McAfee Host Intrusion Prevention 8.0
Transcription
McAfee Host Intrusion Prevention 8.0
McAfee Host Intrusion Prevention 8.0 Guide d'installation COPYRIGHT Copyright © 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées. DROITS DE MARQUES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Table des matières Installation de McAfee Host Intrusion Prevention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Présentation de l'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Nouveautés de cette version. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Meilleures pratiques pour une réussite rapide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1. Stratégie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2. Préparation d'un environnement pilote. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3. Installation et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4. Réalisation du paramétrage initial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 5. Activation du mode adaptatif (optionnel). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 6. Affinage du paramétrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 7. Maintenance et développement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Installation dans ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Installation de l'extension. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Suppression de l'extension. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Migration des stratégies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Migration des stratégies à partir des versions précédentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Migration des stratégies via un fichier xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Installation du client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Informations sur le client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Installation du client Windows à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Installation locale du client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Application des stratégies et des mises à jour de contenu IPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Suppression du client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Résolution des problèmes d'installation sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Arrêt du client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Redémarrage du client Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Installation du client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Informations sur le client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Installation du client Solaris à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Guide d'installation de McAfee Host Intrusion Prevention 8.0 3 Table des matières Installation locale du client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Application des stratégies et des mises à jour de contenu IPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Suppression du client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Résolution des problèmes d'installation sous Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Arrêt du client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Redémarrage du client Solaris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Installation du client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Informations sur le client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Installation du client Linux à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Installation locale du client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Application des stratégies et des mises à jour de contenu IPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Suppression du client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Résolution des problèmes d'installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Arrêt du client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Redémarrage du client Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 4 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation de McAfee Host Intrusion Prevention Ce guide fournit toutes les informations nécessaires à l'installation et au démarrage du logiciel Host Intrusion Prevention 8.0 dans un environnement géré. L'extension du produit est installée sur les versions 4.0, 4.5 et 4.6 du serveur ePolicy Orchestrator. Le client est installé sur les stations de travail et les serveurs Windows, ainsi que les serveurs Solaris et Linux. Fonctionnalités du produit Host Intrusion Prevention propose un pare-feu pour poste client sur les systèmes Windows et une solution gérable et modulable pour prévenir les intrusions sur les stations de travail Windows ou non, les ordinateurs portables et les serveurs critiques tels que les serveurs web et les serveurs de base de données. Il bloque le trafic réseau indésirable ou nuisible et il bloque de façon proactive les attaques inconnues précédemment (de type « jour zéro ») et les attaques connues, à l'aide d'une technologie brevetée et primée. Deux versions de Host Intrusion Prevention 8.0 sont disponibles : une version avec pare-feu uniquement et une version complète contenant la protection IPS et la protection par pare-feu. Gestion et adaptabilité Host Intrusion Prevention est géré par ePolicy Orchestrator qui offre et met en œuvre des stratégies et autres solutions de sécurité de niveau critique telles que la protection contre les virus. Cette approche gérée réduit le volume de communications entre les applications. C'est une solution unique qui permet un déploiement massif (jusqu'à 100 000 systèmes client) dans plusieurs langues et peut ainsi couvrir une entreprise de dimension internationale. Sécurité Host Intrusion Prevention combine des règles comportementales, des signatures et un pare-feu système avec état pour bloquer les attaques et pallier l'urgence de se procurer des patchs contre les nouvelles menaces. Votre système est protégé par les paramètres par défaut, qui permettent un déploiement rapide, à grande échelle. Pour une plus grande protection, vous pouvez appliquer des stratégies prédéfinies ou personnalisées plus strictes. La base de données ePO contient des données de contenu de sécurité, notamment les signatures, qui apparaissent dans les stratégies de Host Intrusion Prevention. Les mises à jour sont traitées par un package de mise à jour de contenu qui contient des informations sur la version et des scripts de mise à jour. Lors de l'archivage, la version du package est comparée au contenu le plus récent de la base de données. Si le package est plus récent, les données de contenu sont extraites et stockées. Le nouveau contenu est transmis aux clients à la prochaine communication agent-serveur. REMARQUE : les mises à jour de contenu Host Intrusion Prevention sont archivées manuellement ou automatiquement avec une tâche d'extraction dans le référentiel ePO, puis envoyées aux clients à l'aide d'une tâche de mise à jour. Les clients Host Intrusion Prevention n'obtiennent les mises à jour qu'à travers la communication avec le serveur ePO. Guide d'installation de McAfee Host Intrusion Prevention 8.0 5 Installation de McAfee Host Intrusion Prevention Composants Comment fonctionne la protection ePolicy Orchestrator communique les informations relatives aux stratégies aux clients Host Intrusion Prevention, à intervalles réguliers par le biais de l'ePO Agent. Les clients Host Intrusion Prevention mettent en œuvre les stratégies, recueillent les informations d'événements et renvoient les informations à ePolicy Orchestrator à travers McAfee Agent. Figure 1 : Protection Host Intrusion Prevention Table des matières Composants Présentation de l'installation Nouveautés de cette version Composants Le logiciel Host Intrusion Prevention nécessite l'installation et l'exécution de plusieurs composants en vue de sa protection. Composants Host Intrusion Prevention : 6 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation de McAfee Host Intrusion Prevention Présentation de l'installation • Serveur et référentiel ePolicy Orchestrator : outil de gestion qui permet d'installer le logiciel, de déployer des stratégies, de surveiller l'activité, de créer des rapports et de stocker et envoyer des mises à jour de contenus et de logiciels. • McAfee Agent : agent installé sur un système managé qui sert d'intermédiaire entre le client Host Intrusion Prevention et le serveur et la base de données ePolicy Orchestrator. Cet agent envoie des données au client à partir du serveur ePO et vice versa. • Extensions Host Intrusion Prevention : interface pour la gestion des stratégies dans la console ePolicy Orchestrator. • Client Host Intrusion Prevention : composant logiciel principal qui assure la protection contre les intrusions sur la station de travail ou le serveur sur lequel il est installé. • Mises à jour de contenu Host Intrusion Prevention (protection IPS uniquement) : contenu de sécurité mis à jour, notamment les signatures et les applications approuvées, à intervalles réguliers pour maintenir à jour la protection IPS à jour. Présentation de l'installation Host Intrusion Prevention est installé uniquement dans un environnement ePolicy Orchestrator. Une base de données et un serveur ePO doivent être en place et McAfee Agent doit être installé sur chaque système client où vous souhaitez installer Host Intrusion Prevention. Pour en savoir plus sur la configuration requise et les instructions de configuration de cet environnement ePO, consultez le Guide d'installation d'ePolicy Orchestrator. Une fois le serveur et les agents ePO en place, installez l'extension appropriée de Host Intrusion Prevention dans ePO. La version du produit que vous avez achetée (protection par pare-feu uniquement ou protection par pare-feu et IPS) et la version d'ePO que vous utilisez permettent de déterminer quelles extensions sont à installer. Pour en savoir plus, consultez la section Installation dans ePolicy Orchestrator. La dernière étape consiste à installer Host Intrusion Prevention sur les ordinateurs clients fonctionnant sous Windows, Linux ou Solaris, où une version de McAfee Agent est déjà installée. Pour en savoir plus, consultez la section Installation du client Windows. Installation du client Solaris ou Installation du client Linux. REMARQUE : la fonction par pare-feu Host Intrusion Prevention ne fonctionne que sur les plates-formes Windows. Suite aux modifications architecturales de cette version, les clients Host Intrusion Prevention 8.0 sont gérés uniquement par l'extension Host Intrusion Prevention 8.0. Vous pouvez toutefois conserver l'extension version 7.0 en parallèle de l'extension version 8.0 et gérer les versions précédentes des clients jusqu'à ce que vous soyez prêt à migrer vers la version 8.0. Pour en savoir plus sur la migration, consultez la section Migration des stratégies. Tableau 1 : Versions des composants Sur le serveur ePolicy Orchestrator Sur les systèmes client Version Extensions Host IPS 8.0 4.0 Pare-feu uniquement pour patch 6 et ePO 4.0 versions ultérieures Windows Solaris • – McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows • Client Host IPS 8.0 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Linux – 7 Installation de McAfee Host Intrusion Prevention Présentation de l'installation Sur le serveur ePolicy Orchestrator Sur les systèmes client Version Extensions Host IPS 8.0 Windows Pare-feu et IPS pour ePO 4.0 • • Solaris McAfee Agent 4.0 • (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows Client Host IPS 8.0 • 4.5 Pare-feu uniquement pour ePO 4.5 • – McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows • Client Host IPS 8.0 Pare-feu et IPS pour ePO 4.5 • • McAfee Agent 4.0 • (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows Client Host IPS 8.0 • 4.6 Pare-feu uniquement pour ePO 4.6 • – McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows • Client Host IPS 8.0 Pare-feu et IPS pour ePO 4.6 • • McAfee Agent 4.0 • (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Windows Client Host IPS 8.0 • 8 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Linux McAfee • Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 • (patch 1 et ultérieur) pour Solaris McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Linux Client Host IPS 8.0 Client Host IPS 8.0 – McAfee • Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 • (patch 1 et ultérieur) pour Solaris McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Linux Client Host IPS 8.0 Client Host IPS 8.0 – McAfee • Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 • (patch 1 et ultérieur) pour Solaris Client Host IPS 8.0 McAfee Agent 4.0 (patch 3 et ultérieur) ou McAfee Agent 4.5 (patch 1 et ultérieur) pour Linux Client Host IPS 8.0 Installation de McAfee Host Intrusion Prevention Nouveautés de cette version Nouveautés de cette version Cette version du produit comprend plusieurs nouvelles fonctionnalités, améliorations et modifications. IPS • Nouvelles fonctionnalités pour la stratégie Options IPS : • Protection au démarrage : protection au démarrage avant le lancement des services IPS • Nouvelles fonctionnalités pour la stratégie Règles IPS : • Exceptions basées sur une adresse IP pour les signatures IPS réseau • Réseaux approuvés pour les signatures IPS et les règles de pare-feu • La mise en correspondance des exécutables des applications s'effectue désormais par chemin d'accès, hachage, signature numérique ou description de fichiers, pour les signatures et les exceptions, et non plus uniquement par chemin d'accès. Pare-feu • Nouvelles fonctionnalités pour la stratégie Options de pare-feu : • Evaluation et blocage TrustedSource : les règles de pare-feu bloquent ou autorisent le trafic entrant et sortant d'après les évaluations de McAfee TrustedSource. • Protection contre l'usurpation d'adresse IP : les règles de pare-feu bloquent le trafic sortant lorsque l'adresse IP locale n'est pas une des adresses IP du système local et lorsqu'une adresse locale MAC n'est pas une adresse MAC invitée de machine virtuelle. • Prise en charge des machines virtuelles reliées par un pont : les règles de pare-feu autorisent le trafic avec une adresse MAC locale qui n'est pas l'adresse MAC du système local mais une des adresses MAC de la gamme de logiciels de machine virtuelle prise en charge. • Protection au démarrage : les règles de pare-feu bloquent tout trafic entrant avant que les services du pare-feu ne démarrent. • Stratégie de pare-feu supplémentaire : blocage DNS du pare-feu composé d'un ensemble de modèles de noms de domaines à bloquer. Cette stratégie remplace la règle domaine qui bloquait la résolution DNS pour les noms de domaines définis par les utilisateurs. • Nouvelles fonctionnalités pour la stratégie de règles de pare-feu : • Les règles du pare-feu sont bien plus flexibles : une règle unique peut désormais contenir plusieurs applications (contre une seule précédemment), plusieurs réseaux (contre un seul précédemment), un réseau local et un réseau distant (contre un réseau distant précédemment) et un type de support réseau privé virtuel (VPN) en plus des supports filaire et sans fil. • Les groupes selon la connexion sont désormais de simples groupes de pare-feu contenant des informations sur les emplacements et des calendriers associés à des accès limités en temps. • La mise en correspondance des exécutables des applications s'effectue désormais par chemin d'accès, hachage, signature numérique ou description de fichiers, pour les règles de pare-feu, et non plus uniquement par chemin d'accès et hachage. Guide d'installation de McAfee Host Intrusion Prevention 8.0 9 Installation de McAfee Host Intrusion Prevention Nouveautés de cette version Général • Les stratégies Options de blocage d'applications et Règles de blocage d'applications sont supprimées et leur fonctionnalité est remplacée par deux signatures de contenu (6010 et 6011) dans la stratégie de règles Host IPS. • Les stratégies de pare-feu Options de quarantaine et Règles de quarantaine sont supprimées et l'option de démarrage de quarantaine est déplacée vers une option de protection au démarrage des Options de pare-feu. • Un nouveau catalogue Host IPS permet d'organiser et de réutiliser les composants de stratégie courants, notamment les groupes de pare-feu, les règles, les emplacements, les exécutables et les réseaux. • Un ensemble standard unique de caractères génériques est utilisé avec le produit. • Les journaux sont placés dans un dossier commun et certains sont simplifiés pour faciliter leur lecture. Plates-formes prises en charge • Parité complète des fonctionnalités sur les plates-formes Windows 32 et 64 bits. • Ajouté : prise en charge de Windows 7, Linux SUSe10 SP3, SUSe 11 et des zones Solaris • Supprimé : Windows 2000, Solaris 8 et SUSe Linux 9 Prise en charge SQL • Ajouté : SQL 2005, SQL 2008 • Supprimé : SQL 2000 Extension/fonctionnalité client • Deux versions de Host Intrusion Prevention 8.0 : une version avec pare-feu uniquement et une version complète contenant la protection IPS et la protection par pare-feu. • Compatibilité de l'extension Host IPS avec les versions 4.0, 4.5 et 4.6 d'ePolicy Orchestrator. • Possibilité d'installer l'extension Host IPS 8.0 dans ePolicy Orchestrator même avec des versions antérieures de Host IPS. • L'extension Host IPS 8.0 gère uniquement les clients Host IPS 8.0 et ne peut pas prendre en charge les versions précédentes du client. • Les protections IPS et de pare-feu sont désactivées sur le client après l'installation initiale et nécessitent l'application d'une stratégie pour être activées. • Sur toutes les plates-formes, il est possible de migrer de la version d'évaluation vers la version sous licence à partir d'ePolicy Orchestrator, sans réinstaller le client. 