BITDEFENDER SMALL OFFICE SECURITY

Dimension: px
Commencer à balayer dès la page:

Download "BITDEFENDER SMALL OFFICE SECURITY"

Transcription

1 BITDEFENDER SMALL OFFICE SECURITY Guide de démarrage rapide

2 Bitdefender Small Office Security Guide de démarrage rapide Date de publication Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de Bitdefender. L inclusion de courtes citations dans des tests n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de l élaboration de ce document, ses auteurs ne sauraient être tenus pour responsables envers toute personne ou entité, des pertes ou dommages directs ou indirects consécutifs à l utilisation des informations qu il contient. Ce manuel contient des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Bitdefender, et Bitdefender n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Bitdefender indique ces liens uniquement à titre informatif, et l inclusion d'un lien n implique pas que Bitdefender assume ou accepte la responsabilité du contenu de ce site Web. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Table des matières 1. À propos de Small Office Security Configuration requise Configuration requise pour l'appliance Small Office Security Matériel Connexion Internet Configuration requise pour la Console Web Control Center Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Matériel Navigateurs pris en charge Configuration requise pour Security for Mobile Devices Plateformes supportées Besoins en connectivité Notifications Push Certificats d'administration ios Ports de communication de Small Office Security Installation et configuration de Small Office Security Préparer l'installation Déployer et configurer l'appliance Small Office Security Configurer le nom d'hôte de l'appliance (DNS) Configurer les paramètres du réseau Définir Paramètres proxy Configuration initiale du Control Center Saisissez les clés de licence Configurer les paramètres du Control Center Ajoutez les utilisateurs au Control Center Installer les services de sécurité Installation de Security for Endpoints Préparation de l'installation Installation locale Installation à distance Fonctionnement de Network Discovery Installation de Security for Mobile Devices Configurer l'adresse externe du serveur de communication Créer et organiser des utilisateurs personnalisés Ajouter des appareils aux utilisateurs Installer GravityZone Mobile Client sur les appareils Pour démarrer Les types d'utilisateurs du Control Center iv

5 5.2. Connexion au Control Center Le Control Center en un coup d œil Présentation du Control Center Données du tableau Barres d'outils d'actions Menu contextuel Sélecteur de service Appliquer des politiques de sécurité Créer et configurer des politiques Utilisation de tâches Suivi et Reporting Utilisation du tableau de bord Travailler avec des rapports Obtenir de l aide v

6 1. À propos de Small Office Security Small Office Security sur site permet aux entreprises d'héberger la sécurité dans leur propre infrastructure et de facilement déployer, administrer et surveiller la protection pour les postes PC et Mac et les serveurs de fichiers et fournit une détection antimalware de pointe ainsi que la nouvelle console d'administration développée par Bitdefender. Contrairement à la version hébergée dans le Cloud de Bitdefender et qui ne requiert pas d'infrastructure sur site, la version de Small Office Security est déployée au sein de l'environnement du client. Small Office Security comprend les composants suivants : Control Center Security for Endpoints Security for Mobile Devices Control Center Un tableau de bord web et une console d'administration unifiée qui offrent une visibilité complète du niveau de sécurité de l entreprise et des menaces de sécurité globales, avec un contrôle des services de sécurité protégeant les postes de travail et les serveurs. Le Control Center s intègre aux systèmes de surveillance et de gestion des infrastructures existantes afin d appliquer automatiquement la protection des postes de travail et serveurs non administrés. Security for Endpoints Bitdefender Security for Endpoints protège de façon non intrusive, des ordinateurs à l aide de la technologie antimalware classée n 1 dans le monde. Elle est associée à un pare-feu, à la détection d intrusion, à un contrôle et un filtrage de l accès Internet, à la protection de données sensibles et au contrôle des applications. Security for Endpoints fournit une protection aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. La productivité des employés est assurée par une faible consommation de ressources, une analyse du système et une sécurité automatisée ne nécessitant pas d interaction de la part de l utilisateur final. À propos de Small Office Security 1

