McAfee Total Protection for Endpoint Guide d`évaluation
Transcription
McAfee Total Protection for Endpoint Guide d`évaluation
McAfee Total Protection for Endpoint Guide d'évaluation COPYRIGHT Copyright © 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées. DROITS DE MARQUES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. Attributions de licences Reportez-vous aux Notes de distribution du produit. 2 McAfee Total Protection for Endpoint - Guide d'évaluation Table des matières Bienvenue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Configuration système requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration serveur requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration requise pour la base de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Prise en charge linguistique pour le système d'exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Installation de la suite McAfee Total Protection for Endpoint. . . . . . . . . . . . . . . . . . . . . . . 11 Connexion à ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Configuration du serveur ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Ajout des systèmes à gérer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Définition de stratégies pour les postes clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Définition de stratégies pour les serveurs de messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Définition de tâches pour les postes clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Déploiement de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Tableaux de bord et requêtes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Synthèse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Références. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 McAfee Total Protection for Endpoint - Guide d'évaluation 3 Bienvenue ® ® Bienvenue dans McAfee Total Protection for Endpoint. Cette solution intègre les technologies de sécurisation des postes clients, des données, de l'environnement web et de la messagerie électronique les plus complètes et les plus avancées développées par McAfee. Il n'est plus nécessaire d'acheter et de gérer plusieurs composants de sécurité spécialisés de différents éditeurs. McAfee Total Protection for Endpoint vous permet de réaliser des économies de temps et d'argent, en plus d'assurer une protection intégrée et puissante contre les menaces — tant celles que les entreprises connaissent que celles qui sont impossibles à prévoir. Ce guide est structuré de sorte que vous puissiez évaluer McAfee Total Protection for Endpoint ® ™ dans un environnement pilote composé d'un serveur ePolicy Orchestrator (ePO ) et d'un certain nombre d'ordinateurs clients. Il décrit les étapes fondamentales nécessaires pour installer rapidement ePolicy Orchestrator, configurer des stratégies et tâches de base et déployer les produits McAfee de protection des clients suivants : ® • VirusScan Enterprise 8.7i • AntiSpyware Enterprise 8.7 • Host Intrusion Prevention 7.0 ® • SiteAdvisor Enterprise Plus 3.0 ® • GroupShield 7.0.1 for Microsoft Exchange • McAfee Security for Lotus Domino 7.5 sous Windows Ce guide propose des exemples concrets de tâches entreprises au cours d'un déploiement en conditions réelles. Elle ne couvre pas tous les scénarios de déploiement possibles et n'examine pas toutes les fonctionnalités. Pour des informations complètes sur tous les aspects des produits inclus dans Total Protection for Endpoint, reportez-vous à leurs guides produit respectifs. Une documentation produit complète est disponible dans la Base de connaissances McAfee. Sous Self Service, cliquez sur Product Documentation (Documentation sur les produits), choisissez un produit et une version, puis choisissez un document. Description des produits Les produits de Total Protection for Endpoint sont regroupés en trois catégories : • Solution de gestion • Protection des postes clients • Protection du serveur de messagerie Solution de gestion Total Protection for Endpoint propose ces produits en tant que solution de gestion. 4 Produit Description McAfee ePolicy Orchestrator 4.5 ePolicy Orchestrator est la première solution de gestion de la sécurité des systèmes pour l'entreprise. Elle offre une défense proactive McAfee Total Protection for Endpoint - Guide d'évaluation Bienvenue Produit Description coordonnée contre les attaques et les menaces malveillantes. ePolicy Orchestrator allie un contrôle global des stratégies inégalé, avec un agent unique et une console centrale, à des fonctions de génération de rapports personnalisée pour vous permettre de gérer votre environnement de sécurisation des systèmes en toute facilité. McAfee Agent 4.5 McAfee Agent est le composant côté client qui prend en charge l'infrastructure de gestion de la sécurité McAfee. Il fournit une communication sécurisée entre les produits individuels et ePolicy Orchestrator, et entre les services locaux et les produits individuels. En tant que structure sous-jacente, McAfee Agent permet aux produits isolés de se concentrer sur la mise en œuvre de leurs stratégies, tout en offrant une série de services en constante évolution, tels que la journalisation, la communication et le stockage des stratégies. Protection des postes clients Total Protection for Endpoint propose ces produits pour la protection des postes clients. Produit Description ® McAfee VirusScan Enterprise 8.7i VirusScan Enterprise, un nom de référence dans le domaine de la sécurité, est l'un des leaders de la protection proactive avancée pour les ordinateurs et les serveurs. En cas d'attaque ou d'épidémie, les entreprises peuvent compter sur les performances de VirusScan Enterprise pour des fonctions essentielles, telles que le nettoyage de la mémoire, des rootkits, du Registre et des fichiers, ainsi que la prévention de la propagation de code malveillant à d'autres systèmes. VirusScan Enterprise assure également des fonctionnalités antivirus, de prévention des intrusions et de pare-feu pour une protection contre les attaques connues et inconnues. McAfee AntiSpyware Enterprise 8.7 Première de sa catégorie, la solution logicielle pour entreprises AntiSpyware Enterprise Module repose sur des analyses à l'accès effectives pour identifier, bloquer de façon proactive et éliminer en toute sécurité les programmes potentiellement indésirables et assurer ainsi la continuité des opérations de l'entreprise. Gérée de façon centralisée à l'aide d'ePolicy Orchestrator, McAfee AntiSpyware Enterprise Module s'intègre de façon transparente avec VirusScan Enterprise, réduisant ainsi les perturbations dues aux menaces et aux programmes potentiellement indésirables. McAfee Host Intrusion Prevention 7.0 Host Intrusion Prevention surveille et bloque les intrusions de façon proactive en associant des signatures et des règles de comportement à un pare-feu système. La protection de vos ressources améliore la disponibilité, la confidentialité et l'intégrité des processus d'entreprise. Un agent unique facilite les tâches de déploiement, de configuration et de gestion ; de plus, l'application des patchs devient moins urgente et, donc, moins fréquente. ® McAfee SiteAdvisor Enterprise Plus 3.0 SiteAdvisor Enterprise Plus permet à votre personnel de surfer et d'effectuer des recherches sur Internet en toute sécurité, puisque les menaces telles que les logiciels espions, logiciels publicitaires, escroqueries par phishing et autres sont bloquées. Intégrée aux solutions McAfee, la technologie SiteAdvisor Enterprise ajoute la sécurisation de l'environnement web à la protection globale, guidant les utilisateurs sur le Web et les protégeant contre les menaces en ligne. Protection du serveur de messagerie Total Protection for Endpoint propose ces produits pour la protection du serveur de messagerie. McAfee Total Protection for Endpoint - Guide d'évaluation 5 Bienvenue Produit Description ® McAfee GroupShield Exchange 7.0.1 for Microsoft GroupShield protège votre courrier électronique ainsi que d'autres documents à l'entrée et en sortie de votre serveur Microsoft Exchange. GroupShield effectue des analyses antivirus proactives, contre automatiquement les attaques virales et empêche le code malveillant de perturber le fonctionnement de vos systèmes. Le filtre de contenu GroupShield bloque ou met en quarantaine les messages qui contiennent des mots ou expressions spécifiques en violation de règles définies. McAfee Security for Lotus Domino 7.5 sous Windows McAfee Security for Lotus Domino protège votre courrier électronique ainsi que d'autres documents à l'entrée et en sortie de votre serveur Domino. McAfee Security for Lotus Domino effectue des analyses antivirus proactives, contre automatiquement les attaques virales et empêche le code malveillant de perturber le fonctionnement de vos systèmes. Le filtre de contenu McAfee Security for Lotus Domino bloque ou met en quarantaine les messages qui contiennent des mots ou expressions spécifiques en violation de règles définies. Module complémentaire McAfee Anti-Spam Anti-Spam bloque le spam sur vos serveurs de messagerie Microsoft Exchange et Lotus Domino. Cela augmente la productivité, tout en bloquant les escroqueries par phishing afin de protéger les données confidentielles contre toute divulgation par le personnel. Anti-Spam s'intègre avec McAfee GroupShield et McAfee Security for Lotus Domino pour réduire l'utilisation des ressources sur vos serveurs de messagerie très sollicités. Lorsque vous serez prêt à déployer des produits sur votre environnement, tels que VirusScan Enterprise ou Host Intrusion Prevention, vous utiliserez ePolicy Orchestrator et McAfee Agent pour gérer le déploiement et les mises à jour. McAfee vous recommande d'utiliser le workflow présenté dans les sections suivantes pour commencer à utiliser la solution. 6 McAfee Total Protection for Endpoint - Guide d'évaluation Configuration système requise Avant de commencer la configuration du logiciel McAfee Total Protection for Endpoint, vérifiez que chaque composant présente la configuration minimale requise décrite ci-dessous : • Serveur • Base de données Configuration serveur requise Espace disque disponible : 1 Go minimum pour une première installation ; 2 Go recommandés Mémoire : 1 Go de RAM, 2 à 4 Go recommandés Processeur : Intel Pentium III ou supérieur, 1 GHz ou plus puissant Moniteur : moniteur VGA 1024 x 768, 256 couleurs Carte réseau : carte réseau 100 Mbits/s ou supérieure REMARQUE : Si vous utilisez un serveur qui possède plusieurs adresses IP, ePolicy Orchestrator utilise la première adresse IP identifiée. Serveur dédié : recommandé si vous gérez plus de 250 ordinateurs Système de fichiers : partition NTFS (NT File System) recommandée Adresse IP : adresses IP statiques recommandées pour les serveurs ePO Système d'exploitation serveur : 32 bits ou 64 bits • Windows Server 2003 Enterprise avec Service Pack 2 ou ultérieur • Windows Server 2003 Standard avec Service Pack 2 ou ultérieur • Windows Server 2003 Web avec Service Pack 2 ou ultérieur • Windows Server 2003 R2 Enterprise avec Service Pack 2 ou ultérieur • Windows Server 2003 R2 Standard avec Service Pack 2 ou ultérieur • Windows Server 2008 REMARQUE : L'installation est bloquée si vous tentez d'installer le produit sur une version de Windows antérieure à Windows Server 2003. En outre, ePolicy Orchestrator arrête de fonctionner si, après avoir été installé sur Windows Server 2003, le serveur fait l'objet d'une mise à niveau vers Windows Server 2008. Navigateur • Firefox 3.0 • Microsoft Internet Explorer 7.0 ou 8.0 Si vous utilisez Internet Explorer et un serveur proxy, procédez comme suit pour ne pas recourir au serveur proxy. McAfee Total Protection for Endpoint - Guide d'évaluation 7 Configuration système requise Configuration requise pour la base de données 1 Dans le menu Outils d'Internet Explorer, choisissez Options Internet. 2 Dans l'onglet Connexions, cliquez sur Paramètres réseau. 3 Activez la case à cocher Utilisez un serveur proxy pour votre réseau local, puis sélectionnez Ne pas utiliser de serveur proxy pour les adresses locales. 