10 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide McAfee Host Intrusion Prevention apporte une réelle valeur ajoutée à votre organisation : réduction de la fréquence et de l'urgence des corrections de programme, préservation de la continuité de l'activité et de la productivité des salariés, protection de la confidentialité des données et prise en charge de la conformité aux réglementations. Cette solution offre la protection d'un système de prévention des intrusions (IPS) basé sur les signatures et l'analyse comportementale et s'accompagne d'un pare-feu dynamique, pour protéger tous les postes clients (postes de travail, ordinateurs portables et serveurs) des menaces connues et inconnues. Mise en route Tout ce qui concerne les utilisateurs et les applications stratégiques de l'entreprise doit être déployé avec précaution pour éviter les interruptions d'activité. Nous allons détailler le déploiement d'un produit par étapes faciles à gérer, augmentant petit à petit les niveaux de protection, autorisant le paramétrage des stratégies pour tenir compte des nuances du métier et minimisant les modifications pour l'utilisateur. Cette approche, lente mais sûre, offre les avantages d'une protection maximale et d'un effort administratif minimal sur une période pouvant aller d'un à trois mois. Si vous avez acheté la protection IPS ainsi que la protection par pare-feu, il est conseillé de démarrer par la fonction IPS, sauf si des raisons liées aux réglementations ou aux risques font du pare-feu votre priorité. La fonction IPS offre une protection stratégique et universelle contre les menaces connues et les menaces de type « jour zéro ». Grâce aux paramètres de stratégie prédéfinis de McAfee et à un petit investissement en temps, vous pouvez rapidement mettre en place McAfee Host Intrusion Prevention sur vos systèmes pour les protéger des vulnérabilités et des attaques. Si vous avez bien activé la protection IPS, vous pouvez vous charger tranquillement de l'activation du pare-feu. La stratégie de pilotage décrite ici s'applique au déploiement du pare-feu bien que les stratégies spécifiques, les réponses en réaction et les règles puissent varier. REMARQUE : si vous avez acheté uniquement la protection par pare-feu ou que vous préférez tout simplement commencer par le déploiement du pare-feu, procédez comme indiqué mais consultez le Guide Produit ou l'aide pour en savoir plus sur la définition et l'activation des stratégies du pare-feu. Le déploiement doit se faire par étapes, dans l'ordre suivant : • IPS sur les ordinateurs portables et les postes de travail standard • IPS sur les serveurs critiques • IPS sur les postes de travail des utilisateurs avec pouvoir • Pare-feu sur les portables • Pare-feu sur les serveurs • Pare-feu sur les postes de travail des utilisateurs avec pouvoir La plupart des administrateurs peuvent réaliser les étapes décrites. Le cas échéant, contactez les partenaires et professionnels des services McAfee pour qu'ils vous aident. Guide d'installation de McAfee Host Intrusion Prevention 8.0 11 Meilleures pratiques pour une réussite rapide L'ordre recommandé implique les sept étapes suivantes : 1 Stratégie et planification 2 Préparation de l'environnement 3 Installation et configuration 4 Paramétrage initial 5 Mode adaptatif optionnel 6 Protection améliorée et paramétrage avancé 7 Maintenance et développement au-delà d'IPS Le même processus de déploiement s'applique aux postes de travail et aux serveurs. Des points de départ et des réglages de phases de protection plus prudents sont cependant recommandés pour les postes de travail et les serveurs stratégiques plus complexes des utilisateurs avec pouvoir. Synchronisation et attentes Pour un déploiement réussi, une frustration minimale et une limitation des risques maximale, le processus de mise en œuvre peut durer entre un et trois mois. Le travail « pratique » ne dure que quelques jours sur cette période mais il est primordial que des intervalles de temps s'écoulent entre les différentes étapes afin que le produit puisse recueillir les données d'usage qui permettent de guider le paramétrage. La variable la plus importante de la mise en œuvre est la gamme des systèmes et des profils d'utilisateurs qui constituent votre site. Plus la communauté d'utilisateurs est diversifiée, plus la mise en œuvre de McAfee Host Intrusion Prevention sur les systèmes ciblés sera longue. Vous devez activer les protections sans entraver la productivité des utilisateurs et la fonctionnalité des applications. Chaque système et profil d'utilisateur significatif mérite que vous réalisiez un paramétrage et des tests. De nombreux environnements nécessitent l'approbation de la direction de l'informatique pour le déploiement, la migration vers un mode de blocage et l'utilisation du pare-feu. Vous devez compter du temps supplémentaire pour obtenir ces approbations. REMARQUE : pour en savoir plus sur un aspect de ce processus, consultez le Guide Produit de McAfee Host Intrusion Prevention 8.0 ou l'aide correspondante. Tableau 2 : Pièges potentiels et solutions Liste des choses à ne pas faire Meilleures pratiques recommandées Bloquer les signatures à gravité moyenne et élevée sans consulter les informations issues de la journalisation Commencez par bloquer les signatures à gravité élevée uniquement. Ce niveau protège des vulnérabilités principales mais génère quelques événements à tort. Les signatures de niveau moyen agissent sur les comportements et nécessitent généralement au moins un paramétrage pour limiter le nombre d'appels d'assistance. Considérer que tous les systèmes vont utiliser les mêmes Séparez les postes de travail pour rendre compte des stratégies applications et des privilèges. Commencez par les systèmes les plus simples et créez des profils d'usage standard pour les groupes principaux. Ajoutez progressivement les utilisateurs et les profils d'usage, à mesure que l'apprentissage est effectué. Réaliser trop peu de tests sur l'expérience de l'utilisateur Choisissez quelques groupes d'utilisateurs importants, effectuez un pilote avec des utilisateurs représentatifs qui s'engagent à fournir un retour, vérifiez que les applications fonctionnent correctement et réalisez un vaste déploiement 12 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 1. Stratégie Liste des choses à ne pas faire Meilleures pratiques recommandées lorsque vous êtes certain que les stratégies fonctionnent sans interrompre la productivité. Vous souhaitez donner une bonne première impression aux utilisateurs. Considérer que Host IPS fonctionne avec une configuration Contrairement aux antivirus, il est nécessaire d'assurer initiale unique une surveillance et une maintenance régulières pour maintenir la précision et l'efficacité de la protection. Prévoyez du temps pour examiner les journaux et mettez à jour les règles au moins une fois par semaine, lorsque le déploiement est terminé. Activer simultanément IPS et le pare-feu Commencez par IPS, puis ajoutez le pare-feu, au besoin. Vous apprendrez à créer des stratégies et serez plus à l'aise avec les types de protection appropriés. Vous pourrez ainsi plus facilement lier les modifications aux résultats. Laisser les fonctions Host IPS et les fonctions du pare-feu Utilisez le mode adaptatif sur de courtes périodes, lorsque en mode adaptatif, de manière indéfinie vous avez le temps de surveiller les règles qui sont créées. Bloquer immédiatement tous les éléments que le système Prenez le temps de vérifier que le trafic que vous voyez détecte comme des intrusions est réellement malveillant. Utilisez des captures de paquets, un IPS réseau ou tout autre moyen dont vous disposez. 1. Stratégie 2. Préparation d'un environnement pilote 3. Installation et configuration 4. Réalisation du paramétrage initial 5. Activation du mode adaptatif (optionnel) 6. Affinage du paramétrage 7. Maintenance et développement 1. Stratégie La première étape de votre processus de paramétrage est de vous placer du point de vue de la stratégie de protection de votre système. Définissez des objectifs réalistes et créez un plan de pilote et de déploiement à respecter. Définitions des priorités du pilote Vérifiez que vous avez bien compris vos objectifs de sécurité pour les aligner sur le processus du pilote. Vous allez identifier quelques problèmes spécifiques à bloquer immédiatement, voire définir une période de surveillance générale pour en savoir plus sur ce qui se passe au sein de la communauté des clients. Chaque organisation choisit l'équilibre qui lui convient entre la protection et la productivité. Des priorités bien définies dès le début permettent de rationaliser le processus. Posez-vous les questions suivantes : • Quels sont les zones spécifiques d'exposition à la sécurité ou les incidents récents repérés au cours des audits ? • Quels sont les systèmes les plus vulnérables ? • Les ordinateurs portables doivent-ils constituer une priorité ? Guide d'installation de McAfee Host Intrusion Prevention 8.0 13 Meilleures pratiques pour une réussite rapide 1. Stratégie • Les réglementations impliquent-elles que je doive réduire les vulnérabilités dans une communauté d'utilisateurs ou un groupe de systèmes clé ? Pour de nombreux clients, les vulnérabilités les plus importantes concernent les ordinateurs portables, qui sortent régulièrement de l'environnement contrôlé de l'entreprise. Ces systèmes constituent d'excellentes premières cibles pour IPS. Certains clients souhaitent renforcer la protection des serveurs clés. Il est conseillé de piloter ces systèmes stratégiques à un rythme plus lent et plus prudent. Notez vos objectifs clés. Les étapes suivantes vous aideront à définir vos priorités. Définition de l'environnement pilote Choisissez un petit ensemble de systèmes pilotes et d'effectuer des tests dessus. Si vous sélectionnez 100 nœuds au plus sur trois sous-réseaux, vous serez en mesure d'évoluer progressivement vers des niveaux de protection plus élevés. Un développement par étapes vous permet de gérer de manière fiable les problèmes éventuels. Identifiez les principales classes de systèmes et intégrez-les de manière sélective dans votre pilote. Host IPS peut prendre en charge les éléments suivants, dans l'ordre croissant de complexité de mise en œuvre : • Les postes de travail et les ordinateurs portables normalisés des utilisateurs, sur lesquels les utilisateurs généraux ne disposent pas de privilèges d'administrateur pour installer ou supprimer des applications sur le système. Vous pouvez créer plusieurs profils d'utilisateur, chacun associé à un environnement d'application standard défini. • Les postes de travail et les ordinateurs portables personnalisés des utilisateurs avec pouvoir, sur lesquels les utilisateurs initiés disposent des privilèges d'administrateur nécessaires pour installer leurs propres applications. Les administrateurs et les développeurs de logiciels sont des utilisateurs avec pouvoir. De temps en temps, les privilèges d'administrateur apparaissent comme un artefact de l'activité de l'entreprise. Idéalement, ces privilèges doivent être supprimés sur tous les systèmes qui ne nécessitent pas de contrôle administratif, afin de réduire la gamme des types de système qui sont à profiler et à paramétrer. • Les serveurs qui utilisent une base de données dédiée, le Web, les e-mails ou d'autres applications, ainsi que les serveurs d'impression et de fichiers. Laboratoire ou monde réel ? De nombreuses entreprises considèrent que les tests en laboratoire constituent une étape standard de l'installation d'un nouveau produit. Elles réalisent des images des machines de production et testent ces images dans un environnement contrôlé avant de procéder au déploiement. Grâce à McAfee Host Intrusion Prevention, cette approche fournit la référence de règles initiale la plus rapide mais aussi la moins efficace, car elle ne tient pas compte de la variable utilisateur. Les testeurs imitent artificiellement le comportement des utilisateurs donc ils ne sont pas en mesure de capturer des détails réels concernant les activités légitimes. Les utilisateurs et les logiciels malveillants (malwares) trouvent toujours des cas d'utilisation originaux qui génèrent des événements devant être pris en charge immédiatement ou qui échappent à la détection car ils ont été involontairement autorisés comme des exceptions d'un « comportement normal ». Ces deux résultats prennent du temps et peuvent créer des problèmes ultérieurement. La majorité de l'apprentissage s'effectue dans des systèmes opérationnels au sein d'un environnement de production. Les meilleurs tests de production impliquent des systèmes triés sur le volet et des utilisateurs objectifs réalisant des tâches quotidiennes. Cette approche permet de constituer la référence la plus fiable car ce sont les vrais utilisateurs qui manipulent les 14 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 1. Stratégie systèmes et les applications. De plus, ils peuvent fournir un retour immédiat sur l'impact des modifications. La combinaison des deux modèles est un bon compromis. Une période de tests en laboratoire vous permet de construire la confiance et de vous familiariser avec les processus et les stratégies de McAfee Host Intrusion Prevention. Après le test de quelques profils d'usage, ces profils peuvent être déplacés vers un pilote sur les systèmes de production. Toute activité ou application manquée dans les tests en laboratoire peut ensuite être repérée dans le pilote de production. Ce processus en deux étapes convient tout à fait aux organisations prudentes. CONSEIL : les administrateurs doivent bénéficier d'un accès physique facile aux systèmes pilotes, ce qui exclut du groupe pilote de départ les bureaux sans personnel et les particuliers. Garantie d'une