7 Security for Mobile Devices Administre et contrôle les iphone, ipad et appareils Android avec une administration unifiée pour entreprises qui protège les appareils avec l'analyse en temps réel et applique les politiques de sécurité de l'entreprise pour verrouiller les écrans, requérir l'authentification, crypter les supports amovibles, localiser les appareils perdus et refuser l'accès des appareils non conformes ou jailbreakés aux services de l'entreprise. À propos de Small Office Security 2

8 2. Configuration requise Toutes les solutions Small Office Security sont installées et gérées via le Control Center Configuration requise pour l'appliance Small Office Security Small Office Security est fournie sous la forme d'une appliance virtuelle.l'appliance Small Office Security est disponible aux formats suivants : OVA (compatible avec VMware vsphere, View) XVA (compatible avec Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (compatible avec Microsoft Hyper-V) OVF (compatible avec Red Hat Enterprise Virtualization)* OVF (compatible avec Kernel-based Virtual Machine ou KVM)* RAW (compatible avec Oracle VM)* *les packages OVF et RAW sont archivés au format tar.bz2. Le support d'autres formats et plateformes de virtualisation peut être fourni sur demande Matériel Le tableau suivant décrit la configuration matérielle requise pour l'appliance Small Office Security en fonction du nombre d'objets du réseau administrés. Nombre d'objets protégés postes de travail appareil mobiles postes de travail appareil mobiles RAM HDD 4 Go 40 Go 8 Go 60 Go Processeurs 2 processeurs virtuels (2 GHz chacun) 4 processeurs virtuels (2 GHz chacun) Connexion Internet L'appliance Small Office Security requiert un accès à Internet. Configuration requise 3

9 Configuration requise pour la Console Web Control Center Pour accéder à la console Web Control Center, la configuration requise est la suivante : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x800 ou supérieure L'ordinateur à partir duquel vous vous connectez doit avoir une connectivité réseau avec l'appliance Control Center. Avertissement Le Control Center ne fonctionnera pas / ne s'affichera pas correctement dans Internet Explorer 9+ avec la fonctionnalité Affichage de compatibilité activée, ce qui revient à utiliser une version de navigateur non supportée Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Security for Endpoints protège actuellement les systèmes d'exploitation suivants : Systèmes d'exploitation des stations de travail : Windows 8.1 Windows 8 Windows 7 Windows Vista avec Service Pack 1 Windows XP avec Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Systèmes d'exploitation tablettes et embarqués : Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP Embedded avec Service Pack 2* Windows XP Tablet PC Edition* Configuration requise 4

10 *Des modules spécifiques du système d'exploitation doivent être installés pour que Security for Endpoints fonctionne. Systèmes d'exploitation serveurs : Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 avec le Service Pack 1 Windows Home Server Matériel Processeur compatible Intel Pentium : Systèmes d'exploitation des stations de travail 1 GHz ou plus pour Microsoft Windows XP SP3, Windows XP SP2 64 bits et Windows 7 Enterprise (32 et 64 bits) 2 GHz ou plus pour Microsoft Windows Vista SP1 ou version supérieure (32 et 64 bits), Microsoft Windows 7 (32 et 64 bits), Microsoft Windows 7 SP1 (32 et 64 bits), Windows MHZ ou plus pour Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded avec Service Pack 2, Microsoft Windows XP Tablet PC Edition Systèmes d'exploitation serveurs Minimum : processeur simple cœur de 2,4 GHz Recommandé : processeur multicœur Intel Xeon 1,86 GHz ou plus Mémoire RAM disponible : Pour Windows : 512 Mo au minimum, 1 Go recommandé Pour Mac : 1 Go minimum Espace disque : 1.5 Go d'espace libre du disque dur Note Au moins 6 Go d'espace disque libre sont requis pour les entités avec le rôle Endpoint Security Relay puisqu'elles stockeront toutes les mises à jour et packages d'installation. Configuration requise 5

