Administrator Guide

Fonctionnal
ités
Stratégies Windows macOS Linux
Quarantaine automatique
(Dangereux)
x x x
Quarantaine automatique
(Anormal)
x x x
Téléchargement auto
x x x
Liste de confiance de la
stratégie
x x x
Actions de mémoire
Protection de la mémoire x x x
Exploitation
Zone dynamique
d'empilement
x x x
Protection de l'empilement x x x
Écraser le code x Sans objet
Collecte de données
stockées en RAM
x Sans objet
Charge malveillante x
Injection de processus
Attribution à distance de
mémoire
x x Sans objet
Adressage à distance de
mémoire
x x Sans objet
Écriture à distance dans la
mémoire
x x Sans objet
Écriture à distance de PE
dans la mémoire
x Sans objet Sans objet
Écraser le code à distance x Sans objet
Suppression de
l'adressage de la mémoire
à distance
x Sans objet
Création de thread à
distance
x x
Planification APC à
distance
x Sans objet Sans objet
Injection de DYLD x x
Escalade
Lecture LSASS x Sans objet Sans objet
Attribution nulle x x
Paramètres de protection
Contrôle de l'exécution x x x
Interdire l'arrêt du service
depuis le périphérique
x x
Configuration requise 9