représentation utilisateur appropriée Après avoir pris connaissance des types de système, identifiez les profils d'usage et les systèmes de votre pilote. Intégrez plusieurs types d'utilisateur pour effectuer une analyse transversale de votre communauté d'utilisateurs cible potentielle. Cette gamme étendue vous permet de créer des règles et des stratégies représentatives des besoins et des usages habituels de l'entreprise. Au sein d'un centre d'appels ou d'un centre d'assistance normalisé, vous trouvez, entre autres, des gestionnaires, les personnes chargées du soutien de première ligne et celles chargées du soutien de fond. Veillez à bien inclure au moins un profil d'usage de chaque type afin que McAfee Host Intrusion Prevention prenne connaissance du large éventail d'utilisations et établisse les stratégies en conséquence. Option 1 de la stratégie de déploiement : démarrer simplement Pour une mise en œuvre rapide des protections initiales et une courbe d'apprentissage moins stressante des protections avancées, il est recommandé d'activer la protection de base sur les postes de travail et les ordinateurs portables normalisés, puis d'activer la journalisation sur les postes de travail et les serveurs des utilisateurs avec pouvoir. Pour commencer, activez la protection en appliquant la stratégie Options IPS avec la protection IPS sélectionnée, puis appliquez la stratégie de base Règles IPS McAfee Default. Cette stratégie bloque les activités qui déclenchent des signatures dont le niveau de gravité est élevé. Elle ne requiert aucun paramétrage et génère peu d'événements. Ses paramètres sont les suivants : • Les activités qui déclenchent des signatures à gravité élevée sont bloquées et toutes les autres signatures sont ignorées. • Les applications McAfee sont répertoriées comme applications approuvées pour toutes les règles, sauf pour les règles d'auto-protection d'IPS. En tant qu'applications approuvées, elles fonctionnent sans générer d'événements d'exception. • Les applications et processus prédéfinis sont protégés. Bien que les marques et les modèles des ordinateurs soient différents, les variations restent relativement légères. Une expérience riche permet à la fonction IPS de couvrir les problèmes dont la gravité est élevée, et ce, avec une grande précision. Ainsi, McAfee a montré que 90 %, voire plus, des problèmes liés au jour de publication des patchs mensuels Microsoft (Patch Tuesday) étaient réparés à l'aide du niveau de base d'une protection prête à l'emploi. L'activation, ne serait-ce que de la protection par défaut, apporte une valeur ajoutée immédiate et considérable. Cette stratégie de démarrage simple est fortement recommandée. Les serveurs sont les systèmes les plus stratégiques à protéger. Ce sont également les plus épineux. Le déploiement nécessite, dans leur cas, une vigilance accrue, car les règles IPS doivent inévitablement être ajustées pour autoriser le fonctionnement des opérations légitimes et rendre compte des performances Guide d'installation de McAfee Host Intrusion Prevention 8.0 15 Meilleures pratiques pour une réussite rapide 1. Stratégie minutieuses et de l'optimisation du système de la plupart des serveurs. Le paramétrage des règles par tâtonnements peut s'avérer dangereux sur les systèmes informatiques opérationnels stratégiques. De même les systèmes des utilisateurs avec pouvoir ont tendance à présenter une diversité d'applications et de privilèges spéciaux, notamment le droit d'exécuter des scripts. L'activation d'IPS peut générer un grand nombre d'événements qui doivent être examinés attentivement pour garantir une autorisation ou un blocage approprié. La compréhension de l'usage légitime des utilisateurs avec pouvoir et des serveurs nécessite que vous y consacriez plus de temps. Surveillance et journalisation Simultanément à l'augmentation de la confiance pendant le pilote, vous pouvez déplacer les signatures de la journalisation pour activer la mise en œuvre par classe de système, le paramétrage des règles et l'affinage des stratégies au fur et à mesure que vous apprenez quelles activités sont légitimes. Ce processus sera décrit plus loin dans ce guide. Lorsque vous activez la protection de base sur les systèmes de vos postes de travail standard, vous pouvez également commencer la journalisation des problèmes à gravité moyenne sur ces mêmes systèmes. Cette surveillance vous permet de découvrir les autres événements qui seront repérés par la fonction IPS lorsque vous exécutez les contrôles de manière plus stricte. En mode de journalisation, vous pouvez consulter le volume d'utilisation, ainsi que les types d'utilisation, ce qui vous permet d'en savoir davantage sur le comportement du système. Dans cette première phase, la journalisation est recommandée pour vous éviter les surprises et les interruptions de service. Il est judicieux de consigner les événements sur une période d'activité complète, pendant un mois voire un trimestre entier, pour connaître la gamme complète des applications et des activités. Pour que cette opération s'effectue automatiquement, utilisez la stratégie Préparer pour la protection améliorée. Ce paramètre bloque les signatures à gravité élevée, consigne celles à gravité moyenne et ignore le reste. Pour les autres systèmes, serveurs et postes de travail d'utilisateur avec pouvoir, activez la surveillance et la journalisation pour les niveaux de gravité moyen et élevé. Aucun paramètre par défaut ne permet de consigner à la fois les niveaux moyen et élevé. Vous devez donc dupliquer une stratégie existante et la personnaliser. L'observation des événements à gravité moyenne ou élevée uniquement vous permet d'obtenir un nombre considérable d'informations pertinentes, sans pour autant vous noyer dans les détails. Vous découvrirez ainsi les variations des systèmes où les plates-formes des serveurs sont paramétrées pour chaque instance d'application spécifique et où les développeurs possèdent leurs outils préférés et leurs compilateurs obscurs à disposition. CONSEIL : l'activation de la surveillance et de la journalisation ne devrait pas affecter le fonctionnement des systèmes ou des applications mais il est toujours plus prudent d'observer les systèmes de près lorsque McAfee Host Intrusion Prevention fonctionne, même en mode de journalisation uniquement. Le fonctionnement du produit sollicite un faible niveau d'interaction avec les applications et les systèmes d'exploitation. Il est cependant toujours susceptible d'avoir des conséquences sur les performances ou sur certaines applications. Planification du développement Simultanément à l'augmentation de la confiance pendant le pilote, vous pouvez déplacer les signatures de la journalisation pour activer la mise en œuvre par classe de système, le paramétrage des règles et l'affinage des stratégies au fur et à mesure que vous apprenez quelles activités sont légitimes. Ce processus sera décrit plus loin dans ce guide. 16 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 2. Préparation d'un environnement pilote Option 2 de la stratégie de déploiement : utilisation des stratégies par défaut Pour certains environnements, une approche légitime serait de tirer profit de l'expertise de McAfee, contenue dans les paramètres par défaut, et de déployer le profil de protection de base sur tous les systèmes. Cette approche fonctionne bien pour les utilisateurs qui souhaitent bénéficier de la protection principale d'IPS sans paramétrage ni effort. Si vous n'avez pas acheté le produit pour IPS, cette stratégie offre un déploiement avec un effort minimal qui active immédiatement la protection contre les attaques importantes. Choix de l'option L'option 1 vous permet de tirer la meilleure protection de votre investissement IPS. L'option 2 offre une stratégie fiable et légère. Choisissez celle qui convient le mieux à votre situation en termes de risques. 2. Préparation d'un environnement pilote Après avoir défini vos priorités, vos objectifs et votre stratégie de protection, vérifiez que votre environnement respecte les conditions préalables techniques et supprimez tout problème sur le système avant de procéder à l'installation. Ce travail de préparation vous permet de vous concentrer sur le déploiement d'IPS et d'éviter les écarts éventuels qui ne sont pas liés à cette fonction. Installation ou mise à jour de McAfee ePolicy Orchestrator et Agent Avant d'installer McAfee Host Intrusion Prevention, vérifiez que le serveur ePolicy Orchestrator est bien installé et installez McAfee Agent sur les hôtes cibles. Vous devez être familiarisé avec la mise en œuvre des stratégies avec ePolicy Orchestrator afin d'utiliser correctement McAfee Host Intrusion Prevention. Si vous n'avez jamais créé de stratégie à l'aide d'ePolicy Orchestrator, consultez la documentation ePolicy Orchestrator. Pourquoi ePolicy Orchestrator ? McAfee Host Intrusion Prevention nécessite l'utilisation d'ePolicy Orchestrator, car son déploiement s'appuie sur des stratégies et des règles spécifiques à l'organisation qui sont régulièrement ajustées pour suivre les variations de l'activité de l'entreprise et de la communauté d'utilisateurs. McAfee Host Intrusion Prevention tire parti de l'infrastructure avérée d'ePolicy Orchestrator, qui permet d'augmenter la cohérence de l'application des stratégies, de réduire les erreurs et d'améliorer la visibilité et le contrôle de l'administrateur. Guide d'installation de McAfee Host Intrusion Prevention 8.0 17 Meilleures pratiques pour une réussite rapide 2. Préparation d'un environnement pilote Présentation du processus : Figure 2 : Installation et maintenance de Host Intrusion Prevention avec ePolicy Orchestrator • Le serveur ePO fonctionne avec McAfee Agent sur chaque hôte pour installer le client IPS sur les systèmes cibles. • La création et la maintenance des stratégies IPS s'effectuent au sein de la console ePO. • Le serveur ePO transmet les stratégies à l'agent sur le système hôte. • L'agent transmet les stratégies au client IPS. • Le client IPS met en œuvre les stratégies et génère des informations sur les événements qui sont ensuite transmises à l'agent. • L'agent renvoie les informations des événements à ePolicy Orchestrator. • A des intervalles planifiés ou à la demande, le serveur ePO extrait le contenu et les mises à jour des fonctionnalités depuis le référentiel McAfee, tandis que l'agent les extrait du serveur pour mettre à jour le client IPS. • A mesure que les stratégies sont modifiées, elles sont extraites par l'agent pour mettre à jour le client IPS. Utilisation du serveur ePO pour configurer les profils d'usage et les clients Pour chaque type d'usage (serveurs web, ordinateurs portables, bornes interactives), créez un profil d'usage ePO différent. Vous finirez par associer ces profils à des stratégies IPS spécifiques 18 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 3. Installation et configuration et il sera plus pratique pour vous que les profils soient en place à l'avance lorsque vous commencerez à gérer les exceptions. Regroupez les clients de manière logique. Les clients peuvent être regroupés selon n'importe quel critère correspondant à la hiérarchie de l'arborescence des systèmes ePO. Par exemple, vous pouvez regrouper un premier niveau de clients par emplacement géographique et un deuxième par plate-forme de système d'exploitation ou par adresse IP. Il est recommandé de regrouper les systèmes selon les critères de configuration de McAfee Host Intrusion Prevention, notamment le type de système (serveur ou poste de travail), les applications clés (Web, base de données ou serveur de messagerie) et les emplacements stratégiques (zone démilitarisée [DMZ] ou Intranet). CONSEIL : le serveur ePO autorise le marquage logique des systèmes. Les marqueurs s'apparentent à des étiquettes qu'il est possible d'appliquer manuellement ou automatiquement à des systèmes. Il est possible de classer les systèmes dans des groupes pilotes sur la base de marqueurs et d'utiliser ces marqueurs en guise de critères pour la génération de rapports. La convention d'appellation est importante. Idéalement, vous devez établir une convention d'appellation simple que quiconque pourrait déchiffrer. Les clients sont identifiés par nom dans l'arborescence des systèmes, dans certains rapports et dans les données d'événement générées suite aux activités effectuées sur le client. Vérification de la santé des systèmes pilotes Maintenant que vous avez identifié les clients, vérifiez qu'il n'existe aucun problème sur le système susceptible d'interrompre le déploiement. Examinez les fichiers de journaux correspondant au serveur ePO, ainsi que les journaux d'événements système. Recherchez les erreurs ou les défaillances qui indiquent toute configuration inappropriée ou anomalie du système nécessitant d'être réparée avant l'installation de McAfee Host Intrusion Prevention. Les quelques éléments clés suivants méritent votre attention : • Niveaux des patchs : êtes-vous certain que tous les pilotes et applications sont à jour ? Les supports et les lecteurs audio anciens, Internet Explorer et les pilotes des cartes réseau sont réputés pour créer des incohérences qui entraînent l'échec du déploiement. Appliquez les derniers patchs et correctifs. • Logiciel incompatible : existe-t-il d'autres applications de détection d'intrusion ou de pare-feu en cours d'exécution sur l'hôte ? Vous devez les désactiver ou les supprimer. • Accès administratif : vous devez disposer des droits d'accès administrateur sur le système. Vérifiez également si l'utilisateur dispose de l'accès administrateur. Pourquoi ? Les utilisateurs peuvent déstabiliser le processus de test s'ils installent une nouvelle application pendant le test. Si vous ne pouvez pas supprimer l'accès administrateur des utilisateurs, vous pouvez placer ce système dans un profil d'usage différent, comme utilisateur avec pouvoir. • Considérations organisationnelles : certains systèmes nécessitent une attention toute particulière, car ils utilisent une langue différente, des applications spécifiques à un emplacement géographique ou des applications internes à l'entreprise. Mettez ces systèmes de côté jusqu'à la deuxième étape du déploiement ou excluez les applications spécialisées de la protection IPS en attendant de trouver le temps de consigner et d'analyser leur comportement. 