11 Navigateurs pris en charge La sécurité du navigateur du poste de travail fonctionne avec les navigateurs suivants : Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari Configuration requise pour Security for Mobile Devices Plateformes supportées Security for Mobile Devices supporte les types d'appareils mobiles et de systèmes d'exploitation suivants : iphones Apple et tablettes ipad (ios 5.1+) Smartphones et tablettes Google Android (2.3+) Besoins en connectivité Les appareils mobiles doivent disposer d'une connexion Wifi ou aux données du l'appareil active et d'une connectivité au serveur de communication Notifications Push Security for Mobile Devices utilise des notifications Push pour prévenir les clients d'appareils mobiles lorsque des mises à jour de politiques et des tâches sont disponibles. Les notifications Push sont envoyées par le Serveur de Communication via le service fourni par le fabricant du système d'exploitation : Service Google Cloud Messaging (GCM) pour appareils Android. Pour que GCM fonctionne, les conditions suivantes doivent être remplies : Google Play Store doit être installé. Les appareils avec une version antérieure à Android doivent également avoir au moins un compte Google connecté. Pour envoyer des notifications push, un certain nombre de ports doivent être ouverts. Service de Notification Push d'apple (APN) pour appareils ios. Pour plus d'informations, veuillez consulter cet article KB Apple. Pour plus d'informations sur le workflow de la gestion des appareils mobiles Small Office Security, veuillez vous référer à cet article KB. Configuration requise 6

12 Certificats d'administration ios Pour configurer l'infrastructure de l'administration des appareils mobiles ios, vous devez fournir des certificats de sécurité. Pour plus d'informations, reportez-vous à Certificates Ports de communication de Small Office Security Le tableau suivant fournit des informations sur les ports utilisés par les composants de Small Office Security : Port 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) / , 5229, , 2196, (UDP) Utilisation Port utilisé pour accéder à la console Web Control Center. Port utilisé par le logiciel client/agent pour se connecter au Serveur de communication. Port du Serveur de Mise à jour Gère la communication entre les services de Small Office Security et l'extérieur. Ports utilisés pour permettre la communication entre le Control Center et le serveur de Communication. Port utilisé par défaut par le Serveur de communication et le Control Center pour accéder à la base de données. Les ports de Google Cloud Messaging (GCM). Le serveur de communication utilise GCM pour envoyer des notifications push aux appareils Android gérés. Ports du service de Notification Push d'apple (APN). Les ports 2195 et 2196 sont utilisés par le Serveur de Communication pour communiquer avec les serveurs APN. Le port 5223 est utilisé par les appareils ios gérés pour communiquer avec les serveurs APN par Wifi dans certaines conditions. Pour plus d'informations, veuillez consulter cet article KB Apple. Port User Datagram Protocol (UDP) utilisé par les appliances Small Office Security pour la synchronisation de l'heure avec le serveur NTP. Configuration requise 7

13 3. Installation et configuration de Small Office Security Pour vous assurer que l'installation se déroule sans problème, procédez comme suit : 1. Préparer l'installation. 2. Déployez et configurez l'appliance virtuelle Small Office Security. 3. Connectez-vous au Control Center et configurez le premier compte utilisateur. 4. Saisissez vos clés de licence. 5. Configurez les paramètres du Control Center. 6. Ajoutez les utilisateurs au Control Center Préparer l'installation Pour l'installation, vous avez besoin de l'image d'une appliance virtuelle Small Office Security.Une fois que vous avez déployé et configuré l'appliance Small Office Security, vous pouvez installer ou télécharger à distance les packages d'installation nécessaires pour tous les autres composants des services de sécurité à partir de l'interface Web du Control Center. L'image de l'appliance Small Office Security est disponible dans plusieurs formats, compatibles avec les principales plateformes de virtualisation.vous pouvez obtenir les liens de téléchargement en vous inscrivant pour une version d'évaluation sur le site web Entreprises de Bitdefender. Pour l'installation et la configuration initiale, vous devez disposer des éléments suivants : Les noms DNS ou les adresses IP fixes (par configuration statique ou via une réservation DHCP) de l'appliance Small Office Security. Le nom d'utilisateur et le mot de passe d'un administrateur du domaine La clé de licence (reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat) Les paramètres du serveur de messagerie pour courrier sortant Si besoin, les paramètres du serveur proxy Certificats de sécurité Des prérequis supplémentaires doivent être remplis pour installer les services. Installation et configuration de Small Office Security 8