4 Cliquez sur OK pour fermer la boîte de dialogue Options Internet. Contrôleurs de domaine — Le serveur ePolicy Orchestrator peut gérer des systèmes dans un groupe de travail ou un domaine Windows. Dans les instructions d'installation ci-dessous, nous utilisons un domaine Windows. Le serveur doit donc être membre de votre domaine Windows. Pour plus d'informations, consultez la documentation produit de Microsoft. Logiciels de sécurité • Installez et/ou mettez à jour le logiciel antivirus sur le serveur ePolicy Orchestrator et lancez une analyse antivirus. ATTENTION : Si VirusScan Enterprise 8.5i ou 8.7i est exécuté sur le système où vous installez ePolicy Orchestrator, vérifiez que les règles de protection de l'accès de VSE sont désactivées pendant l'installation, sans quoi cette dernière échouera. • Installez et/ou mettez à jour le logiciel pare-feu sur le serveur ePolicy Orchestrator. Ports • McAfee recommande de ne pas utiliser le port 8443 pour les communications HTTPS. Bien qu'il s'agisse du port par défaut, c'est également le port principalement utilisé pour de nombreuses activités en ligne. Dès lors, il est souvent pris pour cible lors de tentatives d'exploitation malveillantes et risque d'être désactivé par l'administrateur système en cas de violation de sécurité ou d'attaque. REMARQUE : Assurez-vous que les ports que vous choisissez ne sont pas déjà utilisés sur le serveur ePolicy Orchestrator. • Signalez au personnel responsable du réseau les ports que vous comptez utiliser pour la communication HTTP et HTTPS via ePolicy Orchestrator. REMARQUE : L'installation sur un contrôleur principal de domaine (PDC) est prise en charge, mais déconseillée. Logiciels d'infrastructure virtuelle pris en charge • VMware ESX 3.5.x • Microsoft Virtual Server 2005 R2 avec Service Pack 1 • Windows Server 2008 Hyper-V Configuration requise pour la base de données Vous devez installer une base de données avant d'effectuer l'installation d'ePolicy Orchestrator. Il peut s'agit de n'importe laquelle des bases de données suivantes, pour autant qu'elle ait été installée au préalable : • SQL Server 2005 • SQL Server 2005 Express • SQL Server 2008 8 McAfee Total Protection for Endpoint - Guide d'évaluation Configuration système requise Configuration requise pour la base de données • SQL Server 2008 Express REMARQUE : SQL Server 2000 n'est pas pris en charge. Si aucune de ces bases de données n'est installée, l'Assistant d'installation d'ePO le détecte et vous offre la possibilité d'installer SQL Server 2005 Express. Installation de base de données présentée dans ce guide Le seul scénario d'installation de base de données décrit en détail est la première installation de SQL Server 2005 Express. Dans ce scénario, le programme d'installation d'ePO installe à la fois le logiciel ePolicy Orchestrator et la base de données sur le même serveur. Si la base de données doit être installée sur un serveur distinct du serveur ePolicy Orchestrator, une installation manuelle est requise sur les serveurs distants. SQL Server • Serveur de base de données local — Si SQL Server est exécuté sur le système hébergeant le serveur ePO, McAfee recommande de spécifier, dans Enterprise Manager, une taille de mémoire fixe pour SQL Server avoisinant les deux tiers de la mémoire totale. Par exemple, si l'ordinateur possède 1 Go de RAM, la taille de la mémoire fixe définie pour SQL Server doit correspondre à 660 Mo. • Licences SQL Server — Une licence SQL Server est requise pour chacun des processeurs dont est pourvu l'ordinateur sur lequel SQL Server est installé. ATTENTION : Si le nombre minimal de licences SQL Server n'est pas disponible après l'installation du logiciel SQL Server, vous risquez de rencontrer des problèmes lors des procédures d'installation ou de démarrage d'ePolicy Orchestrator. Autres installations et mises à niveau de base de données pertinentes Consultez la documentation fournie par l'éditeur de la base de données pour plus d'informations sur les scénarios d'installation suivants : • Paramètres de maintenance — McAfee recommande de définir des paramètres de maintenance propres aux bases de données ePO. Pour des instructions détaillées, reportez-vous à la section Maintenance des bases de données ePO dans l'aide en ligne d'ePolicy Orchestrator. REMARQUE : Pour des informations détaillées sur la configuration système requise pour les gestionnaires d'agent, la base de données et les référentiels distribués, consultez le Guide d'installation d'ePolicy Orchestrator 4.5. Autres éléments de configuration logicielle Les tableaux ci-dessous contiennent des informations complémentaires sur les divers impératifs de configuration logicielle. Logiciel Remarque MSXML 6.0 Vous devez l'acquérir et l'installer. 1 Dans le menu Outils d'Internet Explorer, sélectionnez Windows Update. 2 Cliquez sur Personnalisée puis sélectionnez Logicielles. 3 Sélectionnez MSXML6. McAfee Total Protection for Endpoint - Guide d'évaluation 9 Configuration système requise Prise en charge linguistique pour le système d'exploitation Logiciel Remarque 4 Sélectionnez Vérifier et installer les mises à jour, puis cliquez sur Installer les mises à jour. Internet Explorer 7 ou 8, ou Firefox 3.0 Vous devez l'acquérir et l'installer. .NET Framework 2.0 Vous devez l'acquérir et l'installer si vous utilisez SQL Server 2005 Express. Microsoft Visual C++ Redistributable S'il n'est pas encore installé, l'Assistant d'installation l'installe automatiquement. Microsoft Visual C++ Redistributable Package x86 9.0.21022 S'il n'est pas encore installé, l'Assistant d'installation l'installe automatiquement. MDAC 2.8 S'il n'est pas encore installé, l'Assistant d'installation l'installe automatiquement. SQL Server 2005 Backward Compatibility S'il n'est pas encore installé, l'Assistant d'installation l'installe automatiquement. SQL Server 2005 Express Si aucune autre base de données n'a encore été installée, l'utilisateur peut choisir de l'installer automatiquement. Mises à jour Microsoft Mettez à jour le serveur ePolicy Orchestrator et le serveur de base de données à l'aide des patchs et mises à jour les plus récents. MSI 3.1 L'installation échoue également si vous utilisez une version de MSI antérieure à MSI 3.1. Mises à jour et patchs Microsoft Mettez à jour le serveur ePO et le serveur de base de données à l'aide des dernières mises à jour de sécurité Microsoft. Si vous effectuez une mise à niveau depuis MSDE 2000 ou SQL Server 2000, veillez à suivre les consignes de mise à niveau de Microsoft. Prise en charge linguistique pour le système d'exploitation Cette version d'ePolicy Orchestrator peut être exécutée sur n'importe quel système d'exploitation pris en charge, quelle que soit la langue de ce dernier. La liste ci-dessous répertorie les langues dans lesquelles ePolicy Orchestrator a été traduit. Lorsque le logiciel est installé sur un système d'exploitation dont la langue ne figure pas dans cette liste, l'interface d'ePolicy Orchestrator s'affiche en anglais. • Chinois (simplifié) • Japonais • Chinois (traditionnel) • Coréen • Anglais • Russe • Français (standard) • Espagnol • Allemand (standard) 10 McAfee Total Protection for Endpoint - Guide d'évaluation Installation de la suite McAfee Total Protection for Endpoint Cette section vous guide dans l'installation de la suite McAfee Total Protection for Endpoint avec les options par défaut. Le programme d'installation de la suite McAfee Total Protection for Endpoint configurera le serveur ePO et archivera les logiciels pour poste client dans le référentiel ePO dans la foulée. Procédure 1 A partir du site officiel McAfee, téléchargez et extrayez le contenu du logiciel McAfee Total Protection for Endpoint dans un répertoire temporaire sur votre serveur ePO ou le serveur de gestion prévu. 2 Double-cliquez sur Setup.exe. La page Bienvenue dans le programme d'installation de McAfee ePolicy Orchestrator pour la suite Total Protection for Endpoint s'affiche. 3 Cliquez sur Suivant. La page Entrer la clé de licence s'affiche. 4 Sélectionnez Evaluation, puis cliquez sur Suivant. La page Evaluation s'affiche. 5 Cliquez sur OK. La page Accord de licence utilisateur final s'affiche. 6 Sélectionnez J'accepte les termes du contrat de licence, puis cliquez sur OK. La page Choisir le logiciel à évaluer qui s'affiche comprend les options suivantes, activées par défaut : • Installation de base • Host Intrusion Prevention • McAfee Security for Lotus Domino et MS Exchange (GroupShield) 7 Cliquez sur Suivant. La page Définition des informations sur l'administrateur s'affiche. 8 Indiquez le nom d'utilisateur et le mot de passe à utiliser pour le compte d'administrateur ePolicy Orchestrator, puis cliquez sur Suivant. La page Choisir le type d'installation s'affiche. REMARQUE : Vous utiliserez les mêmes informations d'identification par la suite pour vous connecter à ePolicy Orchestrator. 9 Sélectionnez Par défaut pour installer ePolicy Orchestrator et Microsoft SQL 2005 Express avec les paramètres et l'emplacement par défaut, puis cliquez sur Suivant. Une boîte de dialogue de confirmation s'affiche. 10 Cliquez sur OK pour installer Microsoft SQL 2005 Express. La page Définition des informations sur la base de données s'affiche. 11 Identifiez le type de compte et les informations d'authentification utilisés par le serveur ePolicy Orchestrator pour accéder à la base de données. McAfee Total Protection for Endpoint - Guide d'évaluation 11 Installation de la suite McAfee Total Protection for Endpoint • Dans la zone Informations d'identification pour le serveur de base de données, sélectionnez le domaine Windows dans la liste déroulante, indiquez le nom d'utilisateur et le mot de passe pour le domaine, puis cliquez sur Suivant. La page Début de la copie des fichiers s'affiche. REMARQUE : L'authentification Windows est activée dans la mesure où SQL Express n'autorise pas l'authentification SA par défaut. 12 Cliquez sur Suivant pour lancer l'installation. La page L'Assistant InstallShield a terminé qui s'affiche propose les options suivantes, activées par défaut : • Sélectionnez Oui, je veux afficher le fichier ReadMe pour lire le fichier Readme. • Sélectionnez Oui, je veux exécuter McAfee ePolicy Orchestrator maintenant pour accéder à l'interface utilisateur d'ePolicy Orchestrator. REMARQUE : Au cours de l'installation, vous serez peut-être invité à modifier un ou plusieurs des numéros de port par défaut en cas de conflit. 13 Cliquez sur Terminer. 12 McAfee Total Protection for Endpoint - Guide d'évaluation Connexion à ePolicy Orchestrator La procédure ci-dessous permet de se connecter à ePolicy Orchestrator. Vous devez disposer d'informations d'identification valides pour ce faire. Procédure 1 Pour exécuter le logiciel ePolicy Orchestrator, ouvrez un navigateur Internet et accédez à l'URL du serveur (par exemple : https://<nom_serveur>:8443). La boîte de dialogue Connexion à ePolicy Orchestrator s'ouvre. REMARQUE : Vous pouvez également double-cliquer sur l'icône Lancer la console McAfee ePolicy Orchestrator 4.5 du Bureau pour lancer ePolicy Orchestrator. 2 Entrez le Nom d'utilisateur et le Mot de passe d'un compte valide, créé lors de l'étape 7 de la section Installation de la suite McAfee Total Protection for Endpoint. REMARQUE : Les mots de passe sont sensibles à la casse. 3 Sélectionnez la Langue de votre choix pour l'interface du logiciel. 4 Cliquez sur Connexion. McAfee Total Protection for Endpoint - Guide d'évaluation 13 Configuration du serveur ePolicy Orchestrator Le référentiel ePolicy Orchestrator est l'emplacement de stockage central de tous les packages d'installation de produit, de mise à jour et de signatures McAfee. La conception modulaire d'ePolicy Orchestrator permet l'ajout de nouveaux produits en tant qu'extensions. Ceci inclut les nouvelles versions ou les versions mises à jour des produits McAfee, tels que VirusScan Enterprise, et des produits non McAfee émanant de partenaires McAfee. Les packages sont des composants qui sont archivés dans le référentiel maître, puis déployés sur les systèmes clients. Pour plus d'informations sur les extensions et les packages, consultez les rubriques suivantes dans le Guide produit d'ePolicy Orchestrator : • Présentation des extensions de produit • Packages de déploiement de produit et de mise à jour Conformément à vos sélections pendant l'installation, le logiciel client Total Protection for Endpoint a été ajouté à votre référentiel maître ePO. Pour vérifier l'installation, accédez au référentiel maître. Configuration d'une tâche d'extraction de référentiel Pour qu'ePolicy Orchestrator maintienne vos systèmes clients à jour, vous devez configurer une tâche d'extraction de référentiel qui récupère les mises à jour à partir d'un site McAfee (HTTP ou FTP) à intervalles spécifiés. REMARQUE : Une tâche d'extraction de référentiel a été créée pour vous automatiquement pendant l'installation. Procédure La procédure ci-dessous permet de créer une tâche d'extraction de référentiel qui ajoute et met à jour le logiciel client. 1 Cliquez sur Menu | Automatisation | Tâches serveur. 2 Dans la liste, recherchez la tâche appelée Mettre à jour le référentiel maître et sous la colonne Actions, cliquez sur Modifier pour ouvrir le Générateur de tâches serveur. 3 Dans la page Description, définissez Etat de planification sur Activé, puis cliquez sur Suivant. 4 Dans la page Actions, juste en dessous de la description de la page, se trouve une barre grise intitulée 1. Dans la liste déroulante, sélectionnez Extraction du référentiel. 5 Sélectionnez Déplacer les packages existants vers la branche Précédents, puis cliquez sur Suivant. REMARQUE : L'activation de cette option permet à ePolicy Orchestrator de maintenir les fichiers de signatures de plus d'un jour. Lors de l'exécution de la prochaine tâche d'extraction, les mises à jour d'aujourd'hui seront déplacées vers un référentiel sur le serveur appelé Précédents. Cela vous permet de restaurer des mises à jour antérieures, si nécessaire. 14 McAfee Total Protection for Endpoint - Guide d'évaluation Configuration du serveur ePolicy Orchestrator 6 Dans la page Planification, choisissez le moment où vous souhaitez qu'ePolicy Orchestrator vérifie la disponibilité de mises à jour auprès du site McAfee. • Planifiez la tâche pour une exécution Quotidienne, sans Aucune date de fin. • Définissez Planification sur entre 9h00 et 23h00. • Définissez tou(te)s les sur deux ou trois heures. CONSEIL : McAfee recommande de vérifier la disponibilité des mises à jour plusieurs fois par jour pour assurer que vous disposez du contenu le plus récent. 7 Cliquez sur Suivant. 8 Dans la page Synthèse, cliquez sur Enregistrer. La console revient à la page Tâches serveur. 9 Recherchez la tâche Mettre à jour le référentiel maître, et sous la colonne Actions, cliquez sur Exécuter. Cette opération récupère immédiatement les mises à jour actuelles et ouvre le journal des tâches serveur. Vérification de l'état de la tâche d'extraction Le journal des tâches serveur est utile pour afficher l'état de la tâche d'extraction McAfee. La procédure ci-dessous permet de vérifier que la tâche Mettre à jour le référentiel maître a terminé d'extraire les mises à jour du site McAfee. Procédure 1 Cliquez sur Menu | Automatisation | Journal des tâches serveur. 