3. Installation et configuration Sur le serveur ePO, installez l'extension Host IPS qui fournit l'interface vers la gestion des stratégies Host IPS. Importez le client Host IPS dans le référentiel ePO. Guide d'installation de McAfee Host Intrusion Prevention 8.0 19 Meilleures pratiques pour une réussite rapide 3. Installation et configuration Recherchez des patchs ou des articles dans la base de connaissances sur le site McAfee Service Portal (https://mysupport.mcafee.com/Eservice/Default.aspx). Téléchargez le contenu mis à jour sur le site http://www.mcafee.com/us/downloads/. Définition initiale des niveaux de protection et des réponses Définissez ou associez des niveaux de protection pour chaque profil d'usage. Si vous effectuez une stratégie « le plus simple d'abord », activez la protection de base pour les profils d'usage de votre poste de travail standard. Pour en savoir plus, reportez-vous aux sections Configuration des stratégies IPS ou Configuration des stratégies de pare-feu du Guide Produit. Affinage des stratégies de ligne de base (optionnel) Certains administrateurs parviennent à coincer les défauts de la protection immédiatement, avant de démarrer le déploiement. Vous pouvez protéger automatiquement les applications à haut risque (notamment celles qui se lancent en tant que services ou ouvrent des ports de réseau) et les applications internes. Les applications développées en interne sont généralement exclues d'IPS dès le début du déploiement, en particulier si elles « guettent » les connexions réseau. Les développeurs de logiciels internes ne sont probablement pas aussi rigoureux que les développeurs du marché lorsqu'ils programment des comportements attendus et sécurisés. Par exemple, un programme lié à Internet Explorer risque de déclencher involontairement une signature de protection Internet Explorer si le programme se comporte mal. Dans la mesure où les applications développées en interne ne sont pas des cibles d'attaques fréquentes, elles présentent un risque d'exploit plus faible. Pensez à ajouter les adresses IP de vos analyseurs de vulnérabilités à la liste de vos réseaux approuvés. Votre instance d'ePolicy Orchestrator et vos stratégies de sécurité existantes peuvent également vous aider à identifier les activités évidentes qui doivent être bloquées ou autorisées pour des profils d'usage individuels. Enfin, vous pouvez utiliser le mode adaptatif pour définir, de manière sélective, des règles pour les applications exclues et mettre en œuvre la protection. Cette étape peut être réalisée lorsque vous avez établi des protections de ligne de base et que vous êtes à l'aise avec les signatures et les stratégies IPS. Avis aux utilisateurs et planification de remplacements Avant l'activation de protection IPS, indiquez aux utilisateurs qu'ils sont sur le point de recevoir une nouvelle protection et qu'ils peuvent, dans certains cas, remplacer le système. Cette communication permet de réduire le risque perçu sur la productivité de l'utilisateur, particulièrement importante pour les utilisateurs en déplacement munis d'ordinateurs portables. Pour remplacer le blocage IPS de l'utilisateur, l'administrateur doit fournir aux utilisateurs les éléments suivants : • un mot de passe à durée limitée ; • des instructions pour désactiver les fonctions. ; • la possibilité de supprimer Host IPS, si nécessaire. Ne distribuez pas ces solutions de manière trop généreuse : vous ne souhaitez pas que les utilisateurs sapent le déploiement. Deux d'entre elles sont éliminées ultérieurement dans le pilote. Pour en savoir plus, consultez la section Définition des fonctionnalités du client du guide produit. Engagement des membres de l'équipe d'assistance Faites savoir à votre centre d'assistance que vous êtes sur le point d'activer Host IPS. Bien que peu de problèmes soient attendus, le centre d'assistance doit être préparé à reconnaître les indices pouvant apparaître lorsque la protection IPS est activée. 20 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 4. Réalisation du paramétrage initial Installation de Host IPS sur les hôtes pilotes Commencez doucement. Installez d'abord quelques clients, puis élargissez vers un plus grand nombre de systèmes, avec des incrémentations plus importantes, à mesure que la confiance grandit. Démarrez par 1, puis passez à 10, 20, 50 et plus de 100 systèmes. L'ordre du déploiement doit être le suivant : 1 Vérifiez que les hôtes cibles sont sous tension, qu'ils sont connectés au réseau et qu'ils communiquent avec ePolicy Orchestrator. 2 Utilisez une tâche de déploiement ePO pour diffuser les agents Host IPS sur un petit ensemble d'hôtes, au sein du groupe pilote. 3 Validez la réussite de l'installation. Réalisez le dépannage et quelques ajustements, le cas échéant. 4 Développez vers un plus grand nombre de systèmes. A mesure que l'installation avance, vérifiez les systèmes pilotes pour garantir que le nouveau logiciel fonctionne correctement et recherchez, dans les journaux ePO, des événements du serveur et des effets majeurs sur les performances du réseau. Quelques problèmes peuvent ressortir. C'est pour cela qu'il est important de réaliser un pilote et un déploiement lent. Procédez comme suit : 1 Vérifiez que les services Host IPS (FireSvc.exe, mfefire.exe, mfevtp.exe) et le service Framework (McAfeeFramework.exe) sont activés. 2 Très important ! Exécutez les applications simples (outils dédiés à la comptabilité, au traitement de texte, aux e-mails, à l'accès Internet, au multimédia ou au développement) pour vérifier qu'ils fonctionnent correctement. Vos utilisateurs peuvent-ils exécuter leurs tâches standard ? Vous cherchez à démontrer et à valider le bon fonctionnement de la détection. 3 Si vous observez des problèmes sur le client, vous pouvez consulter les journaux du client IPS et ceux du système d'exploitation du client pour rechercher les erreurs. Reportez-vous à la section Utilisation des Clients Host Intrusion Prevention du Guide Produit. 4 Répétez ces étapes pour développer vers plus de systèmes, jusqu'au remplissage du groupe pilote. CONSEIL : n'oubliez pas d'effectuer des tests après chaque installation ou modification de stratégie pour vérifier que les utilisateurs finaux sont en mesure de travailler dans de bonnes conditions. Un test est le moyen le plus efficace pour garantir la réussite d'un déploiement. 4. Réalisation du paramétrage initial Une fois que votre groupe pilote est sur pied et fonctionne, vous n'avez plus qu'à attendre et observer. Les événements nécessitent entre deux et sept jours pour s'accumuler. Restez réceptif aux appels d'assistance. Surveillance quotidienne Prenez quelques minutes, chaque jour, pour examiner les journaux des événements IPS et surveiller les volumes et les types d'activité. En adoptant cette discipline, vous réussirez à vous créer une référence de base des niveaux opérationnels habituels et des modèles d'activité. Par exemple, grâce à la surveillance quotidienne, vous pourrez faire ressortir les processus réguliers et les niveaux d'activité de la maintenance des serveurs et des mises à jour des applications. Grâce à cette connaissance des activités, vous pourrez rapidement identifier toute activité inhabituelle. Guide d'installation de McAfee Host Intrusion Prevention 8.0 21 Meilleures pratiques pour une réussite rapide 4. Réalisation du paramétrage initial Vos analyses quotidiennes vous aident à affiner les règles, les stratégies et les exceptions, à mesure que les nouveaux événements surviennent. Host IPS garantit un contrôle très fin car il est capable de surveiller tous les appels système et des API, et de bloquer tous ceux qui risquent de constituer une activité malveillante. De même que pour un système d'IPS réseau, un paramétrage supplémentaire des règles est nécessaire occasionnellement car les applications, les besoins de l'entreprise et les exigences des stratégies sont sujets à modification. La maintenance continue d'un déploiement de Host IPS englobe la surveillance, l'analyse et la réaction à des activités, la modification et la mise à jour des stratégies et l'exécution de tâches système, notamment la configuration des autorisations des utilisateurs, les tâches serveur, les notifications et la mise à jour du contenu. Ces activités doivent être budgétées à un niveau opérationnel pour maintenir le bon fonctionnement et l'efficacité des fonctions IPS. Analyse des journaux Les données des journaux d'événements vous permettent d'affiner les stratégies pour équilibrer entre protection et liberté d'accès aux informations et aux applications. En règle générale, cet équilibre varie pour chaque type d'utilisateur. A ce stade, vous devez paramétrer les stratégies manuellement depuis le serveur ePO. Pour un paramétrage automatique des stratégies, consultez la section 5. Activation du mode adaptatif (optionnel). Les informations relatives aux événements sont accessibles dans l'onglet Host IPS 8.0 | Evénements, sous Rapports, dans le serveur ePO. Vous pouvez développer les détails d'un événement, notamment le processus qui a déclenché l'événement, le moment où l'événement a été généré et le client qui a généré l'événement. Vous recherchez des drapeaux rouges, notamment des faux positifs ou des signatures déclenchées dont le niveau de gravité est élevé. Vérifiez que les processus et les services sont corrects. Les applications que vous vous attendez à voir s'exécuter doivent le faire, tandis que les autres ne doivent pas apparaître. Si vous remarquez des événements consignés dans le journal, basés sur des activités légitimes, surtout dans les applications développées en interne, vous pourrez résoudre ces faux positifs à l'étape suivante. CONSEIL : lorsque vous analysez les données répétitives consignées, il arrive que vous manquiez des spécifications qui déclencheraient une décision différente sur une règle. Pendant les analyses plus approfondies, faites des pauses régulières pour éviter ce problème. Démarrage du paramétrage de la protection Grâce aux données des journaux d'événements, vous pouvez : • augmenter le niveau de protection des événements consignés et qui doivent être bloqués ; • éliminer les faux positifs en fonction des activités légitimes de l'entreprise. Pour commencer, procédez comme suit : 1 Modifiez les réactions aux signatures. Gardez à l'esprit qu'un client peut être invité à réagir des trois manières suivantes : • Ignorer : aucune réaction. L'événement n'est pas consigné et le processus n'est pas bloqué. • Consigner : l'événement est consigné mais le processus n'est pas bloqué. • Empêcher : l'événement est consigné et le processus est bloqué. Appliquez la réaction Empêcher aux signatures dont la gravité est élevée. 2 22 Créez des exceptions. Identifiez les événements qui indiquent un comportement légitime et devraient être autorisés, voire autorisés et consignés. Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 4. Réalisation du paramétrage initial Les règles d'exception peuvent remplacer une stratégie de sécurité, dans certaines circonstances. Vous pouvez définir une réponse en action pour ignorer. Ainsi, les événements ne seront plus consignés. Par exemple, une stratégie peut considérer des traitements de script comme indésirables mais certains systèmes utilisés par vos groupes techniques doivent effectuer de telles tâches. Créez des exceptions pour les systèmes techniques afin qu'ils puissent fonctionner normalement, pendant que la stratégie continue de bloquer les scripts sur d'autres systèmes. Ensuite, stockez ces exceptions dans une stratégie autorisée par le serveur afin de couvrir uniquement le groupe technique. Les exceptions vous permettent de limiter le nombre de faux positifs et de réduire les transferts de données inutiles et non pertinents vers la console. Grâce à la réduction du bruit, vous pourrez plus facilement identifier les événements importants dans votre surveillance quotidienne. CONSEIL : l'exception doit être la plus générique possible afin qu'elle puisse fonctionner sur tous les systèmes identiques et sous les mêmes conditions. 3 Créez des applications approuvées. Les applications approuvées sont des processus d'application qui sont exemptés de toutes les règles IPS et de pare-feu. Limitez les applications approuvées pour les processus qui engendrent tellement de faux positifs qu'il en devient difficile de créer des exceptions paramétrées de manière précise. Les applications approuvées peuvent varier en fonction du profil d'usage. Par exemple, vous pouvez autoriser certaines applications logicielles dans votre service de support technique et bloquer leur utilisation dans le département financier. Par conséquent, vous devez définir ces applications comme approuvées pour les systèmes du support technique afin d'autoriser leur utilisation. Reportez-vous à la section Configuration d'une stratégie Applications approuvées du Guide Produit pour en savoir plus. 4 Exécutez des requêtes. Utilisez les requêtes pour obtenir des données sur un élément particulier et filtrer les données en sous-ensembles. Par exemple, les événements de niveau de gravité élevé signalés par des clients particuliers sur une période de temps spécifiée. Recherchez les signatures les plus fréquemment signalées. S'agit-il de fonctions d'entreprise légitimes au jour le jour qui devraient être autorisées ? Baissez le niveau de gravité pour ces signatures. Certaines exceptions de postes de travail s'avèrent être des comportements erronés d'applications légitimes. Vous ne devez pas autoriser ces comportements. Vérifiez que l'application de l'utilisateur fonctionne correctement et maintenez le blocage. CONSEIL : il est courant que des événements soient générés et bloqués sans effet visible pour l'utilisateur ni pour le fonctionnement de l'application. Par exemple, les enveloppes VMware et les applications Adobe adoptent régulièrement ce comportement. Vous pouvez ignorer ces événements en toute sécurité si vous confirmez que l'expérience de l'utilisateur est inchangée. Vous pouvez fermer une vulnérabilité, une vulnérabilité associée aux scripts intersites par exemple, qui serait autrement exploitée. Processus de paramétrage Avez-vous reçu des plaintes de la part d'utilisateurs ? Communiquez directement avec eux pour vérifier que leurs applications fonctionnent correctement. Pendant que vous prenez des décisions sur le paramétrage pendant le pilote, procédez comme suit : 1 Modifiez les stratégies : utilisez ePolicy Orchestrator pour modifier et créer des stratégies et des réactions. 2 Appliquez les stratégies de manière sélective : utilisez ePolicy Orchestrator pour appliquer les stratégies aux systèmes cibles (pas automatique). Guide d'installation de McAfee Host Intrusion Prevention 8.0 23 Meilleures pratiques pour une réussite rapide 4. Réalisation du paramétrage initial 3 Activez les modifications : lorsque vous modifiez des stratégies Host IPS dans la console ePO, les modifications apportées sont effectives sur les systèmes managés lors de la communication agent-serveur suivante. Par défaut, cet intervalle a lieu toutes les 60 minutes. Pour mettre en œuvre immédiatement les stratégies, vous pouvez envoyer un appel de réactivation de l'agent depuis la console ePO. 4 Testez vos modifications : validez de nouveau le succès opérationnel de ces modifications, notamment la compatibilité avec les systèmes de l'entreprise (qui autorisent les activités légitimes). Vous constaterez que le trafic du réseau IPS est réduit et que le nombre de faux positifs ciblés a diminué. 5 Appliquez les stratégies plus largement : si les nouvelles stratégies fonctionnent, appliquez-les aux systèmes concernés. 