14 3.2. Déployer et configurer l'appliance Small Office Security L'appliance Small Office Security est livrée avec les rôles préconfigurés suivants : Serveur de base de données Serveur de mise à jour Console Web Serveur de communication Pour déployer et configurer l'appliance Small Office Security : 1. Importez l'image de l'appliance virtuelle Small Office Security dans votre environnement virtualisé. 2. Allumez l'appliance. 3. Depuis l'outil de gestion de la virtualisation, accédez à l'interface de la console de l'appliance Small Office Security. 4. Configurez le mot de passe de l'administrateur système intégré bdadmin. 5. Appuyez sur Entrée pour accéder à l'interface de configuration. 6. À l'aide de l'interface de configuration, configurez l'appliance comme suit : a. Affectez un nom DNS à l'appliance. b. Configurez les paramètres du réseau. c. Si besoin, configurez les paramètres du proxy. L'appliance Small Office Security dispose d'une interface de configuration basique.utilisez les flèches et la touche Tab pour vous déplacer dans les menus et les options. Appuyez sur Entrée pour sélectionner une option spécifique Configurer le nom d'hôte de l'appliance (DNS) La communication avec les rôles Small Office Security s'effectue à l'aide de l'adresse IP ou du nom DNS de l'appliance sur laquelle ils sont installés.par défaut, les composants de Small Office Security communiquent en utilisant les adresses IP.Si vous souhaitez activer la communication via des noms DNS, vous devez configurer les appliances Small Office Security avec un nom DNS et vérifier que la résolution vers l'adresse IP configurée de l'appliance est correcte. Pour affecter un nom DNS à l'appliance : 1. Dans le menu principal, sélectionnez Configurer le nom d'hôte de l'appliance (DNS). 2. Sélectionnez Configurer le nom d'hôte de l'appliance (DNS). 3. Saisissez le nom DNS. 4. Sélectionnez OK pour enregistrer les modifications. Installation et configuration de Small Office Security 9

15 5. Sélectionnez Afficher le nom d'hôte de l'appliance (DNS) pour vérifier que le nom DNS a été configuré correctement Configurer les paramètres du réseau Vous pouvez configurer l'appliance afin qu'elle obtienne automatiquement les paramètres du réseau à partir du serveur DHCP ou vous pouvez configurer manuellement les paramètres du réseau.si vous choisissez d'utiliser DHCP, vous devez configurer le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. Pour configurer les paramètres du réseau : 1. Dans le menu principal, sélectionnez Configurer les paramètres réseau. 2. Sélectionnez l'interface réseau. 3. Sélectionnez la méthode de configuration : Configurer les paramètres du réseau manuellement. Vous devez indiquer l'adresse IP, le masque de réseau, l'adresse de la passerelle et les adresses du serveur DNS. Obtenir les paramètres du réseau automatiquement par DHCP. Utilisez cette option uniquement si vous avez configuré le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. 4. Vous pouvez consulter les détails de la configuration IP actuelle ou l'état du lien en sélectionnant les options correspondantes Définir Paramètres proxy Si l'appliance se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy. Pour configurer les paramètres du proxy : 1. Dans le menu principal, sélectionnez Configurer les paramètres du proxy. 2. Sélectionnez Définir paramètres proxy. 3. Saisissez l'adresse du serveur proxy. 4. Sélectionnez OK pour enregistrer les modifications Configuration initiale du Control Center Après avoir déployé et configuré l'appliance Small Office Security, vous devez accéder à l'interface Web du Control Center et configurer le compte administrateur de votre société. Note Pour plus d'informations sur les utilisateurs du Control Center, reportez-vous à «Les types d'utilisateurs du Control Center» (p. 38). Installation et configuration de Small Office Security 10