2 Dans la liste des tâches, recherchez la tâche Mettre à jour le référentiel maître. 3 La tâche est terminée lorsque la colonne Etat indique Terminée. McAfee Total Protection for Endpoint - Guide d'évaluation 15 Ajout des systèmes à gérer Dans l'arborescence des systèmes ePolicy Orchestrator, les systèmes managés sont organisés en unités pour faciliter leur surveillance, l'affectation de stratégies, la planification des tâches et l'exécution d'actions. Ces unités sont appelées groupes, lesquels sont créés et administrés par les administrateurs globaux ou les utilisateurs bénéficiant des autorisations appropriées, et peuvent inclure des systèmes et d'autres groupes. Avant de commencer à gérer les stratégies pour les postes clients relatives aux systèmes de votre réseau, vous devez ajouter ces derniers à votre arborescence des systèmes. Plusieurs méthodes permettent d'organiser et d'alimenter de l'arborescence des systèmes : • Structurer manuellement votre arborescence des fichiers en créant vos propres groupes et en ajoutant des systèmes individuels. • Effectuer une synchronisation avec une structure Active Directory ou un domaine NT comme source pour les systèmes. Si vous utilisez Active Directory, la synchronisation fournit également la structure de l'arborescence des systèmes. • Créer vos propres groupes en fonction d'intervalles IP ou de sous-réseaux. Cette méthode est appelée tri par critères. • Importer des groupes et des systèmes à partir d'un fichier texte. Le workflow présenté dans cette section utilise l'approche manuelle pour créer une structure simple à des fins d'évaluation. Il se peut que cette méthode soit trop lente dans le cas du déploiement d'ePolicy Orchestrator sur un réseau de production, mais il s'agit d'un moyen pratique d'ajouter un petit nombre de systèmes dans votre réseau de test. Vous pourrez essayer les autres méthodes lorsque vous maîtriserez davantage ePolicy Orchestrator. Création de groupes dans l'arborescence des systèmes La procédure ci-dessous permet d'ajouter des groupes à votre arborescence des systèmes. Pour cet exercice, nous créons deux groupes, Serveurs et Postes de travail. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Détails sur le groupe dans la barre de menus. 2 Cliquez sur Mon organisation, puis cliquez sur Nouveau sous-groupe. 3 Tapez Groupe de test, puis cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence des systèmes. 4 Sélectionnez Groupe de test, cliquez sur Nouveau sous-groupe, tapez Serveurs, puis cliquez sur OK. 5 Répétez l'étape 4, mais tapez Postes de travail comme nom du groupe. Lorsque vous retournez à la page Groupe, sélectionnez Groupe de test. Vos groupes Serveurs et Postes de travail sont répertoriés à la page Groupe. Les groupes sont classés par ordre alphabétique. Ajout de systèmes aux groupes de l'arborescence des systèmes La procédure ci-dessous permet d'ajouter manuellement quelques systèmes de test à votre arborescence des systèmes ePO. 16 McAfee Total Protection for Endpoint - Guide d'évaluation Ajout des systèmes à gérer 1 Dans l'Arborescence des systèmes, sélectionnez le groupe Postes de travail et cliquez sur Actions sur les systèmes | Nouveaux systèmes. 2 Pour l'option Comment ajouter les systèmes, sélectionnez Ajouter les systèmes au groupe actif mais ne pas déployer les agents. 3 Pour Systèmes à ajouter, tapez les noms NetBIOS des systèmes dans la zone de texte, séparés par des virgules, des espaces ou des sauts de ligne. Vous pouvez également cliquer sur Parcourir pour sélectionner les systèmes. 4 Vérifiez que l'option Tri de l'arborescence des systèmes est désactivée. 5 Cliquez sur OK. 6 Répétez ces étapes selon les besoins pour ajouter des systèmes à votre groupe Serveurs. Organisation des nouveaux systèmes en groupes En exécutant les procédures présentées dans les sections précédentes, vous avez créé plusieurs groupes et systèmes dans votre arborescence des systèmes. Dans un environnement de production, les nouveaux systèmes contactent le serveur ePolicy Orchestrator et doivent être placés dans l'arborescence des systèmes. Cela se produit automatiquement si vous avez installé McAfee Agent sur de nouveaux systèmes, soit en utilisant Rogue System Detection, soit par une autre méthode. Dans ces cas-là, les systèmes sont placés dans le groupe Collecteur. ePolicy Orchestrator possède une fonction de tri des groupes puissante qui vous permet de définir des règles déterminant la façon dont les systèmes s'organisent dans votre arborescence des systèmes lorsqu'ils contactent le serveur ePO pour la première fois. Pour plus d'informations sur cette fonctionnalité, reportez-vous à la section Tri par critères dans le Guide produit d'ePolicy Orchestrator 4.5. Dans le cadre de cet exercice, vous allez créer une règle de tri des systèmes basée sur les marqueurs. ePolicy Orchestrator crée deux marqueurs par défaut, Serveur et Poste de travail, que vous pouvez utiliser. La règle de tri ne fonctionne qu'à partir du moment où un système qui ne figure pas dans l'arborescence des systèmes appelle le serveur ePO. Vous pouvez également planifier la règle de tri, ou l'exécuter manuellement. Procédure La procédure ci-dessous permet de créer une règle de tri basée sur les marqueurs par défaut. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Détails sur le groupe dans la barre de menus. 2 Sélectionnez Groupe de test. 3 En haut de la page Groupe, recherchez l'étiquette Critères de tri et cliquez sur Modifier. 4 Sélectionnez Systèmes correspondant à l'un des critères ci-dessous (adresses IP et/ou marqueurs). La page se développe, faisant apparaître des options supplémentaires. 5 Cliquez sur Ajouter un marqueur. 6 Dans le menu déroulant, sélectionnez Serveur, cliquez sur le signe plus (+), puis sélectionnez Poste de travail. 7 Cliquez sur Enregistrer. 8 Dans l'Arborescence des systèmes, sélectionnez Mon organisation. 9 Dans la liste Ordre de tri, recherchez l'entrée Groupe de test. Dans la colonne Actions, cliquez sur Monter jusqu'à ce que le groupe atteigne le haut de la liste. Ce groupe est désormais le premier à être évalué lorsque de nouveaux systèmes sont ajoutés dans l'Arborescence des systèmes. McAfee Total Protection for Endpoint - Guide d'évaluation 17 Ajout des systèmes à gérer Informations complémentaires sur l'utilisation de l'arborescence des systèmes Vous pouvez utiliser de nombreux types de groupements pour organiser l'arborescence des systèmes. Outre des groupes, vous pouvez ajouter des marqueurs à vos systèmes pour les identifier plus facilement à l'aide d'un élément spécifique fondé sur leurs propriétés. 18 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les postes clients Les stratégies sont utilisées pour définir la configuration des divers produits Total Protection for Endpoint qui s'exécutent sur les systèmes clients, tels que McAfee Agent et VirusScan Enterprise. Pour que vos stratégies reflètent les paramètres de configuration et les exclusions dont vous avez besoin, McAfee recommande de créer les stratégies avant de procéder à leurs affectations. Il est utile d'attribuer aux stratégies un nom décrivant leur fonction. La création de « stratégies nommées » facilite l'application des stratégies en fonction du rôle ou de la fonction des systèmes. Cette section décrit les étapes nécessaires à certaines modifications de stratégies pouvant s'avérer utiles dans un environnement de production, pour McAfee Agent, VirusScan Enterprise, Host Intrusion Prevention et SiteAdvisor Enterprise. Utilisez les exemples réalistes suivants pour apprendre à configurer des stratégies et à les personnaliser en fonction de votre environnement spécifique. Si vous installez tous les produits inclus dans Total Protection for Endpoint, McAfee vous recommande d'effectuer toutes les procédures décrites dans cette section. Création de stratégies pour McAfee Agent Lors de l'évaluation de McAfee Total Protection for Endpoint, il est utile de pouvoir accéder à l'icône de la barre d'état système McAfee Agent sur les systèmes clients. Cette option de stratégie est activée par défaut. Elle vous permet d'afficher le Moniteur d'état de l'agent sur le client et de voir la communication du client avec le serveur ePO. Il est également possible d'accéder à distance au journal McAfee Agent d'un client via votre navigateur. Il peut également être judicieux de modifier la stratégie McAfee Agent en cas de connexions de réseau étendu (WAN) lentes aux sites distants, ou si le nombre de nœuds managés est très élevé. Par exemple, vous pourriez déterminer que les systèmes qui communiquent sur des liaisons lentes doivent contacter ePolicy Orchestrator toutes les 180 minutes, soit 8 fois par jour, plutôt que 24 fois par jour comme défini par défaut. Pour ce cas de figure, vous pourriez créer une stratégie appelée « Bande passante limitée » ou « Interrogation toutes les 3h » et définir l'option Intervalle de communication agent-serveur sur 180 minutes au lieu des 60 minutes définies par défaut. La procédure ci-dessous permet de créer une stratégie qui permet d'accéder à distance au journal McAfee Agent sur les systèmes clients. Procédure 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez McAfee Agent. 3 Dans la ligne McAfee Default, cliquez sur Dupliquer. 4 Dans le champ Nom, tapez Accès distant au journal, puis cliquez sur OK. 5 Dans la ligne de votre nouvelle stratégie, cliquez sur Modifier les paramètres. 6 Cliquez sur l'onglet Journalisation et sélectionnez Activer l'accès distant au journal. McAfee Total Protection for Endpoint - Guide d'évaluation 19 Définition de stratégies pour les postes clients 7 Cliquez sur Enregistrer. ePolicy Orchestrator vous offre la possibilité d'accéder à distance au journal McAfee Agent sur chaque système. REMARQUE : Pour consulter le journal McAfee Agent sur un système distant via un navigateur, tapez : http://<nom_ordinateur ou adresse_IP>:8081 (8081 étant le port par défaut de l'appel de réactivation de l'agent). Si vous avez modifié ce numéro de port, utilisez le port que vous avez spécifié. Création de stratégies pour VirusScan Enterprise Cette section présente trois exemples de stratégies VirusScan Enterprise. La première est destinée à empêcher les utilisateurs de modifier les paramètres VirusScan sur leurs systèmes managés. La deuxième définit des exclusions de bases de données sur un serveur. La troisième modifie temporairement la stratégie de protection contre les programmes indésirables. Verrouillage de la console VirusScan locale La procédure ci-dessous permet de modifier la stratégie d'interface utilisateur VirusScan Enterprise par défaut afin d'empêcher les utilisateurs de modifier l'interface VirusScan locale. VirusScan Enterprise s'exécute sur les postes de travail et les serveurs ; par conséquent, les stratégies VirusScan ont des paramètres séparés pour chaque plate-forme. Dans le cas présent, vous souhaitez uniquement modifier les paramètres des postes de travail. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Dans le menu déroulant Catégorie, sélectionnez Stratégies d'interface utilisateur. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Verrouiller la console VSE, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie Verrouiller la console VSE, cliquez sur Modifier les paramètres. 7 Dans la barre de menus, cliquez sur Options de mot de passe. 8 Assurez-vous que l'option Paramètres pour est définie sur Poste de travail. 9 Pour Mot de passe de l'interface utilisateur, sélectionnez Protection par mot de passe de tous les éléments répertoriés. 10 Tapez un mot de passe dans les champs fournis, puis cliquez sur Enregistrer. Création d'exclusions de fichiers sur un serveur REMARQUE : Dans les exemples précédents, vous avez créé vos nouvelles stratégies dans le Catalogue de stratégies. Dans cet exemple, vous créez plutôt la nouvelle stratégie à partir de l'arborescence des systèmes ; le résultat est identique, même si la procédure est différente. En outre, cette autre méthode applique votre nouvelle stratégie à un groupe spécifique au moment de la création. La procédure ci-dessous permet de créer une stratégie VirusScan qui exclut deux fichiers de base de données hypothétiques sur un serveur. La création de ces types d'exclusions de l'analyse constitue une pratique courante sur de nombreux serveurs de base de données et de messagerie. Nous suivrons la seconde méthode de création d'une stratégie, à savoir sa création à partir de l'arborescence des systèmes et non plus à partir du Catalogue de stratégies. Il s'agit donc d'un moyen différent de parvenir au même résultat. 1 20 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les postes clients 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Développez Groupe de test, puis cliquez sur votre groupe Serveurs. Vous pouvez configurer cette stratégie avant d'ajouter des systèmes à ce groupe. 4 A droite de Stratégies des processus d'analyse à l'accès par défaut, cliquez sur Modifier l'affectation. 5 Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 En regard de Stratégie affectée, cliquez sur Nouvelle stratégie. 7 Dans la boîte de dialogue Créer une nouvelle stratégie, tapez Exclusions base de données pour AV, puis cliquez sur OK. L'Editeur de stratégies s'ouvre. 8 Dans le menu déroulant Paramètres pour, sélectionnez Serveur. 9 Dans la barre de menus, cliquez sur Exclusions. 