6 Poursuivez la surveillance quotidienne. Reportez-vous à la section Configuration des stratégies IPS du Guide Produit pour en savoir plus sur l'utilisation des stratégies IPS, notamment sur la définition des réactions signatures et la création d'exceptions et d'applications approuvées à partir d'événements. Reportez-vous à la section Configuration des stratégies de pare-feu du Guide Produit pour en savoir plus sur l'utilisation des stratégies de pare-feu. Configuration des tableaux de bord et des rapports Maintenant que vous avez mis de l'ordre et de la précision dans vos événements, vous pouvez utiliser le serveur ePO pour améliorer l'organisation et la communication des informations IPS et des informations du pare-feu. • Configurez les tableaux de bord ePO pour obtenir un aperçu rapide de la conformité de stratégie continue, des tendances des événements, des résultats de requêtes et des problèmes. Enregistrez des tableaux de bord uniques pour rendre compte de la surveillance quotidienne, des analyses hebdomadaires et de tout rapport de gestion. • Configurez les notifications pour alerter des utilisateurs spécifiques lorsqu'un événement particulier se produit. Par exemple, une notification peut être envoyée lorsqu'un événement de gravité élevée se produit sur un serveur spécifique. • Planifiez la génération automatique de rapports et leur envoi aux parties concernées par e-mail. Reportez-vous à la section Gestion de votre protection du Guide Produit pour en savoir plus sur l'exploitation des tableaux de bord et des rapports. Patience et observation Surveillez les événements de manière quotidienne pendant au moins deux semaines supplémentaires et vérifiez les appels au centre d'assistance, les anomalies et les faux positifs. Grâce à cette stratégie de déploiement relativement prudente, le nombre de problèmes et d'appels au centre d'assistance devrait être assez limité. Par conséquent, vous n'aurez pas beaucoup d'ajustements à effectuer. Veillez à bien désactiver les solutions alternatives pour empêcher les utilisateurs et les logiciels malveillants (malwares) de contourner la protection IPS. N'autorisez ni la désactivation des modules, ni la suppression du client Host IPS. 24 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 5. Activation du mode adaptatif (optionnel) 5. Activation du mode adaptatif (optionnel) Après avoir terminé un cycle d'activité avec le logiciel en place, commencez à mettre en œuvre des règles bien ciblées pour créer des jeux de stratégies personnalisées. Ces stratégies peuvent être définies manuellement. Le mode adaptatif constitue cependant un outil puissant pour la création de stratégies de règles IPS basées sur l'activité de l'hôte et ne requiert pas d'interaction de l'administrateur. Pendant l'utilisation d'une application, une exception est créée pour autoriser chaque action. Le mode adaptatif ne déclenche aucun événement IPS et ne bloque aucune activité, sauf pour les exploits malveillants (signatures à gravité élevée). Les exceptions sont consignées dans un journal par le serveur ePO en tant que règles de client IPS, afin que vous puissiez surveiller l'avancement. En définissant des hôtes représentatifs en mode adaptatif pendant le pilote, vous avez la possibilité de personnaliser la configuration de chaque profil d'usage ou application. La fonction IPS vous permet ensuite d'adopter une, plusieurs, toutes ou aucune des règles du client pour les convertir en stratégies autorisées par le serveur. Une fois ce réglage terminé, désactivez le mode adaptatif pour renforcer la prévention des intrusions dans le système. Le mode de journalisation vous permet de réaliser la fréquence de chaque activité. De la même manière, le mode adaptatif vous indique la gamme complète et le type des activités. Ces deux outils combinés constituent une bonne référence fonctionnelle pour les activités légitimes de votre organisation. Vous devez vous attendre à ce que certaines activités irrégulières ne soient pas consignées pendant le cycle pilote. Préparez-vous donc à examiner les exceptions et à créer des règles manuellement, au besoin. Par exemple, un utilisateur peut lancer une application interne une fois tous les quatre mois et ne pas profiter des cycles des modes de journalisation et adaptatif. Le mode adaptatif bloque par défaut les signatures à gravité élevée donc vous pouvez l'utiliser pour gérer à la fois les signatures à gravité moyenne et celles à gravité élevée. Cette combinaison vous donne un bon aperçu de l'activité, sans trop de bruit. Le mode adaptatif peut créer des règles d'exception de manière très efficace. Il est cependant peu probable que toutes les activités d'un système donné doivent être autorisées. Si tel était le cas, vous n'envisageriez pas de nouvelles protections. Pour cette raison, le mode adaptatif doit être utilisé sur une période de temps limitée. Examinez chaque exception créée (il n'existe qu'une seule instance pour chaque exception) et désactivez les règles inacceptables créées par le mode adaptatif. Lorsque vous appliquez le mode adaptatif, choisissez l'option de stratégie Conserver les règles du client. Le cas échéant, les nouvelles règles sont supprimées à chaque intervalle de mise en œuvre des stratégies et doivent être réapprises. Enfin, lorsque vous désactivez le mode adaptatif et que vous passez à la mise en œuvre, désactivez également l'option Conserver les règles du client et éliminez toutes les règles qui ne sont pas mises en œuvre par une stratégie fournie par ePO. Application du mode adaptatif 1 Appliquez le mode adaptatif sur une période spécifique (entre une et quatre semaines). 2 Evaluez les règles du client. 3 Désactivez les règles non pertinentes. 4 Sur l'onglet Règles de client IPS, déplacez les règles de client légitimes directement vers une stratégie pour l'appliquer à d'autres clients. 5 Désactivez le mode adaptatif. Guide d'installation de McAfee Host Intrusion Prevention 8.0 25 Meilleures pratiques pour une réussite rapide 6. Affinage du paramétrage 6 Si elle est activée, désactivez l'option Conserver les règles du client. CONSEIL : n'oubliez pas de désactiver le mode adaptatif afin qu'aucune règle ne soit créée à votre insu. Meilleures pratiques • Exécutez les clients en mode adaptatif pendant au moins une semaine afin qu'ils soient confrontés à toutes les activités habituelles. Choisissez des périodes d'activité planifiée, comme une sauvegarde ou un traitement de script. • Effectuez le suivi des règles du client dans la console ePO grâce aux vues normale, filtrée et agrégée. • Utilisez les règles de client créées automatiquement pour définir de nouvelles stratégies, plus détaillées, ou ajoutez les nouvelles règles aux stratégies existantes, puis appliquez les stratégies mises à jour à d'autres clients. • Sélectionnez l'option de stratégie Conserver les règles du client. Autrement, les règles seront supprimées après chaque intervalle de mise en œuvre des stratégies. • Examinez les exceptions qui ont été créées. Si vous ne pouvez pas effectuer cette vérification, désactivez le mode adaptatif pour ne pas risquer d'autoriser des activités dangereuses. • Activez le mode adaptatif pendant une courte période pour créer les exceptions d'une nouvelle application et les promouvoir dans une stratégie. Reportez-vous respectivement aux sections Configuration des stratégies IPS et Configuration des stratégies de pare-feu du Guide Produit pour en savoir plus sur l'utilisation des stratégies IPS et de pare-feu en mode adaptatif. REMARQUE : le mode adaptatif autorise à la fois les activités légitimes et les activités non légitimes. Les règles qui acceptent ces activités seront créées sans l'approbation de l'administrateur. Seul un événement d'exception est consigné pour chaque règle créée, donc les mêmes activités ne sont pas documentées après la création de la règle. Vous ne recevrez qu'un seul avis et devrez donc examiner les règles et agir en conséquence afin d'éviter toute règle inacceptable. 6. Affinage du paramétrage Maintenant que vous avez établi et paramétré des réponses de référence pour les activités, vous pouvez commencer à augmenter les niveaux de la protection et de la mise en œuvre. Pour cela, sélectionnez la catégorie appropriée de la stratégie Protection IPS. Ces étapes de paramétrage peuvent être réalisées dans le cadre d'une surveillance au jour le jour, mais vous pouvez également choisir de répéter les étapes itératives formelles du pilote. Après chaque étape, attendez au moins deux semaines avant d'envisager des modifications supplémentaires, de manière à vérifier que les systèmes fonctionnent correctement aux niveaux de protection actuels. Eléments de base pour une protection améliorée à optimale La catégorie Protection améliorée de la stratégie de protection IPS permet de bloquer les signatures à gravité élevée et moyenne et d'ignorer le reste, tandis que la catégorie Préparer pour la protection améliorée de la stratégie permet de réaliser l'étape temporaire et de consigner d'abord les niveaux de gravité moyen et élevé. N'oubliez pas que la journalisation vous permet de recueillir des détails sur les activités qui sont concernées par l'augmentation 26 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Meilleures pratiques pour une réussite rapide 7. Maintenance et développement du niveau de protection. Elle peut vous guider dans la gestion précise des stratégies, tout en limitant les surprises. Si vous constatez que l'activité continue sans interruption, vous pouvez augmenter le niveau de la protection. Répétez cette étape pour les autres systèmes de votre réseau. La catégorie Protection maximale de la stratégie convient aux environnements d'exploitation les plus dédiés et les plus difficiles. La protection maximale bloque même les signatures à gravité faible. Elle doit donc être déployée avec précaution, après de nombreux tests. Utilisez la catégorie Préparer pour la protection maximale pour connaître les conséquences des modifications avant d'activer la protection maximale. Les organisations très prudentes peuvent déployer chaque modification de niveau de protection en tant que pilote, en suivant les étapes itératives déjà évoquées. N'oubliez pas d'activer et de désactiver les mécanismes de sortie et le mode adaptatif avant et après les cycles de tests qui valident les modifications. Suite du paramétrage Examinez les exceptions et les problèmes qui ressortent. Gérez-les comme indiqué dans l'étape du paramétrage initial. • Surveillez les appels d'assistance et les commentaires des utilisateurs et relevez les plaintes ou les problèmes d'activité provoqués par des blocages d'accès, des faux positifs ou un nouveau comportement de l'application. Ces problèmes doivent être mineurs mais de nouvelles exigences se manifestent toujours. • Examinez régulièrement les exceptions qui ont été générées. • Paramétrez les stratégies en conséquence. N'oubliez pas d'utiliser le serveur ePO pour envoyer les mises à jour des stratégies aux systèmes hôtes. Vous devez consciemment les appliquer aux systèmes que vous souhaitez modifier. 7. Maintenance et développement Les étapes précédentes décrivent le processus de déploiement de base. Une fois que vous avez déployé une protection de niveau moyen sur vos systèmes, une protection avancée du système est mise en place. Vous devez continuer à effectuer une surveillance régulière, une mise à jour des stratégies et une maintenance des systèmes. Vous devez également tenir compte du développement des systèmes protégés et des améliorations à apporter aux protections pour obtenir des stratégies plus strictes et d'autres fonctions Host IPS. Maintenance McAfee lance régulièrement des mises à jour de contenu pour les nouvelles signatures, ainsi que des mises à jour de fonctions et des patchs occasionnels. Vous trouverez ci-dessous quelques suggestions de meilleures pratiques : • Planifiez une mise à jour régulière pour que le serveur ePO interroge le référentiel McAfee à la recherche de mises à jour et que vos clients reçoivent ces mises à jour. • Extrayez le contenu Host IPS sur la branche Evaluation de votre référentiel pour tester sur un groupe pilote de systèmes, notamment si vous avez un grand nombre d'applications personnalisées qui nécessitent un paramétrage pendant vos déploiements initiaux. Une fois que le groupe pilote a certifié le nouveau contenu, vous pouvez le déplacer dans la partie A jour, en vue d'un large déploiement. Guide d'installation de McAfee Host Intrusion Prevention 8.0 27 Meilleures pratiques pour une réussite rapide 7. Maintenance et développement • Planifiez des téléchargements de contenu pour vous aligner sur les « jours de publication de patchs mensuels », notamment si vous utilisez des produits Microsoft. • Utilisez le mode adaptatif pour profiler des systèmes spécifiques et transférer les règles du client résultantes au serveur lorsque de nouvelles applications sont installées, étant donné que vous êtes susceptible de ne pas disposer du temps et des ressources nécessaires pour les paramétrer immédiatement. Vous pouvez promouvoir ces règles client dans une stratégie nouvelle ou existante, puis appliquer la stratégie aux autres ordinateurs pour gérer le nouveau logiciel. • Insérez des tests IPS dans vos processus de gestion des modifications et de lancement de logiciel. Lorsque vous êtes sur le point de déployer un patch, un service pack ou un produit Microsoft, testez-le sur les systèmes IPS et faites-en un pilote afin que le paramétrage approprié soit effectué avant le déploiement massif. Développement Selon votre organisation, choisissez l'une des options suivantes pour développer votre déploiement. N'oubliez pas de continuer à déployer les changements lentement et délibérément pour minimiser les interruptions des utilisateurs et diagnostiquer rapidement les anomalies. Il vaut mieux avancer doucement mais sûrement, en évitant de faire des erreurs ou de manquer des options de protection utiles. Pour étendre le déploiement : • Déployez les mêmes protections sur les systèmes supplémentaires avec les profils d'usage testés. Il est facile de gérer le déploiement de Host IPS sur des milliers d'ordinateurs car la plupart des ordinateurs correspondent à quelques profils d'usage. La gestion d'un déploiement étendu se réduit à la maintenance de quelques règles de stratégies. • Répétez le processus pour les utilisateurs avec pouvoir et les serveurs si vous n'avez piloté que des postes de travail standardisés, à commencer par la journalisation, et tirez profit du mode adaptatif. • Ajoutez de nouveaux profils d'usage et communautés d'utilisateurs. • Mettez en œuvre des règles de pare-feu. Suivez le processus pilote, mais consultez le Guide Produit pour en savoir plus sur les spécifications des règles et du mode d'apprentissage. 28 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation dans ePolicy Orchestrator Cette version de Host Intrusion Prevention requiert l'installation d'une ou plusieurs extensions dans ePolicy Orchestrator, selon la couverture de protection que vous avez achetée et la version d'ePolicy Orchestrator que vous utilisez. Les extensions requises sont les suivantes : Tableau 3 : Fonction de pare-feu uniquement Version de McAfee ePO Nom du fichier Extensions requises Fonctionnalité 4.0 HOSTIPS_8000.zip Host Intrusion Prevention 8.0.0 Fonction de pare-feu help_epo_103x.zip Aide ePO Aide ePO avec informations sur Host Intrusion Prevention 8.0 4.5 HOSTFW_8000_45.zip Host Intrusion Prevention 8.0.0 Extension Host IPS Advanced Fonction de pare-feu Fonction de réponses automatiques* Contenu de l'aide : hip_800_help Aide ePO avec informations sur Host Intrusion Prevention 8.0 4.6 HOSTFW_8000_46.zip Host Intrusion Prevention 8.0.0 Extension Host IPS Advanced Fonction de pare-feu Fonction de réponses automatiques* Contenu de l'aide : hip_800_help Aide ePO avec informations sur Host Intrusion Prevention 8.0 * Valide uniquement si l'extension Host Intrusion Prevention 8.0.0 est installée. Tableau 4 : Fonctions IPS et de pare-feu Version de McAfee Nom du fichier ePO Extensions requises Fonctionnalité 4.0 Host Intrusion Prevention 8.0.0 Fonction de pare-feu 4.5 4.6 HOSTIPS_8000.zip HostIPSLicense.zip Extension de licence Host IPS Fonction IPS* help_epo_103x.zip Aide ePO Aide ePO avec informations sur Host Intrusion Prevention 8.0 HOSTIPS_8000_45.zip Host Intrusion Prevention 8.0.0 Fonction de pare-feu Extension Host IPS Advanced Fonction de réponses automatiques* Extension de licence Host IPS Fonction IPS* Contenu de l'aide : hip_800_help Aide ePO avec informations sur Host Intrusion Prevention 8.0 HOSTIPS_8000_46.zip Host Intrusion Prevention 8.0.0 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Fonction de pare-feu 29 Installation dans ePolicy Orchestrator Installation de l'extension Version de McAfee Nom du fichier ePO Extensions requises Fonctionnalité Extension Host IPS Advanced Fonction de réponses automatiques* Extension de licence Host IPS Fonction IPS* Contenu de l'aide : hip_800_help Aide ePO avec informations sur Host Intrusion Prevention 8.0 * Valide uniquement si l'extension Host Intrusion Prevention 8.0.0 est installée. Les extensions uniques à utiliser avec ePolicy Orchestrator 4.5 et 4.6 contiennent plusieurs fichiers .zip qui sont installés comme des extensions séparées (une pour chaque type de fonctionnalité), comme indiqué ci-dessus. Si vous avez installé Host Intrusion Prevention 8.0 sur ePolicy Orchestrator 4.0 et que vous avez procédé à la mise à niveau vers la version 4.5 ou 4.6, vous devez installer deux extensions supplémentaires : l'extension Host IPS Advanced (HostlpsAdv.zip) et l'extension du contenu d'aide (help_hip_800.zip). Pour ce faire, il vous suffit d'installer l'extension unique de Host Intrusion Prevention pour la version correspondante d'ePolicy Orchestrator ou d'ouvrir l'extension unique et d'installer les extensions manquantes. La composition de chaque zip d'extension unique est la suivante : Tableau 5 : Contenu des extensions des zip multiples HOSTFW_8000_45.zip HOSTFW_8000_46.zip HOSTIPS_8000_45.zip HOSTIPS_8000_46.zip • HOSTIPS_8000.zip • HOSTIPS_8000_Lite.zip • HOSTIPS_8000.zip • HOSTIPS_8000_Lite.zip • HostIpsAdv.zip • HostIpsAdv.zip • HostIPSLicense.zip • HostIPSLicense.zip • help_hip_800.zip • help_hip_800.zip • HostIpsAdv.zip • HostIpsAdv.zip • help_hip_800.zip • help_hip_800.zip Table des matières Installation de l'extension Suppression de l'extension Installation de l'extension Pour installer Host Intrusion Prevention, ajoutez le fichier d'extension du produit dans ePolicy Orchestrator. Procédez ainsi pour mettre à jour ou remplacer une extension Host IPS. Avant de commencer Si vous avez installé des extensions Host Intrusion Prevention 6.1/7.0, vous devez d'abord mettre à jour l'extension Host Intrusion Prevention 7.0.5 avant d'installer l'extension Host Intrusion Prevention 8.0. Vous assurez ainsi la réussite de l'installation et de la migration vers les stratégies de la version 8.0. Tâche 30 1 Accédez à Configuration | Extensions (ePolicy Orchestrator 4.0) ou sélectionnez Logiciel | Extensions (ePolicy Orchestrator 4.5 et versions ultérieures). 