16 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe Un assistant de configuration s'affichera. 2. Vous devez, en premier lieu, enregistrer le déploiement de Small Office Security auprès d'un compte Bitdefender.Indiquez le nom d'utilisateur et le mot de passe de votre compte Bitdefender.Si vous n'avez pas encore de compte Bitdefender, cliquez sur le lien correspondant pour en créer un. Cliquez sur Suivant pour continuer. 3. Indiquez la clé de licence requise pour la validation de Small Office Security. Reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat pour connaître votre clé de licence. Saisissez la clé de licence dans le champ Clé et cliquez sur le bouton Ajouter. Patientez pendant la validation de la clé de licence. Vous pouvez également voir la date d'expiration de votre clé de licence dans la colonne correspondante. Cliquez sur Suivant pour continuer. 4. Spécifiez les informations requises du compte administrateur de votre société : nom d'utilisateur, adresse et mot de passe. Le mot de passe doit contenir au moins une majuscule, une minuscule, un chiffre ou un caractère spécial. 5. Cliquez sur Créer un compte. Le compte administrateur de la société sera créé et vous serez automatiquement connecté avec le nouveau compte à Bitdefender Control Center Saisissez les clés de licence Small Office Security ne comprend qu'une clé de licence pour tous les services de sécurité. Le Control Center est fourni gratuitement avec tout service de sécurité Small Office Security. Reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat pour connaître votre clé de licence. Pour afficher des informations sur la licence existante et saisir vos clés de licence : 1. Connectez-vous et identifiez-vous auprès de l'interface web du Control Center à l'aide d'un compte ayant le droit Gérer la société. 2. Allez sur la page Configuration > Licence. 3. Vous pouvez voir les clés de licence existantes, leur état, leur date d'expiration et leur nombre d'utilisations. Pour changer la clé de licence, saisissez-la dans le champ Clé et cliquez sur le bouton Ajouter. La clé de licence indiquée est ajoutée à la liste, ce qui rend en même temps la clé de licence existante non valide. Installation et configuration de Small Office Security 11

17 3.5. Configurer les paramètres du Control Center Pour configurer les réglages nécessaires du Control Center : 1. Connectez-vous et identifiez-vous auprès de l'interface web du Control Center à l'aide d'un compte administrateur de la société. 2. Allez sur la page Configuration. Sélectionnez l'onglet Serveur de messagerie. Pour permettre au Control Center d'envoyer des s, cochez la case Paramètres du serveur de messagerie et configurez les paramètres requis : Serveur mail (SMTP). Indiquez l'adresse IP ou le nom d'hôte du serveur de messagerie qui enverra les s. Port. Indiquez le port utilisé pour se connecter au serveur de messagerie. Type de cryptage. Si le serveur de messagerie requiert une connexion chiffrée, sélectionnez le type approprié dans le menu (SSL/TLS ou STARTTLS). de l'expéditeur. Saisissez l'adresse que vous souhaitez voir apparaître dans le champ "De" de l' (adresse de l'expéditeur). Utiliser l'authentification. Cochez cette case si le serveur de messagerie requiert une authentification.vous devez indiquer un nom d'utilisateur / une adresse et un mot de passe valides. Cliquez sur Enregistrer pour enregistrer les modifications. Sélectionnez l'onglet Proxy. Si votre société se connecte à Internet via un serveur proxy, sélectionnez Utiliser les paramètres du proxy et configurez les paramètres requis : Adresse - saisissez l'adresse IP du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Cliquez sur Enregistrer pour enregistrer les modifications. Sélectionnez l'onglet Divers pour configurer les préférences générales suivantes : Déploiements simultanés. Les administrateurs peuvent déployer à distance des composants de sécurité en exécutant des tâches d'installation.utilisez cette option pour spécifier le nombre maximal de déploiements simultanés pouvant être réalisés. Par exemple, si le nombre maximal de déploiements simultanés est défini à 10 et qu'une tâche d'installation de client à distance est affectée à 100 ordinateurs, le Installation et configuration de Small Office Security 12