10 Pour Eléments à exclure de l'analyse, cliquez sur Ajouter. 11 Dans la boîte de dialogue, sélectionnez Par motif et tapez data.mdf, puis cliquez sur OK. Cliquez à nouveau sur Ajouter, tapez data.ldf comme nouvelle exclusion, puis cliquez sur OK. Seul le nom de fichier est spécifié dans cette procédure. Dans un environnement réel, vous devrez peut-être spécifier un chemin d'accès complet pour limiter vos exclusions. 12 Lorsque ces deux exclusions sont répertoriées, cliquez sur Enregistrer. Prenons l'exemple de Microsoft Exchange Server ; le lien suivant vous amène aux exclusions recommandées par Microsoft pour l'exécution d'une analyse antivirus au niveau des fichiers sur Exchange 2007 : http://technet.microsoft.com/en-us/library/bb332342.aspx. Bien que légèrement plus complète en termes de nombre d'exclusions, une stratégie VirusScan pour le scénario Microsoft Exchange Server sera configurée de la même façon que dans cet exemple. Autorisation d'envoi d'e-mails via le port 25 octroyée aux serveurs de messagerie Par défaut, VirusScan Enterprise bloque le trafic en sortie sur le port 25, à l'exception d'une liste modifiable d'applications exclues. Cette configuration empêche d'éventuels nouveaux vers à diffusion massive de se propager avant qu'une signature antivirus ne soit disponible. La liste des processus exclus couvre de nombreuses applications de messagerie clientes. Vous pouvez toutefois désactiver la règle ou modifier la liste d'exclusions afin d'autoriser les serveurs de messagerie, ou d'autres systèmes qui envoient des alertes via SMTP, à envoyer des e-mails. Les deux options sont décrites ci-dessous. Vous pouvez utiliser l'une des deux procédures suivantes pour créer une stratégie VirusScan qui autorise les serveurs de messagerie à envoyer des e-mails via le port 25. Option 1 : Désactivation de la règle de blocage du port 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Dans le menu déroulant Catégorie, sélectionnez Stratégies de protection lors de l'accès. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Autoriser le courrier sortant, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie Autoriser le courrier sortant, cliquez sur Modifier les paramètres. McAfee Total Protection for Endpoint - Guide d'évaluation 21 Définition de stratégies pour les postes clients 7 Assurez-vous que l'option Paramètres pour est définie sur Serveur. 8 Dans le menu déroulant Catégorie sous Règles de protection de l'accès, sélectionnez Protection standard antivirus. 9 Désactivez l'option Bloquer pour Empêcher les vers à diffusion massive d'envoyer des messages électroniques. REMARQUE : La désactivation de l'option Rapport empêche l'envoi des événements au serveur ePO. Les autres processus utilisant le port 25 ne seront pas signalés. 10 Cliquez sur Enregistrer. Option 2 : Exclusion du nom du processus 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Dans le menu déroulant Catégorie, sélectionnez Stratégies de protection lors de l'accès. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Autoriser le courrier sortant, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie Autoriser le courrier sortant, cliquez sur Modifier les paramètres. 7 Assurez-vous que l'option Paramètres pour est définie sur Serveur. 8 Dans le menu déroulant Catégorie sous Règles de protection de l'accès, sélectionnez Protection standard antivirus. 9 Sélectionnez Empêcher les vers à diffusion massive d'envoyer des messages électroniques, puis cliquez sur Modifier. 10 Sous Processus à exclure, spécifiez le nom du processus qui envoie l'e-mail. REMARQUE : Utilisez une virgule pour séparer les noms des processus. 11 Cliquez sur OK, puis sur Enregistrer. Si vous ignorez le nom exact du processus, vous pouvez l'obtenir du fichier AccessProtectionLog.txt de VirusScan, si la règle a déjà été déclenchée. Pour obtenir le nom du processus avant que la règle ne soit déclenchée et bloque le trafic, vous pouvez créer une stratégie qui indique à VirusScan de consigner l'événement dans un journal sans le bloquer. Suivez les étapes 1 à 10 décrites dans l'option 1 ci-dessus. Dès que la règle a été déclenchée, le nom du processus apparaîtra dans le fichier journal local et dans les rapports ePO. Pour accéder au fichier journal local de votre serveur, ouvrez la console VirusScan, cliquez avec le bouton droit sur Protection de l'accès puis cliquez sur Afficher le journal. Après avoir créé la stratégie souhaitée, vous devrez l'appliquer au groupe ou aux ordinateurs clients individuels qui nécessitent cette configuration. Création de stratégies pour le module AntiSpyware Enterprise Une fois le module AntiSpyware installé, celui-ci est actif immédiatement et nettoie ou supprime tous les programmes potentiellement indésirables qu'il détecte. S'il détecte et nettoie les logiciels espions et logiciels publicitaires, il existe d'autres types de programmes potentiellement indésirables que vous ne souhaitez peut-être pas qu'il nettoie, tels que les outils d'administration de votre service informatique. Par exemple, votre équipe informatique utilise peut-être des outils d'administration à distance, des analyseurs de ports ou des utilitaires de craquage de mot de passe. Un grand nombre de ces outils ont des usages légitimes sur le réseau pour les administrateurs. 22 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les postes clients Cette section présente une méthodologie permettant de détecter les programmes potentiellement indésirables sur votre réseau pour découvrir ce qui existe, créer des exclusions pour ceux dont la présence est légitime, puis configurer l'analyseur pour bloquer les autres. La procédure modifie les paramètres d'analyse à l'accès VirusScan pour consigner les programmes potentiellement indésirables qu'il détecte sans les supprimer. VirusScan continue de détecter et nettoyer les virus, vers, chevaux de Troie et autres menaces. Le but est de rechercher les programmes potentiellement indésirables en « mode audit » pendant quelques jours ou une semaine, examiner les rapports de détection des programmes potentiellement indésirables dans ePolicy Orchestrator et identifier les exclusions nécessaires. Vous pourrez ensuite modifier l'affectation des stratégies de sorte qu'il nettoie à nouveau les programmes potentiellement indésirables. Procédure La procédure ci-dessous permet de modifier la stratégie d'analyse à l'accès VirusScan par défaut de sorte que les programmes potentiellement indésirables soient audités sur vos systèmes managés. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Dans la colonne Catégorie, sélectionnez Stratégies des processus d'analyse à l'accès par défaut. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, entrez Audit pour programmes potentiellement indésirables, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie, cliquez sur Modifier les paramètres. 7 Dans le menu déroulant Paramètres pour, sélectionnez Poste de travail. 8 Dans la barre de menus, cliquez sur Actions. 9 A l'option Si un programme indésirable est détecté, sélectionnez Autoriser l'accès aux fichiers dans le menu déroulant pour la première action à exécuter. Ceci désactive l'action secondaire. 10 Cliquez sur Enregistrer. Création de stratégies pour SiteAdvisor Enterprise Plus Dans cette section, vous créez une stratégie d'actions d'évaluation et une stratégie de messages d'application pour SiteAdvisor Enterprise Plus. Création d'une stratégie d'actions d'évaluation La procédure ci-dessous permet de créer une nouvelle stratégie afin d'empêcher les utilisateurs d'accéder aux sites qui contiennent des menaces, ou d'avertir les utilisateurs de la présence de menaces potentielles sur les sites. Les options relatives à la stratégie d'actions d'évaluation vous permettent d'utiliser les classifications SiteAdvisor (jaune, rouge ou sans classification) pour déterminer si les utilisateurs peuvent accéder à un site ou aux ressources d'un site, telles que les fichiers téléchargeables. • Pour chaque site classé jaune, rouge ou sans classification, spécifiez s'il convient d'autoriser le site, d'avertir l'utilisateur ou de bloquer le site. • Pour chaque fichier téléchargeable classé jaune, rouge ou sans classification, spécifiez s'il convient d'autoriser le téléchargement, d'avertir l'utilisateur ou de bloquer le téléchargement. Ceci augmente le degré de granularité dans la protection des utilisateurs contre les fichiers individuels pouvant constituer une menace sur des sites dont l'évaluation globale est positive. McAfee Total Protection for Endpoint - Guide d'évaluation 23 Définition de stratégies pour les postes clients • Pour chaque page de phishing, spécifiez s'il convient de bloquer ou d'autoriser l'accès. Ceci augmente le degré de granularité de la protection des utilisateurs contre les pages qui ont recours aux techniques de phishing sur un site dont l'évaluation globale est positive. Procédure 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez SiteAdvisor Enterprise Plus. 3 Dans le menu déroulant Catégorie, sélectionnez Stratégies d'actions d'évaluation. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Stratégie d'actions d'évaluation, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie, cliquez sur Modifier les paramètres. 7 Pour la stratégie d'actions d'évaluation concernant la navigation de sites web, choisissez l'action Avertir pour les sites classés jaune, Bloquer pour les sites classés rouge et Avertir pour les sites sans classification. 8 Cliquez sur Enregistrer. Création d'une stratégie de messages d'application La procédure ci-dessous permet de créer une nouvelle stratégie afin de personnaliser les messages affichés aux utilisateurs lorsqu'ils tentent d'accéder à un site pour lequel vous avez associé une action à l'évaluation du site. Ces messages apparaissent dans des bulles de sécurité et sur les pages Avertir ou Bloquer. Procédure 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu déroulant Produit, sélectionnez SiteAdvisor Enterprise Plus. 3 Dans le menu déroulant Catégorie, sélectionnez Stratégies de messages d'application. 4 Dans la ligne McAfee Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Messages d'application, puis cliquez sur OK. 6 Dans la ligne de votre nouvelle stratégie, cliquez sur Modifier les paramètres. 7 Cliquez sur l'onglet Site. 8 Sélectionnez une langue. 9 Tapez un message de 50 caractères maximum pour les circonstances suivantes : • Pour les sites que vous avez définis sur Avertir, tapez un message d'avertissement. • Pour les sites que vous avez définis sur Bloquer, tapez un message « accès bloqué ». • Pour les sites que vous avez définis sur Autoriser, tapez un message « accès autorisé ». 10 Cliquez sur Enregistrer. Affectation de stratégies aux systèmes Vous disposez à présent de plusieurs stratégies à affecter aux systèmes situés dans votre arborescence des systèmes. Pour cette partie, vous affecterez toutes les stratégies à partir de l'interface Arborescence des systèmes. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. 2 Sélectionnez Groupe de test. 3 Affectez la stratégie McAfee Agent : • Dans le menu déroulant Produit, sélectionnez McAfee Agent. 24 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les postes clients • Dans la ligne My Default, cliquez sur Modifier l'affectation. • Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. • Dans le menu déroulant Stratégie affectée, sélectionnez Accès distant au journal. • Cliquez sur Enregistrer. 4 Affectez les stratégies SiteAdvisor Enterprise Plus : • Dans le menu déroulant Produit, sélectionnez SiteAdvisor Enterprise Plus. • Dans la ligne Stratégies d'actions d'évaluation, cliquez sur Modifier l'affectation. • Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. • Dans le menu déroulant Stratégie affectée, sélectionnez Stratégie d'actions d'évaluation. • Cliquez sur Enregistrer. • Dans la ligne Stratégies de messages d'application, cliquez sur Modifier l'affectation. • Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. • Dans le menu déroulant Stratégie affectée, sélectionnez Stratégie de messages d'application. • Cliquez sur Enregistrer. 