An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Comment déterminer le niveau de risque d'application, spywa... - Knowledge Base - Palo Alto Networks
Comment déterminer le niveau de risque d'application, spyware, et anti-virus
84778
Created On 09/26/18 13:44 PM - Last Modified 06/01/23 17:36 PM
Resolution
Ci-dessous figure la matrice utilisée pour déterminer le niveau de risque des menaces, des logiciels espions et des antivirus.
Technologie
Technologie
Description
protocole réseau
Une application qui est généralement utilisée pour le système de communication système qui facilite l'exploitation du réseau. Cela inclut la plupart des protocoles IP.
client-serveur
Application qui utilise un modèle client-serveur dans lequel un ou plusieurs clients communiquent avec un serveur du réseau.
Peer-to-peer
Une application qui communique directement avec d'autres clients pour transférer des informations au lieu de s'appuyer sur un serveur central pour faciliter la communication.
basé sur un navigateur
Une application qui s'appuie sur un navigateur Web pour fonctionner.
Caractéristiques
Caractéristique
Description
Capable de transférer des fichiers
A probablement plus de 1 million utilisateurs. A la capacité de transférer un fichier d'un système à un autre sur un réseau. Une application de streaming qui n'a pas d'autre mécanisme pour transférer des fichiers autres que la vidéo ou le streaming audio ne doit pas être signalé comme capable de transférer des fichiers.
Utilisé par Malware
Malware a été connu pour utiliser l'application pour la propagation, l'attaque, ou le vol de données, ou est distribué avec des logiciels malveillants.
Utilisation excessive de la bande passante
Consomme au moins 1 Mbit/s sur une base régulière grâce à une utilisation normale.
Évasif
Utilise un port ou un protocole pour autre chose que son but initialement prévu avec l'espoir qu'il traversera un pare-feu.
Omniprésente
A probablement plus de 1 million utilisateurs.
Vulnérabilités connues
A signalé une vulnérabilité publique. Pour les applications basées sur le Web, il doit également être défini sur Oui, car http a toujours une vulnérabilité.
Sujettes à une mauvaise utilisation
Souvent utilisé à des fins malveillantes ou est facilement configuré pour exposer plus que l'utilisateur prévu.
Tunnels autres apps
Est capable de transporter d'autres applications à l'intérieur de son protocole.
Type de fichier ident
Doit être définie si App peut télécharger ou télécharger un fichier-type sur un protocole décodable (par exemple http).
Spyware-ident
Doit être définie si l'application peut télécharger ou télécharger un fichier exécutable via un protocole décodable.
Virus-ident
Même que le spyware ident.
Vulnérabilité-ident
Pour les applications basées sur le Web, la vulnérabilité-ident doit toujours être oui, car ils sont http et http a toujours des vulnérabilités.
Deny-action
Pour les applications basées sur le Web, Deny-action doit être défini sur Drop-Reset (à moins qu'il n'y ait des problèmes avec l'application qui reçoit le protocole TCP-reset).