2 Cliquez sur Installer une extension. Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation dans ePolicy Orchestrator Suppression de l'extension 3 Dans la boîte de dialogue Installer une extension, indiquez le chemin d'accès au fichier .zip de l'extension Host IPS, puis cliquez sur OK. REMARQUE : cette opération peut prendre quelques minutes. 4 Lorsque l'extension est installée et que l'écran de synthèse apparaît, cliquez sur OK. 5 Répétez les étapes 2 à 4 pour installer les extensions supplémentaires nécessaires. • Dans ePolicy Orchestrator 4.0, si Host Intrusion Prevention 8.0.0 et l'extension de licence Host IPS sont installés, ils figurent dans la liste Produits managés, sous les extensions. • Dans ePolicy Orchestrator 4.5 et 4.6, Host Intrusion Prevention figure dans la liste Produits managés, sous les extensions, et toutes les extensions installées pour le produit s'affichent dans le volet de droite. Suppression de l'extension Pour supprimer Host Intrusion Prevention 8.0 du serveur ePolicy Orchestrator, vous devez supprimer ses extensions. REMARQUE : si vous supprimez les extensions, vous supprimez toutes les stratégies ainsi que les affectations de stratégies. Il est déconseillé d'effectuer cette opération dans le cadre d'une procédure de dépannage, sauf si vous bénéficiez de l'aide du support technique McAfee. • Dans ePolicy Orchestrator 4.0 : accédez à Configuration | Extensions, sélectionnez Host Intrusion Prevention 8.0.0 (ou Extension de licence Host IPS, le cas échéant) dans la liste Produits managés, puis cliquez sur Supprimer. • Dans ePolicy Orchestrator 4.5 ou version ultérieure : sélectionnez Logiciel | Extensions, puis Host Intrusion Prevention dans la liste Produits managés, puis dans la page de gauche, cliquez sur le lien Supprimer de l'extension installée. REMARQUE : si plusieurs extensions Host Intrusion Prevention 8.0 sont installées, vous devez les supprimer dans l'ordre suivant : 1 Extension de licence Host IPS 2 Extension Host IPS Advanced 3 Host Intrusion Prevention 8.0.0 Si vous supprimez l'extension de licence Host IPS puis la réinstallez, Host IPS et Network IPS sont désactivés et doivent être réactivés manuellement dans la stratégie Options IPS. Guide d'installation de McAfee Host Intrusion Prevention 8.0 31 Migration des stratégies Vous ne pouvez pas utiliser les stratégies McAfee Host Intrusion Prevention version 6.1 ou 7.0 avec les clients version 8.0 sans migrer d'abord les stratégies version 6.1 ou 7.0 au format 8.0. Host Intrusion Prevention 8.0 fournit un moyen simple pour migrer les stratégies, grâce à la fonction Migration des stratégies Host IPS d'ePolicy Orchestrator, disponible sous Automatisation. La migration implique la traduction et le déplacement des stratégies. Une fois la stratégie migrée, son nom apparaît dans le catalogue des stratégies, sous la catégorie et la fonction du produit Host IPS 8.0 correspondantes, suivi de l'indication [6.1] ou [7.0]. Toutes les stratégies sont traduites et migrées vers les stratégies correspondantes de la version 8.0, sauf les suivantes : • Les stratégies Options de blocage d'applications ne sont pas migrées (ces stratégies ont été supprimées dans la version 8.0). • Les stratégies Règles de blocage d'applications sont migrées vers des stratégies Règles IPS nommées Accrochage d'applications et protection de l'appel <nom> [6.1 ou 7.0] (ces stratégies ont été supprimées dans la version 8.0). Une fois que ces stratégies ont été migrées dans les stratégies Règles IPS, la liste Règles de blocage d'applications est vide et la liste Exceptions contient les exceptions pour toutes les applications approuvées par défaut définies sur Approuvé pour l'accrochage d'applications. Pour utiliser cette stratégie migrée, vous devez également affecter la stratégie Règles IPS par défaut au paramètre d'une instance de stratégies multiples, puisqu'elle contient la liste de protection des applications la plus récente via les mises à jour de contenu. REMARQUE : les applications pour lesquelles l'accrochage est bloqué par les stratégies Règles de blocage d'applications ne sont pas migrées et doivent être ajoutées manuellement aux Règles de protection des applications dans la stratégie Règles IPS, après la migration. • Les stratégies Options de quarantaine du pare-feu ne sont pas migrées (ces stratégies ont été supprimées dans la version 8.0). • Les stratégies Règles de quarantaine du pare-feu ne sont pas migrées (ces stratégies ont été supprimées dans la version 8.0). • Les règles du client IPS et les règles du client de pare-feu ne sont pas migrées. REMARQUE : les affectations de stratégies sont prises en charge automatiquement lors de la migration, sauf si l'héritage a été bloqué. Vérifiez toujours l'affectation des stratégies après leur migration. Scénarios de migration La procédure de migration des stratégies vers la version 8.0 est semblable à celle des stratégies 6.1 et 7.0. Il en est ainsi pour toutes les plates-formes. 32 Pour migrer cette version de Host Intrusion Prevention... Vers la version 8.0, procédez comme suit... 6.1 • Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installez les extensions Host IPS 8.0 dans ePolicy Orchestrator. Migration des stratégies Migration des stratégies à partir des versions précédentes Pour migrer cette version de Host Intrusion Prevention... 7.0.x Vers la version 8.0, procédez comme suit... • Migrez les stratégies 6.1 vers les stratégies 8.0 en exécutant la fonction de migration de Host IPS 8.0. Vérifiez les stratégies migrées et les affectations de stratégies. • Déployez les clients Host IPS 8.0 pour remplacer les clients Host IPS 6.1. • Déployez la dernière mise à jour de contenu sur les clients Host IPS 8.0. • Installez les extensions Host IPS 8.0 dans ePolicy Orchestrator. • Migrez les stratégies 7.0 vers les stratégies 8.0 en exécutant la fonction de migration de Host IPS 8.0. Vérifiez les stratégies migrées et les affectations de stratégies. • Déployez les clients Host IPS 8.0 pour remplacer les clients Host IPS 7.0. • Déployez la dernière mise à jour de contenu sur les clients Host IPS 8.0. CONSEIL : si vous avez installé des extensions Host Intrusion Prevention 6.1/7.0, vous devez d'abord mettre à jour l'extension Host Intrusion Prevention 7.0.5 avant d'installer l'extension Host Intrusion Prevention 8.0. Vous assurez ainsi la réussite de l'installation et de la migration vers les stratégies de la version 8.0. Table des matières Migration des stratégies à partir des versions précédentes Migration des stratégies via un fichier xml Migration des stratégies à partir des versions précédentes Si l'extension McAfee Host Intrusion Prevention 6.1 ou 7.0 figure toujours dans ePolicy Orchestrator après l'installation de Host Intrusion Prevention 8.0, la manière la plus simple de migrer toutes les stratégies existantes est d'effectuer une migration directe. Tâche 1 Cliquez sur Automatisation | Migration des stratégies Host IPS. 2 Sous Action pour Stratégies Host IPS 6.1 dans le catalogue de stratégies d'ePO ou Stratégies Host IPS 7.0 dans le catalogue de stratégies d'ePO, cliquez sur Migrer. 3 Au terme de la migration des stratégies, cliquez sur Fermer. Toutes les stratégies IPS, de pare-feu ou des fonctionnalités générales des versions 6.1 ou 7.0 sont converties en version 8.0 et leur nom est suivi de l'indication [6.1] ou [7.0]. Les stratégies Règles de blocage d'applications sont converties en stratégies Règles IPS [6.1] ou [7.0] de protection d'accrochage d'application. REMARQUE : si vous lancez une deuxième migration des stratégies, toutes les stratégies du même nom précédemment migrées seront remplacées. Ce processus n'est pas sélectif Guide d'installation de McAfee Host Intrusion Prevention 8.0 33 Migration des stratégies Migration des stratégies via un fichier xml car toutes les stratégies 6.1 et 7.0 existantes sont migrées. Si vous souhaitez migrer les stratégies de manière sélective, vous devez réaliser la migration via un processus de fichier xml. Migration des stratégies via un fichier xml Si l'extension McAfee Host Intrusion Prevention 6.1 ou 7.0 n'est pas installée et que vous avez précédemment exporté les stratégies uniques sélectionnées vers un fichier xml ou si vous souhaitez migrer les stratégies de manière sélective, vous devez effectuer la migration d'un fichier xml. Le processus implique d'exporter d'abord les stratégies 6.1 ou 7.0 au format xml, de convertir le contenu du fichier xml dans les versions de stratégie McAfee Host Intrusion Prevention 8.0, puis d'importer le fichier xml migré dans le catalogue de stratégies Host IPS 8.0. Avant de commencer Pour utiliser ce processus, un fichier xml avec les stratégies exportées doit déjà exister. Cliquez sur Exporter sur la page du catalogue de stratégies ou la page des stratégies Host IPS individuelles pour exporter les stratégies vers un fichier xml. Tâche 34 1 Cliquez sur Automatisation | Migration des stratégies Host IPS. 2 Sous Action pour les stratégies Host IPS 7.0 d'un fichier xml, cliquez sur Migrer. 3 Dans la boîte de dialogue du fichier XML des stratégies, recherchez le fichier xml Host IPS 6.1 ou 7.0 à migrer, puis cliquez sur OK. Le fichier xml est converti au format de stratégie 8.0. 4 Cliquez avec le bouton droit de la souris sur le lien vers le fichier xml converti et enregistrez-le en vue de l'importation. 5 Importez le fichier xml dans le catalogue de stratégies d'ePO. Consultez la documentation ePolicy Orchestrator pour en savoir plus sur l'exportation et l'importation des stratégies. Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Windows Cette section décrit la configuration requise, les propriétés et l'installation du client Windows McAfee Host Intrusion Prevention 8.0 pour les stations de travail et les serveurs. Table des matières Informations sur le client Windows Installation du client Windows à distance Installation locale du client Windows Application des stratégies et des mises à jour de contenu IPS Suppression du client Windows Informations sur le client Windows Cette version du client McAfee Host Intrusion Prevention 8.0 pour Windows fonctionne avec ePolicy Orchestrator 4.0 et versions ultérieures, McAfee Agent 4.0 et versions ultérieures, et l'extension Host Intrusion Prevention 8.0. Pour de plus amples informations sur l'installation et l'utilisation d'ePolicy Orchestrator, ainsi que sur les configurations requises du système, des bases de données et des logiciels, consultez le Guide d'installation d'ePolicy Orchestrator. Configuration matérielle minimale Configuration matérielle et réseau requise pour le client Windows pour station de travail ou serveur : • Processeur : Intel ou AMD x86 et x64 • Espace disque disponible (client) : 15 Mo mais 100 Mo pendant l'installation • Mémoire : 256 Mo RAM • Environnement réseau : réseaux Microsoft ou Novell NetWare (les réseaux NetWare nécessitent TCP/IP) • Carte d'interface réseau : carte réseau 10 Mbit/s ou plus Systèmes d'exploitation pris en charge Windows XP SP2, SP3 (32 bits uniquement) • Edition professionnelle Windows Vista, Vista SP1 (32 et 64 bits) • Professionnel • Enterprise Edition • Edition intégrale Guide d'installation de McAfee Host Intrusion Prevention 8.0 35 Installation du client Windows Informations sur le client Windows Windows 7 (32 ou 64 bits) • Professional Edition • Enterprise • Edition Intégrale Windows Server 2003 SP2, 2003 R2, 2003 R2 SP2 (32 et 64 bits) • Toutes les éditions Windows Server 2008, 2008 SP1, 2008 SP2, 2008 R2 (32 et 64 bits) • Toutes les éditions Clients VPN (Virtual Private Network) pris en charge • Client AT&T Global Network Services 7.6, 8.1 • Client VPN CheckPoint R60, R71 • Client VPN Cisco IPSec version 5.0 • Client VPN Cisco SSL 2.4 • Citrix SSL 4.5.6 • F5 Firepass 1200 6.1 (6031.2009.1010.312) • iPass 3.5 • Client VPN Juniper Netscreen 10.7 • VPN Juniper Network Connect SSL v6.4 • Microsoft Forefront UAG 2010 • Microsoft VPN • NCP Secure Entry Client for Win32/64 • NetMotion Mobility XE 7.2 • Client VPN Nortel Contivity 10.x • Clients VPN SafeNet HARemote v2.0 • Client VPN SonicWALL Global 4.0 • WatchGuard VPN Plates-formes de virtualisation prises en charge • VMware ESX 3.5, 4.0 • VMware Vsphere 4.0 • VMware View 4 3.1, 4.0 • VMware Thin App 4.0, 4.5 • VMware ACE 2.5, 2.6 • VMware Workstation 6.5, 7.0 • VMware Player 2.5, 3.0 • VMware Server 1.0, 2.0 • Citrix Xen Server 5.0, 5.5 • Citrix Xen Desktop 3.0, 4.0 • Citrix Xen App 5.0, 6.0 • Microsoft Hyper-V Server 2008, 2008 R2 36 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Windows Installation du client Windows à distance • Microsoft Windows Server 2008 Hyper-V 2008, 2008 R2 • Microsoft VDI (offre groupée) • MED-V 1.0, 1.0 SP1 • App-V 4.5, 4.6 • SCVMM 2008, 2008 R2 • SCCM 2007SP2, 2007 R2 • SCOM 2007, 2007 R2 • Microsoft App-V 4.5, 4.6 • XP Mode Windows 7 32 et 64 bits Bases de données prises en charge • MS SQL 2000 • MS SQL 2005 • MS SQL 2008, 2008 R2 Installation du client Windows à distance Pour déployer le client à partir du serveur ePO, ajoutez son package de déploiement au référentiel maître d'ePolicy Orchestrator, puis déployez-le sur les ordinateurs clients. Pour en savoir plus, consultez le Guide produit d'ePolicy Orchestrator. Tâche 1 Accédez à Logiciel | Référentiel maître, puis cliquez sur Archiver un package (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Archiver un package (ePolicy Orchestrator 4.5 et versions ultérieures). 2 Sélectionnez Produit ou mise à jour (.ZIP), puis cliquez sur Parcourir. 3 Recherchez le fichier .zip du package client Host IPS, puis cliquez sur Ouvrir. 4 Cliquez sur Suivant puis sur Enregistrer. 5 Accédez à Systèmes | Arborescence des systèmes et sélectionnez le groupe de systèmes sur lequel vous souhaitez installer le composant client. 6 Accédez à Tâches client et cliquez sur Nouvelle tâche (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Nouvelle tâche (ePolicy Orchestrator 4.5 et versions ultérieures). 7 Dans le Générateur de tâches, attribuez un nom à la tâche, sélectionnez Déploiement de produits dans la liste des tâches, puis cliquez sur Suivant. 