5 Affectez les stratégies VirusScan Enterprise : REMARQUE : Lorsque vous avez créé la stratégie Exclusions base de données pour AV, vous l'avez également affectée au groupe Serveurs. • Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. • Dans la ligne Stratégies d'interface utilisateur, cliquez sur Modifier l'affectation. • Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. • Dans le menu déroulant Stratégie affectée, sélectionnez Verrouiller la console VSE. • Cliquez sur Enregistrer. • Dans la ligne Stratégies des processus d'analyse à l'accès par défaut, cliquez sur Modifier l'affectation. • Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. • Dans le menu déroulant Stratégie affectée, sélectionnez Audit pour programmes potentiellement indésirables. • Cliquez sur Enregistrer. Lorsque vous revenez à la page Stratégies affectées, sélectionnez Mon organisation. Vous constaterez que l'option Stratégies des processus d'analyse à l'accès par défaut possède une entrée dans la colonne Héritage bloqué. Cela est dû au fait que vous avez déjà affecté la stratégie Exclusions base de données pour AV au groupe Serveurs. McAfee Total Protection for Endpoint - Guide d'évaluation 25 Définition de stratégies pour les postes clients Stratégies Host Intrusion Prevention McAfee Host Intrusion Prevention offre trois types de protection : IPS, pare-feu et blocage d'applications. Dans une installation par défaut, la protection IPS est définie sur Prévenir les intrusions de gravité élevée, tandis que le pare-feu et les stratégies de blocage d'applications sont désactivés. Cette configuration assure une protection dès l'installation qui étend les fonctionnalités de base de protection contre les Buffer Overflows de VirusScan Enterprise et prémunit contre un grand nombre de vulnérabilités Microsoft, sans entraver les activités de l'entreprise. Cette section décrit l'utilisation d'une stratégie de pare-feu de base et fournit des consignes relatives à d'autres règles que vous souhaiterez peut-être appliquer ou optimiser. Les stratégies Règles de pare-feu contiennent les règles Autoriser et Bloquer qui régissent le flux de trafic sur les ordinateurs protégés. McAfee facilite l'utilisation initiale de la protection par pare-feu des postes clients en incluant plusieurs stratégies préconfigurées dans Host Intrusion Prevention. La stratégie « Environnement d'entreprise standard » peut être utilisée comme stratégie de pare-feu de base. Il s'agit d'une stratégie complète qui répond aux besoins de la plupart des organisations. Utilisez cette stratégie comme point de départ, puis combinez les résultats obtenus en appliquant le mode adaptatif pour découvrir et vérifier les éventuelles règles supplémentaires. Cette stratégie doit générer moins de règles apprises par le client en mode adaptatif que les stratégies de pare-feu par défaut existantes. La première fois que vous déployez une stratégie de pare-feu, il peut être utile de laisser les clients découvrir les besoins de communication des diverses applications présentes sur vos ordinateurs protégés. Ce processus d'apprentissage est appelé mode adaptatif. Dans ce mode, le pare-feu ajoute automatiquement des règles à la stratégie pour autoriser le trafic lorsque celui-ci n'est pas déjà géré par la stratégie Règles de pare-feu. Cette opération s'effectue sans intervention des utilisateurs. A chaque communication agent-serveur, McAfee Agent envoie à ePolicy Orchestrator les règles apprises au niveau de l'ordinateur client. Vous pouvez consulter ces « règles apprises par le client » en accédant à Menu | Rapports | IPS hôte dans l'interface. Cet écran vous permet de voir quelles règles ont été ajoutées par les clients Host Intrusion Prevention, et de promouvoir les règles en stratégies. Pour des instructions détaillées sur l'optimisation des fonctions IPS, consultez le Livre blanc Adopting McAfee Host Intrusion Prevention: Best practices for quick success (Adoption de McAfee Host Intrusion Prevention – Meilleures pratiques pour un succès immédiat garanti), disponible auprès de vos contacts commerciaux ou de support McAfee. Utilisez les procédures suivantes pour définir des règles de pare-feu suivant le modèle Environnement d'entreprise standard, et pour définir les options de pare-feu de manière à utiliser le mode adaptatif. Affectation d'une stratégie Règles de pare-feu 26 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sélectionnez Stratégies affectées dans la barre de menus. 2 Dans l'arborescence des systèmes, développez Groupe de test, puis mettez en évidence le groupe Postes de travail. 3 Dans le menu déroulant Produit, sélectionnez Host Intrusion Prevention 7.X.X:Pare-feu. 4 Dans la colonne Catégorie, recherchez Règles de pare-feu (Windows), puis cliquez sur Modifier l'affectation. 5 Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les postes clients 6 Dans le menu déroulant Stratégie affectée, sélectionnez Environnement d'entreprise standard. 7 Cliquez sur Modifier la stratégie et passez en revue les paramètres de règle existants. 8 Cliquez sur Annuler pour quitter la page de modification de la stratégie. 9 Lorsque vous retournez à la page Affectation de stratégie, cliquez sur Enregistrer. Si vous souhaitez modifier les paramètres de règle dans la stratégie Environnement d'entreprise standard, vous pouvez la dupliquer et y apporter des modifications. Configuration des options de pare-feu 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sélectionnez Stratégies affectées dans la barre de menus. 2 Dans l'arborescence des systèmes, développez Groupe de test, puis mettez en évidence le groupe Postes de travail. 3 Dans le menu déroulant Produit, sélectionnez Host Intrusion Prevention 7.X.X:Pare-feu. 4 Dans la colonne Catégorie, recherchez Options de pare-feu (Windows), puis cliquez sur Modifier l'affectation. 5 Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 Dans le menu déroulant Stratégie affectée, sélectionnez Adaptatif pour permettre au pare-feu de créer des règles pour le trafic qui n'est pas géré par la stratégie Règles de pare-feu. 7 Cliquez sur Enregistrer. Pour plus d'informations sur la gestion du pare-feu Host Intrusion Prevention, consultez le Guide produit de McAfee Host Intrusion Prevention. Vous trouverez des liens vers des dossiers techniques et d'autres sources de documentation dans la section Références. McAfee Total Protection for Endpoint - Guide d'évaluation 27 Définition de stratégies pour les serveurs de messagerie McAfee assure la protection de vos serveurs Microsoft Exchange et Lotus Domino. Il les protège contre les virus, les contenus importuns, les programmes potentiellement indésirables et les types de fichier et messages interdits. De plus, il prend en charge le filtrage de contenu au sein des e-mails. ® • McAfee GroupShield 7.0.1 for Microsoft Exchange protège vos e-mails et autres documents, à l'entrée et en sortie, sur les systèmes Microsoft Exchange Server. • McAfee Security for Lotus Domino 7.5 sous Windows protège vos e-mails et autres documents, à l'entrée et en sortie, sur les systèmes Lotus Domino. Chacun de ces logiciels prend également en charge les fonctionnalités antispam et antiphishing pour les messages entrants via un package complémentaire. Il analyse chaque e-mail en vertu d'une série de règles, puis calcule un score de spam global. Stratégies GroupShield for Microsoft Exchange Dans les sections suivantes, vous créez des exemples de stratégies GroupShield for Microsoft Exchange pour les analyseurs antispam, antiphishing et de contenu interdit. McAfee recommande d'utiliser les stratégies antivirus par défaut telles qu'elles sont définies. Commencez par les stratégies antispam par défaut et affinez les seuils en fonction de vos besoins. Les exemples sont uniquement donnés à titre illustratif. Configuration de stratégies de contenu interdit Cette section offre un exemple de filtrage de contenu interdit. La procédure ci-dessous permet de créer une stratégie exigeant que pour chaque e-mail accompagné d'une pièce jointe contenant le mot « Confidentiel », l'e-mail soit remplacé par une alerte et qu'une notification soit envoyée à l'administrateur. 28 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez GroupShield for Exchange 7.0.1. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. 4 Sur la ligne My Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Ma stratégie Exchange, puis cliquez sur OK. 6 Sur la ligne Ma stratégie Exchange, cliquez sur Modifier les paramètres. 7 Sous Gestionnaire de stratégies (Policy Manager), cliquez sur Ressource partagée (Shared Resource). 8 Cliquez sur l'onglet Règles de filtrage (Filter Rules). McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les serveurs de messagerie 9 Pour créer une nouvelle catégorie de règles de l'analyseur de contenu, cliquez sur Nouvelle catégorie (New Category). REMARQUE : Si vous utilisez Internet Explorer 7.0 et que vous avez défini un niveau de sécurité supérieur à « Moyen » pour votre navigateur, vous recevez un avertissement « Ce site Web utilise une fenêtre scriptée pour vous demander des informations. Si vous faites confiance à ce site, cliquez ici pour autoriser ses fenêtres scriptées… ». Cliquez sur l'avertissement et sélectionnez « Autoriser temporairement les fenêtres de script ». Vous devez cliquer à nouveau sur Nouvelle catégorie (New Category) pour continuer. 10 Dans le champ Nom (Name), tapez Contenu, puis cliquez sur OK. 11 Pour créer une nouvelle règle pour la catégorie, cliquez sur Nouveau (Create New) sous Règles de l'analyseur de contenu (Content Scanner Rules). 12 Dans le champ Nom de la règle (Rule Name), tapez Contenu bloqué. 13 Entrez une description et sélectionnez l'option Ajouter cette règle au groupe de règles de cette catégorie (Add this rule to this category's rules group). 14 Cliquez sur l'onglet Terme ou phrase (Word or Phrase). Dans la zone de texte La règle sera déclenchée lors de la détection du terme ou de la phrase suivante (The rule will trigger when the following word or phrase is found), tapez Confidentiel et sélectionnez Ignorer la casse (Ignore Case). 15 Cliquez sur l'onglet Format de fichier (File Format). Désactivez l'option Tout (Everything). Sous Catégories de fichiers (File Categories), sélectionnez Documents (Documents). Sous Sous-catégories (Subcategories), sélectionnez Tout (All). 16 Cliquez sur Enregistrer (Save). 17 Cliquez à nouveau sur Enregistrer (Save) dans la page Ressource partagée (Shared Resource). 18 Sous Gestionnaire de stratégies (Policy Manager), cliquez sur A l'accès (On-Access). 19 Cliquez sur Stratégie principale (Master Policy). 20 Sous Analyseurs de base (Core Scanners), sélectionnez Actif (Active) pour Analyse du contenu (Content Scanning). Dans la colonne Nom (Name), cliquez sur Analyse du contenu (Content Scanning). 21 Cliquez sur l'onglet Afficher les paramètres (View Settings). Dans le menu déroulant Sélection (Selection), sélectionnez Analyse du contenu (Content Scanning). 22 Sous Options, sélectionnez Inclure les formats de documents et de bases de données dans l'analyse de contenu (Include document and database formats in content scanning) et Analyser le texte de toutes les pièces jointes (Scan the text of all attachments). 23 Si vous recevez un message vous avertissant que cela provoque une utilisation intensive du processeur, cliquez sur OK. 24 Dans la section Règles de l'analyseur de contenu et actions associées (Content Scanner rules and associated actions), cliquez sur Ajouter une règle (Add rule). 25 Dans le menu déroulant Sélectionner un groupe de règles (Select rules group), sélectionnez Contenu (Content). L'option Sélectionner des règles (Select rules) dans ce groupe devrait en principe contenir « Contenu bloqué ». Sélectionnez Contenu bloqué. 26 Dans le menu déroulant En cas de détection, entreprendre l'action suivante (If detected, take the following action), sélectionnez Remplacer l'élément par une alerte (Replace item with an alert). Sous la section Mais également (And Also), sélectionnez Notifier l'administrateur (Notify administrator). McAfee Total Protection for Endpoint - Guide d'évaluation 29 Définition de stratégies pour les serveurs de messagerie 27 Cliquez sur Enregistrer (Save). 28 Cliquez à nouveau sur Enregistrer (Save) dans la page Stratégies d'analyse à l'accès (On-Access Policies). Configuration de stratégies d'analyseur antispam La procédure ci-dessous permet de configurer une stratégie exigeant que tout e-mail de spam enregistrant un score élevé soit rejeté. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez GroupShield for Exchange 7.0.1. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. 4 Dans la ligne Ma stratégie Exchange, cliquez sur Modifier les paramètres. 5 Sous Gestionnaire de stratégies, cliquez sur Passerelle. 6 Cliquez sur Stratégie principale. 7 Cliquez sur l'onglet Afficher les paramètres. Dans le menu déroulant Sélection, sélectionnez Antispam. 8 Dans la section Actions à entreprendre si un spam est détecté, cliquez sur Modifier. 9 Cliquez sur l'onglet Score élevé. 10 Dans le menu déroulant Entreprendre l'action suivante, sélectionnez Rejeter le message. Sous la section Mais également, désactivez l'option Mettre le message en quarantaine. 11 Cliquez sur Enregistrer. 12 Cliquez à nouveau sur Enregistrer dans la page Stratégies de courrier externe. Configuration de stratégies d'analyseur antiphishing La procédure ci-dessous permet de configurer une stratégie qui enregistre tous les e-mails de phishing. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez GroupShield for Exchange 7.0.1. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. 4 Dans la ligne Ma stratégie Exchange, cliquez sur Modifier les paramètres. 5 Sous Gestionnaire de stratégies, cliquez sur Passerelle. 6 Cliquez sur Stratégie principale ou, si vous êtes toujours à la page Ma stratégie Exchange, sélectionnez Stratégie principale dans le menu déroulant Stratégie. 7 Cliquez sur l'onglet Afficher les paramètres. Dans le menu déroulant Sélection, sélectionnez Antihameçonnage. 8 Dans la section Actions à entreprendre, cliquez sur Modifier. 9 Sous la section Mais également, sélectionnez Enregistrer. 10 Cliquez sur Enregistrer. 11 Cliquez à nouveau sur Enregistrer dans la page Stratégies de courrier externe. Affectation de stratégies aux serveurs Exchange La procédure ci-dessous permet d'affecter les stratégies que vous avez configurées à vos serveurs Microsoft Exchange. 30 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les serveurs de messagerie 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. 2 Développez Groupe de test, puis cliquez sur Serveurs. 3 Dans le menu Produit, sélectionnez GroupShield for Exchange 7.0.1. 4 Dans la ligne Paramètres de l'analyseur, cliquez sur Modifier l'affectation. 5 Sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 Dans le menu déroulant Stratégie affectée, sélectionnez Ma stratégie Exchange. 7 Cliquez sur Enregistrer. 8 Cliquez sur Systèmes dans la barre de menus. 9 Cliquez sur Actions | Agent | Réactiver les agents. 