18 Control Center commencera par envoyer 10 packages d'installation via le réseau.dans ce cas, l'installation du client s'effectue simultanément sur 10 ordinateurs au maximum, toutes les autres sous-tâches étant en attente.dès qu'une sous-tâche est effectuée, un autre package d'installation est envoyé et ainsi de suite. Paramètres du serveur NTP. Le serveur NTP est utilisé pour synchroniser l'heure entre toutes les appliances de Small Office Security. Une adresse de serveur NTP par défaut est fournie; vous pouvez la modifier dans le champ Adresse du serveur NTP. Note Pour que les appliances Small Office Security communiquent avec le serveur NTP, le port (UDP) 123 doit être ouvert. Cliquez sur Enregistrer pour enregistrer les modifications. Sous l'onglet Active Directory, sélectionnez Synchroniser avec Active Directory pour intégrer et synchronisez le Control Center avec un domaine Active Directory.Vous devez donner les indications suivantes : L'intervalle de synchronisation (en heures) Le nom du domaine Active Directory (y compris l'extension du domaine) Le nom d'utilisateur et le mot de passe d'un administrateur du domaine Cliquez sur Enregistrer pour enregistrer les modifications. Patientez quelques secondes jusqu'à ce que le Control Center se synchronise avec le domaine Active Directory spécifié. Une fois la synchronisation effectuée, reportez-vous au champ État de la synchronisation pour plus d'informations. Sélectionnez l'onglet Certificats. Obtenez et uploadez tous les certificats de sécurité requis. À l'exception du certificat du Control Center, tous les autres certificats de sécurité sont requis exclusivement pour l'administration des appareils mobiles ios. Sécurité du Control Center. Pour éviter les avertissements de sécurité du navigateur, ajoutez un certificat SSL signé par votre entreprise ou par une autorité de certification externe. Serveur de communication. Le certificat du serveur de communication est utilisé pour protéger les communications entre le serveur de communication et les appareils mobiles ios.ce certificat SSL peut être signé par votre entreprise ou par une autorité de certification externe.le nom commun du certificat doit correspondre exactement au nom de domaine ou à l'adresse IP utilisée par les clients mobiles pour se connecter au Serveur de Communication.Cela est configuré en tant qu'adresse MDM externe dans l'interface de configuration de la console de l'appliance Small Office Security. Installation et configuration de Small Office Security 13

19 Push MDM Apple. Le certificat MDM Push d'apple est requis par Apple pour garantir une communication sécurisée entre le Serveur de communication et le Service de Notification Push d'apple (APN) lors de l'envoi de notifications push.suivez les étapes de la page Certificat MDM Push d'apple pour obtenir et importer facilement votre certificat MDM Push d'apple. Signature Profil et Identité MDM ios. Le certificat de signature des profils et d'identité MDM ios est utilisé par le serveur de communication pour signer les certificats d'identité et les profils de configuration envoyés aux appareils mobiles.ce doit être un certificat intermédiaire ou un certificat d'entité finale, signé par votre entreprise ou par une autorité de certification externe. Chaîne d'approbation de MDM ios. La Chaîne d'approbation de MDM ios doit comprendre tous les certificats intermédiaires y compris le certificat racine de votre entreprise ou le certificat intermédiaire émis par l'autorité de certification externe. 3. Pointez sur le menu Configuration et sélectionnez Mise à jour. Sous l'onglet Mise à jour du produit, téléchargez ou mettez à jour tous les packages d'installation nécessaires. Vous pouvez configurer les paramètres de mise à jour de Bitdefender sous l'onglet Serveur de mise à jourles paramètres de mise à jour s'appliquent à tous les produits et composants de Small Office Security à la fois pour les mises à jour des produits et des signatures. Rendez-vous dans l'onglet Infrastructure pour un aperçu rapide des appliances Small Office Security installées et des rôles qu'elles exécutent Ajoutez les utilisateurs au Control Center Vous pouvez créer le premier compte utilisateur de Small Office Security lors de la configuration initiale du Control Center, après avoir déployé l'appliance Small Office Security. Le compte utilisateur initial du Control Center a le rôle administrateur de la société avec l'ensemble des droits de configuration du Control Center et d'administration du réseau. Vous pouvez créer à partir de ce compte tous les autres comptes utilisateur requis pour l'administration du réseau de votre entreprise. Les comptes utilisateur sont administrés à partir de la page Comptes dans le Control Center. Note Tous les utilisateurs disposant du droit Gérer les utilisateurs ont accès à la page Comptes. Pour ajouter un utilisateur au Control Center : 1. Connectez-vous et identifiez-vous auprès de l'interface web du Control Center à l'aide du compte administrateur de la société. Installation et configuration de Small Office Security 14