8 Sélectionnez la plate-forme client, Host Intrusion Prevention 8.0 comme produit à installer, puis cliquez sur Suivant. 9 Planifiez la tâche à exécuter, cliquez sur Suivant, puis sur Enregistrer. Si vous avez programmé la tâche pour qu'elle soit exécutée immédiatement, exécutez un appel de réactivation de l'agent. Guide d'installation de McAfee Host Intrusion Prevention 8.0 37 Installation du client Windows Installation locale du client Windows Installation locale du client Windows Vous pouvez installer le logiciel client localement sur une station de travail, un ordinateur ou un serveur Windows, sans utiliser ePolicy Orchestrator. Vous pouvez effectuer cette opération manuellement ou utiliser un logiciel tiers en vue d'une distribution vers une collection de systèmes. Avant de commencer S'il existe une version précédente du client, veillez à désactiver la protection IPS avant l'installation. Tâche 1 Copiez le fichier du package d'installation client dans l'ordinateur client. 2 Exécutez le programme d'installation (McAfeeHip_ClientSetup.exe) dans le package. 3 Suivez les instructions à l'écran pour compléter l'installation. Application des stratégies et des mises à jour de contenu IPS Après avoir installé le client, vérifiez que les propriétés des informations système et de Host Intrusion Prevention 8.0 sont rapportées sur la console ePO. Pour en savoir plus, consultez le Guide Produit d'ePolicy Orchestrator. Vous êtes maintenant prêts à contrôler et déployer des stratégies IPS sur le client Windows. Pour en savoir plus, consultez le Guide Produit de Host Intrusion Prevention 8.0. Pour être sûr que le client dispose du contenu le plus à jour, téléchargez le dernier package de mise à jour de contenu de Host Intrusion Prevention et ajoutez-le au référentiel ePO pour déploiement. Les mises à jour de contenu sont accessibles par le client uniquement via la commande « Mettre à jour maintenant » de McAfee Agent, à condition que le processus de mise à jour ait été configuré par l'administrateur de Host Intrusion Prevention. Pour en savoir plus sur ces opérations, consultez la section Mises à jour de protection Host IPS du Guide Produit de McAfee Host Intrusion Prevention. Pour déployer les patchs et les mises niveau à partir de la console ePO, suivez les procédures décrites dans le Guide Produit d'ePolicy Orchestrator. Pour installer localement les patchs et les mises à niveau, vérifiez toujours que la protection IPS est désactivée, puis suivez les procédures d'installation locale des produits décrites dans ce chapitre. McAfee fournit un utilitaire (client_control.exe) afin d'aider à automatiser les mises à niveau et les autres tâches de maintenance lorsqu'un logiciel tiers est utilisé pour déployer Host Intrusion Prevention sur des ordinateurs clients. Cet utilitaire de ligne de commande, qui peut être inclus dans les scripts d'installation et de maintenance pour désactiver temporairement la protection IPS et activer les fonctions de journalisation, est inclus dans le package client. Consultez l'Annexe B : utilitaire Clientcontrol.exe du Guide Produit McAfee Host Intrusion Prevention pour obtenir des instructions d'utilisation, y compris des détails sur les paramètres et la sécurité. 38 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Windows Suppression du client Windows Suppression du client Windows Vous pouvez supprimer le client Host Intrusion Prevention à distance en exécutant une tâche de déploiement à partir du serveur ePolicy Orchestrator ou directement sur l'ordinateur client. Depuis le serveur ePO • Exécutez une tâche de déploiement pour le client et sélectionnez l'action Supprimer pour Host Intrusion Prevention. Directement sur l'ordinateur client Si la console du client n'est pas disponible à partir de l'icône de la barre d'état système, rendez-la accessible afin que le client puisse procéder à la suppression du client. Tâche 1 A partir du serveur ePO, sélectionnez le système sur lequel vous souhaitez supprimer le logiciel. 2 Mettez en œuvre l'option de stratégie d'interface utilisateur du client Host Intrusion Prevention Afficher le produit dans la liste Ajout/Suppression de programmes. 3 Définissez la tâche de déploiement de Host Intrusion Prevention sur Ignorer. 4 Sur l'ordinateur client, déverrouillez l'interface client à l'aide d'un mot de passe. 5 Désélectionnez Activer Host IPS. 6 Supprimez Host Intrusion Prevention à l'aide du Panneau de configuration Ajout/Suppression de programmes. 7 Redémarrez l'ordinateur. Résolution des problèmes d'installation sous Windows Si un problème survient au moment de l'installation ou de la désinstallation du client, plusieurs points sont à examiner. Il convient notamment de s'assurer que tous les fichiers nécessaires ont été installés dans le bon répertoire, que le client fonctionne et de vérifier les journaux de processus. Vérification des fichiers d'installation sous Windows Après une installation, vérifiez que les dossiers et les fichiers ont été installés sur le client. Le dossier C:\Program Files\McAfee\Host Intrusion Prevention doit être installé et doit contenir les fichiers et les dossiers essentiels suivants : Nom du fichier Description FireSvc.exe, VSCore/Release/mfefire.exe, VSCore/Release/mfrvtp.exe Services Host Intrusion Prevention McAfeeFire.exe Console client L'historique d'installation est consigné dans le fichier C:\Windows\Temp\McAfeeLogs\McAfeeHip8_Install_<version>.log. Pour vérifier que le client a été Guide d'installation de McAfee Host Intrusion Prevention 8.0 39 Installation du client Windows Arrêt du client Windows correctement installé, recherchez l'entrée suivante dans le fichier : Product: McAfee Host Intrusion Prevention -- Installation operation completed successfully. Les fichiers journaux se trouvent dans le dossier C:\Documents and Settings\All Users\Application Data\McAfee\Host Intrusion Prevention\ ou C:\ProgramData\McAfee\Host Intrusion Prevention sous Vista et Windows 7. Vérification de l'exécution du client Windows Le client est correctement installé, mais vous pouvez rencontrer des problèmes au moment de son fonctionnement. Si le client n'apparaît pas sur la console ePO par exemple, vérifiez qu'il est en cours d'exécution. Ouvrez une invite de commande et tapez tasklist \svc, puis vérifiez que les services suivants sont en cours d'exécution : • FireSvc.exe • mfefire.exe • mfevtp.exe Si ce n'est pas le cas, procédez comme suit : 1 Exécutez C:\Program Files\McAfee\Host Intrusion Prevention\McAfeeFire.exe pour ouvrir la console du client. 2 Déverrouillez la console : sélectionnez Tâche | Déverrouiller l'interface client et tapez abcde12345 comme mot de passe par défaut. 3 Définissez le débogage : sélectionnez Aide | Dépannage et activez la journalisation complète des débogages pour le pare-feu et l'IPS. 4 Vérifiez que Host IPS et IPS Réseau sont désactivés. 5 Ouvrez une invite de commande et exécutez net start enterceptagent pour démarrer le service client. Si le service ne démarre toujours pas, ouvrez le fichier FireSvc.log et recherchez les erreurs ou messages d'avertissement susceptibles de donner des indications sur la raison de l'échec du démarrage du service. Vérification du déclenchement correct des événements Host IPS Après avoir vérifié que le client a été correctement installé et est en cours d'exécution, vérifiez que la protection IPS fonctionne. Assurez-vous tout d'abord que Host IPS est activé dans la console client. Créez ensuite un nouveau document texte dans le répertoire d'installation client : C:\Program Files\McAfee\Host Intrusion Prevention. Cette action doit être bloquée et un message d'erreur doit s'afficher pour vous indiquer que vous ne disposez pas des droits suffisants pour effectuer un enregistrement dans cet emplacement. Ouvrez le fichier HipShield.log et faites une recherche sur les infractions, de bas en haut. Vérifiez que la signature suivante a été déclenchée : 1001 Windows Agent Shielding -- File Modification. Arrêt du client Windows Dans le cadre d'un dépannage, vous pouvez être amené à arrêter un client en cours d'exécution, puis à le redémarrer. Tâche 1 40 Désactivez la protection IPS si elle est activée. Utilisez l'une des procédures suivantes : Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Windows Redémarrage du client Windows • Définissez Options IPS sur Désactivé, dans la console ePO, et appliquez la stratégie au client. • Ouvrez la console du client et, sur l'onglet Stratégie IPS, désélectionnez Activer Host IPS. REMARQUE : il n'est pas nécessaire de désactiver la protection par pare-feu pour arrêter le client. 2 Ouvrez une invite de commande et exécutez : net stop enterceptagent Redémarrage du client Windows Il se peut que vous deviez redémarrer un client que vous avez arrêté dans le cadre du dépannage. Tâche 1 Ouvrez une invite de commande et exécutez : net start enterceptagent 2 Si vous avez désactivé la protection IPS, utilisez l'une de ces procédures pour la réactiver : • Définissez Options IPS sur Activé, dans la console ePO, et appliquez la stratégie au client. • Ouvrez la console du client et, sur l'onglet Stratégie IPS, sélectionnez Activer Host IPS. Guide d'installation de McAfee Host Intrusion Prevention 8.0 41 Installation du client Solaris Cette section décrit la configuration requise, les propriétés et l'installation du client Solaris McAfee Host Intrusion Prevention 8.0, qui identifie et empêche les attaques potentiellement nuisibles de compromettre les fichiers et applications du serveur Solaris. Il protège le système d'exploitation du serveur et les serveurs web Apache et Sun en se concentrant sur les attaques par Buffer Overflow. Table des matières Informations sur le client Solaris Application des stratégies et des mises à jour de contenu IPS Suppression du client Solaris Résolution des problèmes d'installation sous Solaris Arrêt du client Solaris Redémarrage du client Solaris Informations sur le client Solaris Le client Host Intrusion Prevention 8.0 pour Solaris fonctionne avec ePolicy Orchestrator 4.0 et versions ultérieures, McAfee Agent 4.0 et le composant de gestion Host Intrusion Prevention 8.0. Pour en savoir plus sur l'installation et l'utilisation d'ePolicy Orchestrator, consultez le Guide d'installation d'ePolicy Orchestrator. Configuration matérielle minimale • Plate-forme SPARC sun4u/sun4v 32 et 64 bits • 256 Mo de mémoire RAM • 10 Mo d'espace disponible sur le disque dur Systèmes d'exploitation pris en charge • SPARC Solaris 9, sun4u (noyau 32 ou 64 bits) • SPARC Solaris 10, sun4u, sun4v (noyau 64 bits) Serveurs web pris en charge • Apache 1.3.6 et serveurs web ultérieurs • Apache 2.0.42 et serveurs web ultérieurs • Apache 2.2.3 et serveurs web ultérieurs • Sun Java Web Server 6.1 • Sun Java Web Server 7.0 42 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Solaris Informations sur le client Solaris Mise en œuvre des stratégies Certaines stratégies Host Intrusion Prevention 8.0 ne sont pas disponibles pour le client Solaris. En bref, Host Intrusion Prevention protège le serveur hôte des attaques nuisibles mais n'offre pas de protection par pare-feu. Les stratégies disponibles sont présentées ci-après. Stratégie Options disponibles HIP 8.0 GÉNÉRAL : Interface utilisateur du client Aucune sauf administrateur ou mot de passe temporaire pour permettre l'utilisation de l'outil de dépannage Réseaux approuvés Aucun Applications approuvées Toutes sauf Marquer comme approuvé pour le pare-feu HIP 8.0 IPS : Options IPS • Activer Host IPS • Activer le mode adaptatif • Conserver les règles de client existantes Protection IPS Tous Règles IPS • Règles d'exception • Signatures (règles HIPS par défaut et personnalisées uniquement) REMARQUE : les signatures et règles de protection des applications NIPS ne sont pas disponibles. Evénements IPS Tous Règles de client IPS Tous PARE-FEU HIP 8.0 : Options de pare-feu Aucun Règles de pare-feu Aucun Blocage DNS du pare-feu Aucun REMARQUE : le client prend en charge les zones globales et locales. L'installation s'effectue uniquement dans la zone globale. Prise en charge des zones Solaris Le client prend en charge la protection des zones globales et des zones locales mais il est toujours installé dans la zone globale. La limite de la protection à certaines zones peut être effectuée en modifiant les signatures des stratégies Règles IPS, dans lesquelles vous pouvez ajouter une section de zone et entrer le nom de la zone en tant que valeur. Par exemple, si vous disposez d'une zone appelée app_zone, dont la racine est /zones/app, la règle de signature s'applique uniquement au fichier de la zone app_zone et pas de la zone globale. Notez que dans cette version, la protection du serveur web ne peut pas être limitée à une zone particulière. Le code de cette règle contient le texte suivant : Rule { ... file { Include "/tmp/test.log" } zone { Include "app_zone" } ... } Guide d'installation de McAfee Host Intrusion Prevention 8.0 43 Installation du client Solaris Installation du client Solaris à distance Pour en savoir plus sur la modification des signatures, consultez la section Annexe A : Création de signatures personnalisées du Guide Produit ou de l'aide. Installation du client Solaris à distance Pour déployer le client à partir du serveur ePO, ajoutez son package de déploiement au référentiel maître d'ePolicy Orchestrator, puis déployez-le sur les ordinateurs clients. Pour en savoir plus, consultez le Guide Produit d'ePolicy Orchestrator. Tâche 1 Accédez à Logiciel | Référentiel maître, puis cliquez sur Archiver un package (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Archiver un package (ePolicy Orchestrator 4.5 et versions ultérieures). 2 Sélectionnez Produit ou mise à jour (.ZIP), puis cliquez sur Parcourir. 3 Recherchez le fichier .zip du package client Host IPS, puis cliquez sur Ouvrir. 4 Cliquez sur Suivant puis sur Enregistrer. 5 Accédez à Systèmes | Arborescence des systèmes et sélectionnez le groupe de systèmes sur lequel vous souhaitez installer le composant client. 6 Accédez à Tâches client, puis cliquez sur Nouvelle tâche (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Nouvelle tâche (ePolicy Orchestrator 4.5 et versions ultérieures). 7 Dans le Générateur de tâches, attribuez un nom à la tâche, sélectionnez Déploiement de produits dans la liste des tâches, puis cliquez sur Suivant. 8 Sélectionnez la plate-forme client, Host Intrusion Prevention 8.0 comme produit à installer, puis cliquez sur Suivant. 9 Planifiez la tâche à exécuter, cliquez sur Suivant, puis sur Enregistrer. Si vous avez programmé la tâche pour qu'elle soit exécutée immédiatement, exécutez un appel de réactivation de l'agent. Installation locale du client Solaris Vous pouvez installer le logiciel client localement sur un serveur Solaris sans utiliser ePolicy Orchestrator. Copiez le fichier d'installation client sur l'ordinateur client et lancez la commande appropriée. S'il existe une version précédente du client, veillez à désactiver la protection IPS avant l'installation. REMARQUE : le client peut être installé uniquement dans la zone globale, mais prend en charge les zones locales. Tâche 44 1 Téléchargez les fichiers MFEhip.pkg et install_hip_solaris à partir du package d'installation client. 