10 Sous Réactiver McAfee Agent, définissez Exécution aléatoire sur zéro minute. 11 Cliquez sur OK. REMARQUE : Il se peut que vous n'ayez pas configuré un serveur Exchange dans le cadre de votre évaluation. Dans ce cas, les stratégies GroupShield créées ne sont pas appliquées aux ordinateurs clients. Toutefois, les exemples de stratégies ci-dessus constituent une bonne introduction à la configuration et à l'application de stratégies sur les serveurs de messagerie. Stratégies McAfee Security for Lotus Domino Dans les sections suivantes, vous créez des exemples de stratégies McAfee Security for Lotus Domino pour les analyseurs antispam, antiphishing et de contenu interdit. McAfee recommande d'utiliser les stratégies antivirus par défaut telles qu'elles sont définies. Commencez par les stratégies antispam par défaut et affinez les seuils en fonction de vos besoins. Les exemples sont uniquement donnés à titre illustratif. Configuration de stratégies de contenu interdit Cette section offre un exemple de filtrage de contenu interdit. La procédure ci-dessous permet de créer une stratégie exigeant que pour chaque e-mail accompagné d'une pièce jointe contenant le mot « Confidentiel », l'e-mail soit remplacé par une alerte et qu'une notification soit envoyée à l'administrateur. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez McAfee Security for Lotus Domino 7.5.x.x. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. 4 Dans la ligne My Default, cliquez sur Dupliquer. 5 Dans le champ Nom, tapez Ma stratégie Domino, puis cliquez sur OK. 6 Dans la ligne Ma stratégie Domino, cliquez sur Modifier les paramètres. 7 Sous Gestionnaire de stratégies, cliquez sur Ressource partagée. 8 Cliquez sur l'onglet Règles de filtrage. 9 Pour créer une nouvelle catégorie de règles de l'analyseur de contenu, cliquez sur Nouvelle catégorie. REMARQUE : Si vous utilisez Internet Explorer 7.0 et que vous avez défini un niveau de sécurité supérieur à « Moyen » pour votre navigateur, vous recevez un avertissement « Ce site Web utilise une fenêtre scriptée pour vous demander des informations. Si vous faites confiance à ce site, cliquez ici pour autoriser ses fenêtres scriptées… ». Cliquez sur McAfee Total Protection for Endpoint - Guide d'évaluation 31 Définition de stratégies pour les serveurs de messagerie l'avertissement et sélectionnez « Autoriser temporairement les fenêtres de script ». Vous devez cliquer à nouveau sur Nouvelle catégorie pour continuer. 10 Dans le champ Nom, tapez Contenu, puis cliquez sur OK. 11 Pour créer une nouvelle règle pour la catégorie, cliquez sur Nouveau sous Règles de l'analyseur de contenu. 12 Dans le champ Nom de la règle, tapez Contenu bloqué. 13 Entrez une description et sélectionnez l'option Ajouter cette règle au groupe de règles de cette catégorie. 14 Cliquez sur l'onglet Terme ou phrase. Dans la zone de texte La règle sera déclenchée lors de la détection du terme ou de la phrase suivante, tapez Confidentiel et sélectionnez Ignorer la casse. 15 Cliquez sur l'onglet Format de fichier. Désactivez l'option Tout. Sous Catégories de fichiers, sélectionnez Documents. Sous Sous-catégories, sélectionnez Tout. 16 Cliquez sur Enregistrer. 17 Cliquez à nouveau sur Enregistrer dans la page Ressource partagée. 18 Dans le Catalogue de stratégies, cliquez sur Modifier les paramètres. 19 Sous Gestionnaire de stratégies, cliquez sur Courriers externes. 20 Cliquez sur Stratégie principale. 21 Sous Analyseurs de base, sélectionnez Actif pour Analyse du contenu. Dans la colonne Nom, cliquez sur Analyse du contenu. 22 Cliquez sur l'onglet Afficher les paramètres. Dans le menu déroulant Sélection, sélectionnez Analyse du contenu. 23 Sous Options, sélectionnez Inclure les formats de documents et de bases de données dans l'analyse de contenu et Analyser le texte de toutes les pièces jointes. 24 Si vous recevez un message vous avertissant que cela provoque une utilisation intensive du processeur, cliquez sur OK. 25 Dans la section Règles de l'analyseur de contenu et actions associées, cliquez sur Ajouter une règle. 26 Dans le menu déroulant Sélectionner un groupe de règles, sélectionnez Contenu. L'option Sélectionner des règles dans ce groupe devrait en principe contenir « Contenu bloqué ». Sélectionnez Contenu bloqué. 27 Dans le menu déroulant En cas de détection, entreprendre l'action suivante, sélectionnez Remplacer l'élément par une alerte. Sous la section Mais également, sélectionnez Notifier l'administrateur. 28 Cliquez sur Enregistrer. 29 Cliquez à nouveau sur Enregistrer dans la page Stratégies de courrier externe. Configuration de stratégies d'analyseur antispam La procédure ci-dessous permet de configurer une stratégie exigeant que tout e-mail de spam enregistrant un score élevé soit supprimé. 32 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez McAfee Security for Lotus Domino 7.5.x.x. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. McAfee Total Protection for Endpoint - Guide d'évaluation Définition de stratégies pour les serveurs de messagerie 4 Dans la ligne Ma stratégie Domino, cliquez sur Modifier les paramètres. 5 Sous Gestionnaire de stratégies, cliquez sur Courriers externes. 6 Cliquez sur Stratégie principale. 7 Cliquez sur l'onglet Afficher les paramètres. Dans le menu déroulant Sélection, sélectionnez Antispam. 8 Dans la section Actions à entreprendre si un spam est détecté, cliquez sur Modifier. 9 Cliquez sur l'onglet Score élevé. 10 Dans le menu déroulant Entreprendre l'action suivante, sélectionnez Supprimer le message. Sous la section Mais également, désactivez l'option Mettre le message en quarantaine. 11 Cliquez sur Enregistrer. 12 Cliquez à nouveau sur Enregistrer dans la page Stratégies de courrier externe. Configuration de stratégies d'analyseur antiphishing La procédure ci-dessous permet de configurer une stratégie qui enregistre tous les e-mails de phishing. 1 Cliquez sur Menu | Stratégie | Catalogue de stratégies. 2 Dans le menu Produit, sélectionnez McAfee Security for Lotus Domino 7.5.x.x. 3 Dans le menu déroulant Catégorie, sélectionnez Paramètres de l'analyseur. 4 Dans la ligne Ma stratégie Domino, cliquez sur Modifier les paramètres. 5 Sous Gestionnaire de stratégies, cliquez sur Courriers externes. 6 Cliquez sur Stratégie principale ou, si vous êtes toujours à la page Ma stratégie Domino, sélectionnez Stratégie principale dans le menu déroulant Stratégie. 7 Cliquez sur l'onglet Afficher les paramètres. Dans le menu déroulant Sélection, sélectionnez Antihameçonnage. 8 Dans la section Actions à entreprendre, cliquez sur Modifier. 9 Sous la section Mais également, sélectionnez Enregistrer. 10 Cliquez sur Enregistrer. 11 Cliquez à nouveau sur Enregistrer dans la page Stratégies de passerelles. Affectation de stratégies aux serveurs IBM Lotus Domino La procédure ci-dessous permet d'affecter les stratégies que vous avez configurées à vos serveurs IBM Lotus Domino. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. 2 Développez Groupe de test, puis cliquez sur Serveurs. 3 Dans le menu Produit, sélectionnez McAfee Security for Lotus Domino 7.5.x.x. 4 Dans la ligne Paramètres de l'analyseur, cliquez sur Modifier l'affectation. 5 Sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 Dans le menu déroulant Stratégie affectée, sélectionnez Ma stratégie Domino. 7 Cliquez sur Enregistrer. 8 Cliquez sur Systèmes dans la barre de menus. 9 Cliquez sur Actions | Agent | Réactiver les agents. McAfee Total Protection for Endpoint - Guide d'évaluation 33 Définition de stratégies pour les serveurs de messagerie 10 Sous Réactiver McAfee Agent, définissez Exécution aléatoire sur zéro minute. 11 Cliquez sur OK. REMARQUE : Il se peut que vous n'ayez pas configuré un serveur Lotus Domino dans le cadre de votre évaluation. Dans ce cas, les stratégies créées ne sont pas appliquées aux ordinateurs clients. Toutefois, les exemples de stratégies ci-dessus constituent une bonne introduction à la configuration et à l'application de stratégies sur les serveurs de messagerie. 34 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de tâches pour les postes clients Vous avez jusqu'ici créé une arborescence des systèmes, ajouté quelques systèmes clients, archivé des logiciels et configuré vos stratégies. Vous allez maintenant planifier le déploiement de VirusScan Enterprise et des autres produits de sécurité. Le déploiement de produit s'effectue à l'aide d'une tâche client récupérée et exécutée par McAfee Agent. Vous utilisez également les tâches client pour la planification des analyses et la mise à jour. Après avoir créé les tâches de déploiement et de mise à jour de cette section, créez une tâche d'analyse à la demande VirusScan Enterprise. Conditions préalables Vérifiez si un autre produit antivirus tiers est installé sur votre ou vos ordinateurs clients. McAfee VirusScan Enterprise vérifie la présence éventuelle de plus de deux cents produits antivirus, en ce compris les versions précédentes de produits McAfee. Si un logiciel antivirus tiers est installé, VirusScan appelle le programme de désinstallation du logiciel. Pour déployer VirusScan et supprimer tout logiciel antivirus tiers de la façon requise, procédez comme suit : • Supprimez l'éventuel « mot de passe de désinstallation » défini dans la console de gestion du logiciel antivirus tiers. • Désactivez le cas échéant la fonctionnalité d'autoprotection définie dans la console de gestion du logiciel antivirus tiers. Bien que McAfee mette régulièrement à jour la liste de produits antivirus, certains logiciels ne seront peut-être pas automatiquement reconnus et supprimés. Dans ce cas, vous devez rechercher les outils et les scripts permettant d'automatiser la suppression. Création d'une tâche de déploiement Dans cette section, vous créez une tâche client qui déploie un ou plusieurs produits sur un groupe de systèmes. La procédure ci-dessous suppose que vous avez archivé tous les produits pour postes clients pendant l'installation. Dans le cas contraire, seuls les produits que vous avez archivés sont disponibles dans la liste des produits (étape 5). 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis cliquez sur Tâches client dans la barre de menus. 2 Sélectionnez Mon organisation, puis cliquez sur Nouvelle tâche. 3 Dans le champ Nom, tapez Déploiement McAfee. 4 Sélectionnez Déploiement de produit comme Type dans la liste déroulante, puis cliquez sur Suivant. 5 Dans la page Configuration sous Produits et composants, sélectionnez vos produits pour postes clients. Utilisez le symbole plus (+) pour ajouter des lignes supplémentaires. Pour chaque produit, définissez Action sur Installer, et définissez Langue sur la langue utilisée sur vos systèmes clients. Dans la liste déroulante Produits et composants : • Sélectionnez VirusScan Enterprise 8.7.0.xxx, puis cliquez sur +. McAfee Total Protection for Endpoint - Guide d'évaluation 35 Définition de tâches pour les postes clients • Sélectionnez AntiSpyware Enterprise Module 8.7.0.xxx, puis cliquez sur +. • Sélectionnez Host Intrusion Prevention 7.0.0.xxx, puis cliquez sur +. • Sélectionnez SiteAdvisor Enterprise Plus 3.0.0.xxx. 6 7 Dans la page Planification, définissez les options suivantes, puis cliquez sur Suivant : Etat de planification Activé Type de planification Exécuter immédiatement Dans la page Synthèse, cliquez sur Enregistrer. Lors du déploiement d'un grand nombre de systèmes dans un environnement de production, McAfee recommande d'utiliser l'option Exécution aléatoire de la page Planification. L'exécution aléatoire des tâches empêche les systèmes clients d'envoyer un grand nombre de requêtes simultanées au serveur. Dans un environnement réel, vous souhaiterez généralement planifier les déploiements à des heures spécifiques de la journée. La définition de la planification sur Exécuter immédiatement accélère le processus de déploiement dans le cadre de l'évaluation. Création d'une tâche de mise à jour Dans cette section, vous créez une tâche client qui met à jour le moteur et les fichiers DAT VirusScan, ainsi que le contenu Host Intrusion Prevention. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis cliquez sur Tâches client dans la barre de menus. 2 Sélectionnez Groupe de test, puis cliquez sur Nouvelle tâche. 3 Dans le champ Nom, tapez Mise à jour quotidienne. 4 Sélectionnez Mise à jour de produit comme Type dans le menu déroulant, puis cliquez sur Suivant. 5 Dans la page Configuration, sélectionnez Contenu Host Intrusion Prevention, Fichier DAT, puis cliquez sur Suivant. 6 Dans la page Planification, définissez Type de planification sur Quotidienne. REMARQUE : Si vous mettez à jour un grand nombre de systèmes, McAfee recommande de spécifier une exécution aléatoire pour échelonner les requêtes client. 7 Pour Options, sélectionnez Exécuter la tâche omise. 8 Définissez Planification sur Répéter entre, et définissez les valeurs de temps sur 7h00, 6h59, et toutes les 4 heures. 9 Dans la page Synthèse, cliquez sur Enregistrer. La période pour la planification est uniquement donnée à titre d'exemple. Dans un environnement réel, vous souhaiterez généralement planifier la vérification de la disponibilité de mises à jour tout au long de la journée. Les options de planification vous permettent de définir une planification adaptée à vos besoins. Les systèmes qui se déconnectent temporairement de votre réseau (les ordinateurs portables, par exemple) continuent d'exécuter les tâches de mise à jour qui leur sont affectées. Dans ce scénario, l'ordinateur portable récupère les mises à jour à partir du site McAfee (plutôt que du serveur ePO) lorsqu'il a accès à une connexion Internet quelconque. Création d'une tâche d'analyse à la demande Dans cette section, vous créez une tâche client qui effectue une analyse hebdomadaire sur les ordinateurs clients. 