il existe pour eux une routine de désinfection.
Les éléments sont identifiés comme malveillants, mais il n'existe pas de routine de désinfection : ils sont éliminés.
Il est établi que les éléments en question ne sont pas malveillants. ils sont directement restaurés à leur emplacement d'origine.
Sur les ordinateurs Linux, les éléments suspects ou logiciels malveillants détectés ne sont pas envoyés en quarantaine.
Les logiciels malveillants détectés sont soit désinfectés soit éliminés, et les éléments suspects sont signalés, sans qu'aucune mesure ne soit prise à leur encontre.
Ces ordinateurs disposent uniquement d"une quarantaine locale. Après l'envoi des fichiers en quarantaine, vous pouvez choisir d'effectuer l'une des actions disponibles à leur encontre (marquer comme suspects, réparer ou supprimer).
Dans la fenêtre principale de la console Web, cliquez sur Quarantaine. La fenêtre est divisée en deux sections : un moteur de recherche et une section pour afficher la liste des résultats.
La zone de recherche vous permet de filtrer les éléments à visualiser. Plusieurs critères de filtrage sont à votre disposition :
Dans le menu Cause, sélectionnez le type des fichiers à rechercher. Les fichiers sont classés selon la raison pour laquelle ils ont été mis en quarantaine.
Par défaut, la fenêtre affiche les éléments qui ont été mis en quarantaine du fait de leur caractère suspect.
Après avoir sélectionné le type des fichiers à rechercher, sélectionnez le groupe d'ordinateurs dans lequel effectuer la recherche.
Choisissez la période voulue.
Cliquez sur Rechercher.
Pour restaurer un élément, activez la case à cocher appropriée, cliquez sur Restaurer et répondez par l'affirmative au message de confirmation. l'élément disparaît de la liste de recherche et vous pouvez le retrouver dans la fenêtre Fichiers exclus de l'analyse.
Si vous souhaitez supprimer l'un des éléments trouvés, activez la case à cocher appropriée, cliquez sur Supprimer et répondez par l'affirmative au message de confirmation.
Lorsque plusieurs éléments contenant le même type de logiciel malveillant sont présents en quarantaine, si l'un d'eux est restauré ou supprimé, tous les autres le sont aussi.
Lorsque vous placez le curseur de la souris au-dessus d'un des éléments de la liste de recherche, une légende jaune apparaît avec des informations sur cet élément.
La colonne Ordinateur affiche le nom de l'ordinateur ou son adresse IP, selon ce que vous avez sélectionné dans la section Vue par défaut, dans Préférences.
La colonne Groupe indique le groupe auquel l'ordinateur appartient. Le chemin complet du groupe est uniquement affiché dans la légende et dans les fichiers Excel et CSV obtenus après l'exportation des données affichées sur la console.
Grâce à sa technologie anti-exploitation, Endpoint Protection effectue une copie de tous les éléments qu'il envoie en quarantaine. En cas d'erreur ou bien si la solution met en quarantaine un élément qui ne devrait pas y être, Endpoint Protection peut le restaurer à son emplacement d'origine.