2 Connectez-vous en tant que racine et exécutez la commande : ./install_hip_solaris MFEhip.pkg Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Solaris Application des stratégies et des mises à jour de contenu IPS Application des stratégies et des mises à jour de contenu IPS Après avoir installé le client, vérifiez que les propriétés des informations système et de Host Intrusion Prevention 8.0 sont rapportées sur le serveur ePO. Pour en savoir plus, consultez le Guide Produit d'ePolicy Orchestrator. Vous êtes maintenant prêts à contrôler et déployer des stratégies IPS sur le client Solaris. Pour en savoir plus, consultez le Guide Produit de McAfee Host Intrusion Prevention 8.0. Pour être sûr que le client dispose du contenu le plus à jour, téléchargez le dernier package de mise à jour de contenu de Host Intrusion Prevention et ajoutez-le au référentiel ePO pour déploiement. Pour en savoir plus sur cette opération, consultez la section Mises à jour de protection Host IPS du Guide Produit de McAfee Host Intrusion Prevention. Suppression du client Solaris Vous pouvez supprimer le client Host Intrusion Prevention à distance en exécutant une tâche de déploiement à partir du serveur ePolicy Orchestrator ou directement sur l'ordinateur client. Depuis le serveur ePO • Exécutez une tâche de déploiement pour le client et sélectionnez l'action Supprimer pour Host Intrusion Prevention. Directement sur l'ordinateur client Vous devez d'abord désactiver les stratégies IPS du client sur le serveur ePO avant de le supprimer manuellement de l'ordinateur client. • Connectez-vous à l'ordinateur client en tant qu'administrateur et exécutez la commande suivante : /opt/McAfee/hip/install_hip_solaris -uninstall. Résolution des problèmes d'installation sous Solaris Si un problème survient au moment de l'installation ou de la désinstallation du client, plusieurs points sont à examiner. Il convient notamment de s'assurer que tous les fichiers nécessaires ont été installés dans le bon répertoire, que le client fonctionne et de vérifier les journaux de processus. Vérification des fichiers d'installation sous Solaris Après une installation, vérifiez que tous les fichiers ont été installés dans le bon répertoire, sur le client. Le répertoire /opt/McAfee/hip doit contenir les fichiers et répertoires essentiels suivants : Nom du fichier/répertoire Description HipClient ; HipClient-bin Client Solaris HipClientPolicy.xml Règle de stratégie hipts ; hipts-bin Outil de dépannage *.so Host Intrusion Prevention et modules d'objets partagés d'ePO Agent Guide d'installation de McAfee Host Intrusion Prevention 8.0 45 Installation du client Solaris Arrêt du client Solaris Nom du fichier/répertoire Description Répertoire log Contient les fichiers journaux : HIPShield.log et HIPClient.log Les historiques d'installation se trouvent dans /opt/McAfee/etc/hip-install.log. Reportez-vous à ce fichier pour toute question concernant le processus d'installation ou de suppression du client Host Intrusion Prevention. Vérification de l'exécution du client Solaris Le client est correctement installé, mais vous pouvez rencontrer des problèmes au moment de son fonctionnement. Si le client n'apparaît pas sur la console ePO par exemple, utilisez la commande suivante pour vérifier qu'il est en cours d'exécution : • /etc/rc2.d/S99hip status • ps –ef | grep Hip Arrêt du client Solaris Dans le cadre d'un dépannage, vous pouvez être amené à arrêter un client en cours d'exécution, puis à le redémarrer. Tâche 1 Désactivez la protection IPS. Utilisez l'une des procédures suivantes : • Définissez Options IPS sur Désactivé, dans la console ePO, et appliquez la stratégie au client. • Connectez-vous en tant qu'administrateur et exécutez la commande : hipts engines MISC:off 2 Exécutez la commande suivante : /etc/rc2.d/S99hip stop. Redémarrage du client Solaris Dans le cadre d'un dépannage, vous pouvez être amené à arrêter un client en cours d'exécution, puis à le redémarrer. Tâche 1 Exécutez la commande suivante : /etc/rc2.d/S99hip restart. 2 Activez la protection IPS. Utilisez l'une des procédures suivantes, selon celle que vous avez utilisée pour arrêter le client : • Définissez Options IPS sur Activé, dans la console ePO, et appliquez la stratégie au client. • Connectez-vous en tant que racine et exécutez la commande : hipts engines MISC:on 46 Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Linux Cette section décrit la configuration requise, les propriétés et l'installation du client Linux McAfee Host Intrusion Prevention 8.0, qui identifie et empêche les attaques potentiellement nuisibles de compromettre les fichiers et applications du serveur Linux. Table des matières Informations sur le client Linux Application des stratégies et des mises à jour de contenu IPS Suppression du client Linux Résolution des problèmes d'installation sous Linux Arrêt du client Linux Redémarrage du client Linux Informations sur le client Linux Le client Host Intrusion Prevention 8.0 pour Linux fonctionne avec ePolicy Orchestrator 4.0 et versions ultérieures, McAfee Agent 4.0 et le composant de gestion Host Intrusion Prevention 8.0. Pour en savoir plus sur l'installation et l'utilisation d'ePolicy Orchestrator, consultez le Guide d'installation d'ePolicy Orchestrator. Configuration matérielle minimale • Intel ou AMD x86 et x64 • 512 Mo de mémoire RAM • 20 Mo d'espace disponible sur le disque dur Systèmes d'exploitation pris en charge • Red Hat Linux Enterprise 4, 32 bits • 2.6.9-5.EL • 2.6.9-5.Elhugemem • 2.6.9-5.ELsmp • Red Hat Linux Enterprise 4, 64 bits • 2.6.9-5.EL • 2.6.9-5.ELsmp • Red Hat Linux Enterprise 5, 32 bits • 2.6.18-8.el5 • 2.6.18-8.el5PAE Guide d'installation de McAfee Host Intrusion Prevention 8.0 47 Installation du client Linux Informations sur le client Linux • Red Hat Linux Enterprise 5, 64 bits • 2.6.18-8.el5 • SUSE Linux Enterprise 10, 32 bits • 2.6.16.21-0.8-bigsmp • 2.6.16.21-0.8-default • 2.6.16.21-0.8-smp • SUSE Linux Enterprise 10, 64 bits • 2.6.16.21-0.8-default • 2.6.16.21-0.8-smp • SUSE Linux Enterprise 11, 32 bits • 2.6.27.19-5-default • 2.6.27.19-5-pae • SUSE Linux Enterprise 11, 64 bits • 2.6.27.19-5-default Serveurs web pris en charge • Apache 1.3.6 et serveurs web ultérieurs • Apache 2.0.42 et serveurs web ultérieurs • Apache 2.2.3 et serveurs web ultérieurs Système de fichiers et protection HTTP Le client Linux protège les fichiers et les processus du système d'exploitation. Il n'offre pas de protection réseau, de prévention par Buffer Overflow ou de surveillance du trafic HTTP. Mise en œuvre des stratégies avec le client Linux Certaines stratégies Host Intrusion Prevention 8.0 ne sont pas disponibles pour le client Linux. En bref, Host Intrusion Prevention protège le serveur hôte des attaques nuisibles mais n'offre pas de protection par pare-feu. Les stratégies disponibles sont présentées ci-après. Stratégie Options disponibles HIP 8.0 GÉNÉRAL : Interface utilisateur du client Aucune sauf administrateur ou mot de passe temporaire pour permettre l'utilisation de l'outil de dépannage Réseaux approuvés Aucun Applications approuvées Toutes sauf Marquer comme approuvé pour le pare-feu HIP 8.0 IPS : Options IPS 48 • Activer HIPS • Activer le mode adaptatif • Conserver les règles de client existantes Protection IPS Tous Règles IPS • Règles d'exception Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Linux Installation du client Linux à distance Stratégie Options disponibles • Signatures (règles HIPS par défaut et personnalisées uniquement) REMARQUE : les signatures et règles de protection des applications NIPS ne sont pas disponibles. Evénements IPS Tous Règles de client IPS Tous PARE-FEU HIP 8.0 : Options de pare-feu Aucun Règles de pare-feu Aucun Blocage DNS du pare-feu Aucun Installation du client Linux à distance Pour déployer le client à partir du serveur ePO, ajoutez son package de déploiement au référentiel maître d'ePolicy Orchestrator, puis déployez-le sur les ordinateurs clients. Pour en savoir plus, consultez le Guide produit d'ePolicy Orchestrator. Tâche 1 Accédez à Logiciel | Référentiel maître, puis cliquez sur Archiver un package (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Archiver un package (ePolicy Orchestrator 4.5 et versions ultérieures). 2 Sélectionnez Produit ou mise à jour (.ZIP), puis cliquez sur Parcourir. 3 Recherchez le fichier .zip du package client Host IPS, puis cliquez sur Ouvrir. 4 Cliquez sur Suivant, puis sur Enregistrer. 5 Accédez à Systèmes | Arborescence des systèmes et sélectionnez le groupe de systèmes sur lequel vous souhaitez installer le composant client. 6 Accédez à Tâches client, puis cliquez sur Nouvelle tâche (ePolicy Orchestrator 4.0) ou sélectionnez Actions | Nouvelle tâche (ePolicy Orchestrator 4.5 et versions ultérieures). 7 Dans le Générateur de tâches, attribuez un nom à la tâche, sélectionnez Déploiement de produits dans la liste des tâches, puis cliquez sur Suivant. 8 Sélectionnez la plate-forme client, Host Intrusion Prevention 8.0.0 comme produit à installer, puis cliquez sur Suivant. 9 Planifiez la tâche à exécuter, cliquez sur Suivant, puis sur Enregistrer. Si vous avez programmé la tâche pour qu'elle soit exécutée immédiatement, exécutez un appel de réactivation de l'agent. REMARQUE : si vous mettez à jour le client à partir de la version 7.1.0, vous devez redémarrer le système Linux. Guide d'installation de McAfee Host Intrusion Prevention 8.0 49 Installation du client Linux Installation locale du client Linux Installation locale du client Linux Vous pouvez installer le logiciel client directement sur un serveur Solaris sans utiliser ePolicy Orchestrator. Copiez le fichier d'installation client sur l'ordinateur client et lancez la commande appropriée. S'il existe une version précédente du client, veillez à désactiver la protection IPS avant l'installation. Tâche 1 Copiez le fichier .rpm correspondant depuis le package d'installation client sur le système Linux : • Red Hat Linux Enterprise 4, 32 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.RH4.i386.rpm 2 MFEhiplsm-8.0.0.-<numéro build>.RH4.i386.rpm • Red Hat Linux Enterprise 4, 64 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.RH4.x86_64.rpm 2 MFEhiplsm-apache-8.0.0.-<numéro build>.RH4.x86_64.rpm 3 MFEhiplsm-8.0.0.-<numéro build>.RH4.i386.rpm • Red Hat Linux Enterprise 5, 32 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.RH5.i386.rpm 2 MFEhiplsm-8.0.0.-<numéro build>.RH5.i386.rpm • Red Hat Linux Enterprise 5, 64 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.RH5.x86_64.rpm 2 MFEhiplsm-apache-8.0.0.-<numéro build>.RH5.x86_64.rpm 3 MFEhiplsm-8.0.0.-<numéro build>.RH5.i386.rpm • SUSE Linux Enterprise 10, 32 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.SUSE10.i386.rpm 2 MFEhiplsm-8.0.0.-<numéro build>.SUSE10.i386.rpm • SUSE Linux Enterprise 10, 64 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.SUSE10.x86_64.rpm 2 MFEhiplsm-apache-8.0.0.-<numéro build>.SUSE10.x86_64.rpm 3 MFEhiplsm-8.0.0.-<numéro build>.SUSE10.i386.rpm • SUSE Linux Enterprise 11, 32 bits 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.SUSE11.i386.rpm 2 MFEhiplsm-8.0.0.-<numéro build>.SUSE11.i386.rpm • SUSE Linux Enterprise 11, 64 bits 50 1 MFEhiplsm-kernel-8.0.0.-<numéro build>.SUSE11.x86_64.rpm 2 MFEhiplsm-apache-8.0.0.-<numéro build>.SUSE11.x86_64.rpm 3 MFEhiplsm-8.0.0.-<numéro build>.SUSE11.i386.rpm Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Linux Application des stratégies et des mises à jour de contenu IPS 2 Exécutez la commande suivante : rpm -i <nom du fichier rpm> pour chaque fichier rpm, dans l'ordre indiqué. REMARQUE : si vous mettez à jour le client à partir de la version 7.1.0, vous devez redémarrer le système Linux. Application des stratégies et des mises à jour de contenu IPS Après avoir installé le client, vérifiez que les propriétés des informations système et de Host Intrusion Prevention 8.0 sont rapportées sur le serveur ePO. Pour en savoir plus, consultez le Guide Produit d'ePolicy Orchestrator. Vous êtes maintenant prêts à surveiller et à déployer des stratégies IPS sur le client Linux. Pour en savoir plus, consultez le Guide Produit de Host Intrusion Prevention 8.0. Pour être sûr que le client dispose du contenu le plus à jour, téléchargez le dernier package de mise à jour de contenu de Host Intrusion Prevention et ajoutez-le au référentiel ePO pour déploiement. Pour en savoir plus sur cette opération, consultez le Guide produit d'ePolicy Orchestrator. Pour être sûr que le client dispose du contenu IPS le plus à jour, téléchargez le dernier package de mise à jour de contenu de Host Intrusion Prevention et ajoutez-le au référentiel ePO pour déploiement. Pour en savoir plus sur ces opérations, consultez la section Mises à jour de protection Host IPS du Guide Produit de McAfee Host Intrusion Prevention. Suppression du client Linux Vous pouvez supprimer le client Host Intrusion Prevention à distance en exécutant une tâche de déploiement à partir du serveur ePolicy Orchestrator ou directement sur l'ordinateur client. Depuis le serveur ePO • Exécutez une tâche de déploiement pour le client et sélectionnez l'action Supprimer pour Host Intrusion Prevention. Directement sur l'ordinateur client Vous devez d'abord désactiver les stratégies IPS du client sur le serveur ePO avant de le supprimer manuellement de l'ordinateur client. • Connectez-vous à l'ordinateur client en tant qu'administrateur et exécutez la commande suivante : rpm -e MFEhiplsm; MFEhiplsm-kernel; MFEhiplsm-apache. Résolution des problèmes d'installation sous Linux Si un problème survient au moment de l'installation ou de la désinstallation du client, plusieurs points sont à examiner. Il convient notamment de s'assurer que tous les fichiers nécessaires ont été installés dans le bon répertoire, que le client fonctionne et de vérifier les journaux de processus. Guide d'installation de McAfee Host Intrusion Prevention 8.0 51 Installation du client Linux Arrêt du client Linux Vérification des fichiers d'installation sous Linux Après une installation, vérifiez que tous les fichiers ont été installés dans le bon répertoire, sur le client. Le répertoire /opt/McAfee/hip doit contenir les fichiers et répertoires essentiels suivants : Nom du fichier/répertoire Description HipClient ; HipClient-bin Client Linux HipClientPolicy.xml Règles de stratégie hipts ; hipts-bin Outil de dépannage *.so Host Intrusion Prevention et modules d'objets partagés d'ePO Agent Répertoire log Contient les fichiers journaux : HIPShield.log et HIPClient.log Les historiques d'installation se trouvent dans /opt/McAfee/etc/hip-install.log. Reportez-vous à ce fichier pour toute question concernant le processus d'installation ou de suppression du client Host Intrusion Prevention. Vérification de l'exécution du client Linux Le client est correctement installé, mais vous pouvez rencontrer des problèmes au moment de son utilisation. Si le client n'apparaît pas dans la console ePO par exemple, utilisez la commande suivante pour vérifier qu'il est en cours d'exécution : ps –ef | grep Hip Arrêt du client Linux Dans le cadre d'un dépannage, vous pouvez être amené à arrêter un client en cours d'exécution puis à le redémarrer. Tâche 1 Pour arrêter l'exécution d'un client, désactivez d'abord la protection IPS. Utilisez l'une des procédures suivantes : • Définissez Options IPS sur Désactivé, dans la console ePO, et appliquez la stratégie au client. 2 • Connectez-vous en tant qu'administrateur et exécutez la commande suivante : hipts engines MISC:off. Exécutez la commande suivante : hipts agent off. Redémarrage du client Linux Dans le cadre d'un dépannage, vous pouvez être amené à arrêter un client en cours d'exécution, puis à le redémarrer. Tâche 52 1 Pour redémarrer un client, exécutez la commande suivante : hipts agent on 2 Activez la protection IPS. Utilisez l'une des procédures suivantes, selon celle que vous avez utilisée pour arrêter le client : Guide d'installation de McAfee Host Intrusion Prevention 8.0 Installation du client Linux Redémarrage du client Linux • Définissez Options IPS sur Activé, dans la console ePO, et appliquez la stratégie au client. • Connectez-vous en tant qu'administrateur et exécutez la commande suivante : hipts engines MISC:on. Guide d'installation de McAfee Host Intrusion Prevention 8.0 53