36 McAfee Total Protection for Endpoint - Guide d'évaluation Définition de tâches pour les postes clients 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis cliquez sur Tâches client dans la barre de menus. 2 Sélectionnez Groupe de test, puis cliquez sur Nouvelle tâche. 3 Dans le champ Nom, tapez Analyse hebdomadaire. 4 Sélectionnez Analyse à la demande (VirusScan Enterprise 8.7.0) dans la liste déroulante Type, puis cliquez sur Suivant. REMARQUE : Si vous effectuez un audit des programmes potentiellement indésirables décrit dans une section précédente, cliquez sur Actions, puis, dans le menu déroulant Si un programme indésirable est détecté, sélectionnez Poursuivre l'analyse. 5 Les autres paramètres par défaut peuvent rester inchangés pour les tests. Toutefois, lorsque vous cliquez sur l'onglet Tâche, ce dernier contient une option permettant d'appliquer cette tâche d'analyse aux serveurs, aux postes de travail ou aux deux, dans la mesure où vous pouvez créer des tâches différentes en fonction de la plate-forme. Il est inutile d'entrer des informations d'identification dans cette page puisque l'analyse est effectuée à l'aide du compte système. Cliquez simplement sur Suivant. 6 Dans la page Planification, sélectionnez la valeur Toutes les semaines pour l'option Type de planification. Après quoi, choisissez le jour et l'heure d'exécution de la tâche puis cliquez sur Suivant. 7 Dans la page Synthèse, cliquez sur Enregistrer. Les clients extraient les instructions de la tâche lors de la communication suivante avec le serveur et exécutent la tâche au jour et à l'heure prévus. Vous pouvez, par la suite, essayer de modifier les paramètres de la tâche pour affiner la configuration. Vous pouvez, par exemple, modifier la planification en sélectionnant l'option Exécuter immédiatement, envoyer un appel de réactivation de l'agent aux clients afin d'exécuter une analyse immédiate si nécessaire, avant de rétablir le paramètre Toutes les semaines comme type de planification. Il est recommandé d'analyser l'intégralité du ou des lecteurs pour cette opération d'audit. Vérifiez que les systèmes clients possèdent les outils standard afin que le module antispyware puisse également contrôler toutes les entrées du Registre associées à ces applications. Après avoir créé et testé les éventuelles exclusions requises, pensez à remodifier les paramètres de l'analyseur à la demande pour qu'il nettoie les programmes potentiellement indésirables au lieu de poursuivre l'analyse. La section suivante explique comment rétablir l'option « Nettoyer » dans la stratégie. McAfee Total Protection for Endpoint - Guide d'évaluation 37 Déploiement de McAfee Agent McAfee Agent est le composant distribué d'ePolicy Orchestrator qui doit être installé sur chaque système de votre réseau que vous souhaitez gérer. L'agent collecte des informations et les envoie au serveur ePO. De plus, il installe et met à jour les produits pour postes clients et il applique vos stratégies de postes clients. Les systèmes ne peuvent pas être managés par ePolicy Orchestrator si McAfee Agent n'est pas installé. Avant de déployer McAfee Agent, il est utile de vérifier la communication entre le serveur et les systèmes, et d'accéder au répertoire de partage par défaut de l'administrateur. Par ailleurs, vous devrez peut-être créer des exceptions de pare-feu. 1 Vérifiez que vous pouvez interroger les systèmes clients par leur nom en leur envoyant une requête ping. Cette opération démontre que le serveur est capable de résoudre les noms de clients en adresses IP. 2 Vérifiez que vous avez accès au partage Admin$ par défaut sur les systèmes clients : dans l'interface Windows, cliquez sur Démarrer | Exécuter, puis tapez \\nom_ordinateur\admin$. Si les systèmes sont correctement connectés au réseau, que vous disposez de droits suffisants et que le dossier partagé Admin$ est présent, une fenêtre Explorateur Windows doit s'afficher. 3 Si un pare-feu actif est en cours d'exécution sur l'un des systèmes clients, créez une exception pour Framepkg.exe. Il s'agit du fichier copié par ePolicy Orchestrator sur les systèmes que vous souhaitez gérer. Déploiement de l'agent La procédure ci-dessous permet de déployer McAfee Agent sur vos systèmes. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Systèmes dans la barre de menus. 2 Sélectionnez Groupe de test. Si ce groupe ne contient aucun système mais possède des sous-groupes contenant des systèmes, cliquez sur le menu déroulant Filtre et sélectionnez Ce groupe et tous les sous-groupes. 3 Sélectionnez un ou plusieurs systèmes dans la liste et cliquez sur Actions | Agent | Déployer des agents. 4 Tapez les informations d'identification associés à des droits permettant d'installer des logiciels sur les systèmes clients, comme Administrateur de domaine, puis cliquez sur OK. Il faudra quelques minutes à McAfee Agent pour s'installer, et aux systèmes clients pour récupérer et exécuter les packages d'installation pour les produits destinés aux postes clients. Lorsqu'il est installé pour la première fois, l'agent détermine une heure aléatoire dans les 10 minutes suivantes pour se connecter au serveur ePO afin de récupérer les stratégies et les tâches. Il existe de nombreuses autres façons de déployer McAfee Agent (voir la documentation ePolicy Orchestrator ou l'aide en ligne). 38 McAfee Total Protection for Endpoint - Guide d'évaluation Déploiement de McAfee Agent Vérification de la communication entre l'agent et ePolicy Orchestrator Après la communication agent-serveur initiale, l'agent interroge le serveur toutes les 60 minutes par défaut. Cette valeur s'appelle intervalle de communication agent-serveur ou ASCI (pour « Agent to Server Communication Interval »). Chaque fois que l'agent interroge le serveur, il récupère les modifications de stratégies et met en œuvre les stratégies localement. Avec l'intervalle de communication agent-serveur par défaut, un agent qui a interrogé le serveur il y a 15 minutes ne recevra pas de nouvelles stratégies avant 45 minutes. Vous pouvez toutefois forcer les systèmes à interroger le serveur grâce à un appel de réactivation de l'agent. L'appel de réactivation est utile lorsque vous devez forcer la mise en œuvre d'une modification de stratégie sans attendre l'heure de la prochaine communication. Il vous permet également de forcer les clients à exécuter des tâches, telles qu'une mise à jour immédiate. La procédure ci-dessous permet de vérifier si vos systèmes clients communiquent avec ePolicy Orchestrator. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Systèmes dans la barre de menus. 2 Sélectionnez le groupe Serveurs ou Postes de travail. 3 Si une adresse IP et un nom d'utilisateur sont répertoriés, cela signifie que l'agent installé sur le système client communique avec le serveur. 4 Si de cinq à dix minutes s'écoulent sans que les systèmes aient une adresse IP et un nom d'utilisateur, sélectionnez Actions | Agent | Réactiver les agents puis cliquez sur OK. Si l'envoi d'un appel de réactivation ne suffit pas à récupérer l'adresse IP et le nom d'utilisateur, il se peut que d'autres aspects de l'environnement empêchent le déploiement initial de l'agent. Le cas échéant, vous pouvez copier le programme d'installation de l'agent, Framepkg.exe, à partir du serveur ePO et l'exécuter sur les systèmes clients. Vérification de l'installation des logiciels clients Suivant le nombre de produits que vous avez déployés, le processus d'installation des clients peut prendre un certain temps. Vous pouvez vérifier l'installation des clients à partir du serveur ePO, ou sur les systèmes clients en cliquant avec le bouton droit sur l'icône McAfee située dans la barre d'état système. La procédure ci-dessous permet de vérifier l'installation des clients à partir du serveur ePO. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Systèmes dans la barre de menus. 2 Sélectionnez le groupe Serveurs ou Postes de travail. 3 Sélectionnez les systèmes individuels à l'aide des cases à cocher, ou utilisez les options Tout sélectionner dans cette page ou Tout sélectionner dans toutes les pages. 4 Cliquez sur Actions | Agent | Réactiver les agents. 5 Si vous réactivez un grand nombre de systèmes, il est utile d'ajouter quelques minutes à l'option Exécution aléatoire. Cliquez sur OK. 6 Après quelques minutes, cliquez sur les systèmes individuels. La page Système : Détails fournit des informations sur le système, notamment les logiciels McAfee installés. Révision de la stratégie VirusScan d'audit des programmes potentiellement indésirables A ce stade, les tâches d'installation de logiciels sur les clients ont été exécutées ou sont en cours d'exécution, et toutes les stratégies que vous avez créées dans les procédures précédentes ont été téléchargées. Si vos systèmes de test sont dotés de systèmes d'exploitation nouvellement McAfee Total Protection for Endpoint - Guide d'évaluation 39 Déploiement de McAfee Agent installés, il se peut qu'ils ne contiennent aucun programme potentiellement indésirable. Dans le cadre de cet exercice, supposons que les éléments suivants ont été détectés sur vos clients : • Outil d'administration à distance Tight VNC • Analyseur de ports SuperScan La plupart des programmes potentiellement indésirables sont renseignés par famille et nom de l'application. Par exemple, l'analyseur de ports appelé SuperScan est détecté en tant que PortScan-SuperScan et TightVNC est détecté en tant que RemAdm-TightVNC. Il s'agit de la nomenclature de base pour les dénominations des détections telles qu'elles sont indiquées dans les rapports ePO et les fichiers journaux des clients locaux. Une fois l'audit des programmes potentiellement indésirables terminé, la procédure ci-dessous permet de créer une nouvelle stratégie, fondée sur votre stratégie Stratégie contre les programmes indésirables existante, et d'ajouter les éventuelles exclusions nécessaires. Cette procédure utilise SuperScan et Tight VNC comme exemples. Vous ne devez pas nécessairement entrer ces exclusions maintenant ; vous pouvez vous référer à ces exemples si vous avez devez créer de véritables exclusions. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Sélectionnez Groupe de test. 4 A droite de Stratégie contre les programmes indésirables, cliquez sur Modifier l'affectation. 5 Sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 Cliquez sur Nouvelle stratégie. 7 Entrez un nom pour la stratégie, par exemple Exclusions programmes indésirables pour équipe informatique, et cliquez sur OK. L'Editeur de stratégies s'ouvre. 8 Dans la zone Exclusions des programmes indésirables, tapez PortScan-SuperScan et cliquez sur le symbole + situé à droite. 9 Tapez RemAdm-TightVNC, cliquez à nouveau sur + et tapez Reg-TightVNC. TightVNC nécessite également une exclusion « Reg » pour les entrées du Registre Windows associées à cette application. Celle-ci indique à l'analyseur de ne pas nettoyer les entrées du Registre liées à ce programme. SuperScan ne nécessite pas d'exclusion Reg dans la mesure où il s'agit d'un exécutable autonome. 10 Cliquez sur Enregistrer. Il est plus sûr d'exclure uniquement les outils que vous utilisez plutôt que de désélectionner une catégorie entière. Par exemple, dans le cas des outils d'administration à distance, vous devrez peut-être exclure quelques outils pour les opérations habituelles, mais vous souhaiterez peut-être également savoir si le module McAfee AntiSpyware détecte des outils malveillants non approuvés de cette nature sur votre réseau. Une fois l'audit des programmes potentiellement indésirables terminé, il est important de modifier le paramètre VirusScan en le définissant à nouveau sur Nettoyer, et de créer une stratégie avec des exclusions. Si vous ne modifiez pas la stratégie de façon à nettoyer les programmes potentiellement indésirables, vous ne supprimerez pas les logiciels espions. Réinitialisation de la stratégie d'analyse à l'accès Précédemment, vous avez créé une nouvelle stratégie qui indiquait à l'analyseur à l'accès de détecter les programmes potentiellement indésirables sans les nettoyer. La procédure ci-dessous permet d'appliquer de nouveau la stratégie d'analyseur par défaut, qui active le nettoyage. 40 McAfee Total Protection for Endpoint - Guide d'évaluation Déploiement de McAfee Agent 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis sur Stratégies affectées dans la barre de menus. 2 Dans le menu déroulant Produit, sélectionnez VirusScan Enterprise 8.7.0. 3 Sélectionnez Groupe de test. 4 A droite de Stratégies des processus d'analyse à l'accès par défaut, cliquez sur Modifier l'affectation. 5 Pour Hériter de, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 6 Dans le menu déroulant Stratégie affectée, sélectionnez My Default. 7 Cliquez sur Enregistrer. Vérification de la tâche d'analyse à la demande Dans un exercice précédent, vous avez planifié une analyse récurrente pour le système client. Dans le cadre de cette configuration, nous avons indiqué à l'analyseur de détecter temporairement les programmes potentiellement indésirables sans les nettoyer. La procédure ci-dessous permet de réinitialiser l'option qui active le nettoyage pendant une analyse planifiée. 1 Cliquez sur Menu | Systèmes | Arborescence des systèmes, puis cliquez sur Tâches client dans la barre de menus. 2 Sélectionnez Groupe de test. 3 Recherchez la tâche d'analyse que vous avez créée, puis sous la colonne Action, cliquez sur Modifier les paramètres. 4 Dans la première page de l'Assistant, cliquez sur Suivant. 5 Dans la page Configuration, cliquez sur Actions, puis dans le menu déroulant Si un programme indésirable est détecté, sélectionnez Nettoyer les fichiers. 6 Cliquez sur Enregistrer. VirusScan nettoiera dorénavant tous les programmes potentiellement indésirables que vous n'avez pas explicitement exclus. La prochaine fois que les systèmes clients interrogeront le serveur, ils téléchargeront les modifications apportées à la configuration. McAfee Total Protection for Endpoint - Guide d'évaluation 41 Tableaux de bord et requêtes Les tableaux de bord et les requêtes fournissent plusieurs types d'informations d'état sur votre environnement. Chaque produit de la suite Total Protection for Endpoint contient des requêtes prédéfinies. Cette suite inclut également plusieurs tableaux de bord prédéfinis. Vous avez en outre la possibilité de créer des tableaux de bord et des requêtes personnalisés. Par défaut, le seul tableau de bord actif après l'installation est le tableau de bord Synthèse ePO. Dans cette section, vous activez un deuxième tableau de bord, modifiez l'un des moniteurs, exécutez une requête prédéfinie et créez une requête personnalisée. Activation d'un tableau de bord Pour intégrer un tableau de bord dans votre groupe actif, dans la barre d'onglets de la page Tableaux de bord, vous devez l'activer. 1 Cliquez sur Menu | Rapports | Tableaux de bord. 2 Dans la liste déroulante Options, sélectionnez Gérer les tableaux de bord. La page Gérer les tableaux de bord s'affiche. 3 Dans la liste Tableaux de bord, sélectionnez Tableau de bord HIP, puis cliquez sur Rendre actif. 4 A l'invite, cliquez sur OK, puis cliquez sur Fermer. Le tableau de bord HIP apparaît désormais dans la barre d'onglets. Prenez quelques instants pour examiner ce tableau de bord et les informations qu'il fournit. Modification d'un moniteur de tableau de bord La plupart des tableaux de bord contiennent six moniteurs. Si les moniteurs par défaut ne vous donnent pas les informations que vous souhaitez, vous pouvez modifier la série de moniteurs au lieu de créer un nouveau tableau de bord. Pour afficher des informations sur VirusScan Enterprise et les programmes potentiellement indésirables, vous devez dupliquer puis modifier le tableau de bord VSE : détections actuelles. 42 1 Cliquez sur Menu | Rapports | Tableaux de bord. 2 Dans la liste déroulante Options, sélectionnez Gérer les tableaux de bord. La page Gérer les tableaux de bord s'affiche. 3 Dans la liste Tableaux de bord, sélectionnez VSE : détections actuelles, puis cliquez sur Dupliquer. 4 Dans le champ Nom, tapez VSE : Détections (personnalisé), puis cliquez sur OK. 5 Cliquez sur Modifier. 6 Recherchez le moniteur appelé VSE : menaces détectées au cours des dernières 24 heures et cliquez sur Supprimer. 7 Cliquez sur Nouveau moniteur. 8 Dans la liste Catégorie, sélectionnez Requêtes. McAfee Total Protection for Endpoint - Guide d'évaluation Tableaux de bord et requêtes 9 Dans la liste Moniteur, sélectionnez VSE : déploiement des fichiers DAT, puis cliquez sur OK. 10 Recherchez le moniteur appelé VSE : menaces détectées au cours des 7 derniers jours, puis cliquez sur Supprimer. 11 Cliquez sur Nouveau moniteur. 12 Dans la liste Catégorie, sélectionnez Requêtes. 13 Dans la liste Moniteur, sélectionnez VSE : 10 principales règles de protection de l'accès non respectées, puis cliquez sur OK. 14 Cliquez sur Enregistrer. 15 Cliquez sur Rendre actif, puis à l'invite, cliquez sur OK. 16 Cliquez sur Fermer. 17 Dans l'onglet Tableaux de bord, cliquez sur VSE : Détections (personnalisé). Les deux moniteurs que vous avez ajoutés affichent un graphique à secteurs (Déploiement des fichiers DAT) et un tableau de synthèse (10 principales règles de protection de l'accès non respectées). Lorsque vous créez vos propres requêtes, réfléchissez au type de données que vous souhaitez afficher et à la façon de les afficher. Exécution d'une requête prédéfinie Comme vous l'avez découvert dans la procédure précédente, les requêtes peuvent être les données sources affichées par les moniteurs de tableau de bord. Vous avez également la possibilité d'exécuter des requêtes individuellement. Vous pouvez exécuter la requête MA : Synthèse des versions de l'agent pour contrôler que McAfee Agent est déployé sur tous les systèmes de test et afficher le numéro de version. 1 Cliquez sur Menu | Rapports | Requêtes. 2 Développez Groupes partagés et sélectionnez le groupe McAfee Agent. 3 Dans la liste de requêtes, sélectionnez MA : Synthèse des versions de l'agent. 4 Cliquez sur Exécuter. Les résultats sont affichés dans un graphique à secteurs, lequel montre les clients exécutant McAfee Agent ainsi que sa version. Tous les systèmes sur lesquels McAfee Agent n'est pas installé sont affichés dans un autre secteur. Vous pouvez cliquer sur le secteur affichant la version 4.x de McAfee Agent pour consulter la liste des systèmes. Cliquez sur Fermer pour revenir au graphique à secteurs, puis cliquez une nouvelle fois sur Fermer pour revenir à la liste de requêtes. Pour vérifier si Host Intrusion Prevention est installé et dispose de la version correcte du programme, vous pouvez exécuter la requête HIP : versions des clients. Pour vérifier si ces clients disposent des dernières mises à jour, exécutez la requête HIP : versions des contenus. Vous pouvez également ajouter ces requêtes comme moniteurs de tableau de bord. Création d'une requête personnalisée La procédure ci-dessous permet de créer une requête affichant toutes les détections de programmes potentiellement indésirables. 1 Cliquez sur Menu | Rapports | Requêtes. 2 Cliquez sur Nouvelle requête. 3 Dans la liste, sélectionnez dans Groupe de fonctionnalités l'option Evénements et dans Type de résultat l'option Evénéments de menace, puis cliquez sur Suivant. McAfee Total Protection for Endpoint - Guide d'évaluation 43 Tableaux de bord et requêtes 4 Effectuez les sélections suivantes, puis cliquez sur Suivant : Elément Option à sélectionner Afficher les résultats sous forme de Graphique à barres pour un seul groupe Etiquettes des barres Nom de la menace (sous Evénements de menace) Valeurs des barres Nombre d'événements de menace 5 Cliquez à nouveau sur Suivant pour passer la page Colonnes. 6 Dans la section Evénements de la liste Propriétés disponibles de la page Filtre : • Cliquez sur Nom du produit de détection et définissez Comparaison sur Est égal à. Dans le champ Valeur, tapez VirusScan Enterprise 8.7. • Cliquez sur ID d'événement et définissez Comparaison sur Supérieur à. Dans le champ Valeur, tapez 20000. • Cliquez sur Nom de la menace et définissez Comparaison sur Ne contient pas. Dans le champ Valeur, tapez Cookie. 7 Cliquez sur Exécuter. 8 Lorsque les résultats apparaissent, cliquez sur Enregistrer. Comme nom de requête, tapez VSE : Toutes les détections de programmes potentiellement indésirables, puis cliquez sur Enregistrer. Vous pouvez également enregistrer une requête personnalisée dans un groupe existant ou un nouveau groupe. Dans le cas où vous l'enregistrez dans un nouveau groupe, vous avez la possibilité de la conserver dans un Groupe privé sous Mes groupes ou dans un Groupe public sous Groupes partagés. Seul l'administrateur sous le nom duquel le groupe privé a été créé peut voir les requêtes enregistrées dans ce groupe. Les requêtes enregistrées dans un groupe partagé sont visibles pour tous les comptes d'administrateur ePO afin de pouvoir les partager avec d'autres. 44 McAfee Total Protection for Endpoint - Guide d'évaluation Synthèse La présentation est terminée. Au fil des sections, vous avez effectué un grand nombre des tâches courantes utilisées pour la création et la maintenance d'un environnement réseau sécurisé. Voici un récapitulatif de ces tâches : 1 Installation de la suite Total Protection for Endpoint 2 Activation et exécution d'une tâche qui met à jour le référentiel maître ePO à partir du site McAfee 3 Création d'une structure d'arborescence des systèmes et ajout de systèmes de test dans des groupes 4 Création et application d'une nouvelle stratégie McAfee Agent qui permet d'accéder à distance au journal McAfee Agent sur les ordinateurs clients 5 Création et mise en œuvre de nouvelles stratégies relatives aux produits pour postes clients, consistant en : • plusieurs stratégies VirusScan, notamment une stratégie d'audit des programmes potentiellement indésirables, • une stratégie SiteAdvisor Enterprise Plus, • une stratégie Host Intrusion Prevention. 6 Création d'une tâche de déploiement permettant d'installer VirusScan, Host Intrusion Prevention et SiteAdvisor Enterprise Plus sur les systèmes clients 7 Création et mise en œuvre de stratégies de protection de la messagerie 8 Création d'une tâche de mise à jour des clients pour maintenir les clients à jour 9 Création d'une tâche d'analyse à la demande VirusScan 10 Déploiement de McAfee Agent 11 Vérification de la communication agent-serveur, et envoi d'appels de réactivation de l'agent pour garantir la récupération des nouvelles stratégies par les systèmes managés 12 Modification de la stratégie d'audit des programmes potentiellement indésirables avec des exclusions 13 Restauration de la stratégie d'analyse à l'accès par défaut et réinitialisation de la tâche d'analyse à la demande pour nettoyer les programmes potentiellement indésirables 14 Activation d'un deuxième tableau de bord, modification des moniteurs d'un tableau de bord et exécution d'une requête prédéfinie 15 Création d'une requête personnalisée pour répertorier les détections de programmes potentiellement indésirables McAfee Total Protection for Endpoint - Guide d'évaluation 45 Références Utilisez les liens de cette section pour accéder à des informations supplémentaires. Support par la lecture Consultez la Base de connaissances primée de McAfee pour trouver des réponses à vos questions. Consulter la Base de connaissances Pour plus d'informations sur Total Protection for Endpoint, reportez-vous à la documentation produit suivante : ePolicy Orchestrator 4.5 • ePolicy Orchestrator 4.5 - Guide d'évaluation • ePolicy Orchestrator 4.5 - Guide produit • ePolicy Orchestrator 4.5 - Guide d'installation • ePolicy Orchestrator 4.5 - Guide de référence des fichiers journaux • Liste principale des articles de support parus sur ePolicy Orchestrator 4.5 • Gestion des licences dans ePolicy Orchestrator 4.5 • Notes de distribution concernant McAfee ePolicy Orchestrator 4.5 VirusScan Enterprise 8.7i • VirusScan Enterprise 8.7i - Guide d'installation • VirusScan Enterprise 8.7i - Guide produit • Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention (Protection des accès dans McAfee VirusScan Enterprise et Host Intrusion Prevention) - Livre blanc AntiSpyware Enterprise Module 8.7 • AntiSpyware Enterprise Module 8.7 - Guide produit • AntiSpyware Enterprise Module 8.7 - Notes de distribution McAfee Host Intrusion Prevention 7.0 • Host Intrusion Prevention 7.0.0 - Guide d'installation • Adopting Host Intrusion Prevention - Best practices for quick success (Adoption de McAfee Host Intrusion Prevention – Meilleures pratiques pour un succès immédiat garanti) • Host Intrusion Prevention 7.0.0 pour ePO 4.0 - Guide produit • Host Intrusion Prevention 7.0 Firewall Protocol Support (Prise en charge du protocole de pare-feu de Host Intrusion Prevention 7.0) • Host Intrusion Prevention 7.x Multi-Slot Policies and their Effective Policy (Stratégies à emplacements multiples de Host Intrusion Prevention 7.x et leur stratégie en vigueur) 46 McAfee Total Protection for Endpoint - Guide d'évaluation Références • Host Intrusion Prevention Firewall: Connection-Aware Groups (Pare-feu Host Intrusion Prevention - Groupes de reconnaissance de connexion) • Host Intrusion Prevention 7.x Adaptive Mode (Mode adaptatif de Host Intrusion Prevention 7.x) • Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention (Protection des accès dans McAfee VirusScan Enterprise et Host Intrusion Prevention) - Livre blanc SiteAdvisor Enterprise Plus 3.0 • SiteAdvisor Enterprise Plus 3.0 - Guide produit • Mapping the mal web, Revisited (Cartographie mise à jour du Web malveillant) - Livre blanc • Prevention is the best medicine (Rien ne remplace la prévention) - Livre blanc • McAfee SECURE™ shopping portal (Portail d'achat McAfee SECURE™) • Ressources pour les propriétaires de sites et les consommateurs GroupShield 7.0.1 for Microsoft Exchange • GroupShield 7.0.1 for Microsoft Exchange - Guide des meilleures pratiques • GroupShield 7.0 for Microsoft Exchange - Guide de l'utilisateur • GroupShield 7.0.1 for Microsoft Exchange - Complément au Guide de l'utilisateur McAfee Security for Lotus Domino 7.5 (Windows) • McAfee Security for Lotus Domino 7.5 (Windows) - Guide de l'utilisateur • McAfee Security for Lotus Domino 7.5 (Windows) - Notes de distribution Support par la démonstration Didacticiels vidéo Consultez les didacticiels vidéos qui abordent les problèmes courants et répondent aux questions fréquentes. Support par l'expérience Télécharger les mises à jour logicielles Téléchargez les dernières définitions antivirus, mises à jour de sécurité des produits et versions des produits. Pour obtenir les patchs de produits et les distributions de maintenance, vous devez être connecté au portail ServicePortal. Global Support Lab Configuration et résolution des problèmes courants dans un environnement de test en conditions réelles McAfee Total Protection for Endpoint - Guide d'évaluation 47