20 2. Allez sur la page Comptes. 3. Cliquez sur le bouton Ajouter à droite du tableau.une page de configuration s'affiche. 4. Sous la section Détails, spécifiez les détails de l'utilisateur.vous pouvez ajouter un utilisateur d'active Directory (à condition que l'intégration à Active Directory soit configurée) ou créer un utilisateur personnalisé. Pour ajouter un utilisateur d'active Directory, sélectionnez l'option Importer d'active Directory. Vous pouvez ensuite spécifier le compte utilisateur dans le champ Nom d'utilisateur. Lorsqu'on ajoute un utilisateur d'active Directory, les détails de l'utilisateur sont importés d'active Directory. L'utilisateur se connectera au Control Center avec le mot de passe de l'utilisateur d'active Directory. Note Le Control Center est automatiquement synchronisée, par défaut, avec Active Directory à l'intervalle spécifié. Pour que les dernières modifications d'active Directory soient importées dans le Control Center, cliquez sur le bouton Synchroniser Pour créer un utilisateur personnalisé, désactivez l'option Importer d'active Directory et indiquez le nom, l'adresse , le nom complet et le mot de passe de l'utilisateur. Note Le mot de passe doit contenir au moins une majuscule, une minuscule et un chiffre ou un caractère spécial. L'adresse doit être unique. Vous ne pouvez pas créer d'autre compte utilisateur avec la même adresse Sous la section Paramètres et Privilèges, configurez les éléments suivants : Fuseau horaire. Sélectionnez dans le menu le fuseau horaire du compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Rôle. Sélectionnez un rôle définissant les privilèges de l'utilisateur : Administrateur de la société Les comptes administrateur de la société fournissent un accès complet aux fonctionnalités de configuration et d'administration du Control Center des services de sécurité de Small Office Security. Administrateur Les comptes administrateur fournissent un accès aux fonctionnalités de reporting, de suivi et d'administration des services de sécurité de Small Office Security (installer les services de sécurité, créer des comptes utilisateur, créer des rapports, modifier le tableau de bord). Les privilèges des administrateurs peuvent être Installation et configuration de Small Office Security 15

21 limités à certaines parties du réseau ou à certains services de sécurité de Small Office Security. Les administrateurs ne peuvent pas afficher ni modifier les paramètres de configuration du Control Center. Rapporteur Les comptes rapporteur fournissent uniquement un accès aux fonctionnalités de suivi et de reporting. Les privilèges des rapporteurs peuvent être limités à certaines parties du réseau ou à certains services de sécurité de Small Office Security.Les rapporteurs ne peuvent pas voir ou modifier la configuration du réseau ou de la sécurité. Personnalisé Les rôles utilisateurs prédéfinis comprennent une certaine combinaison de droits des utilisateurs. Si un rôle prédéfini ne correspond pas à vos besoins, vous pouvez créer un compte personnalisé en sélectionnant uniquement les droits qui vous intéressent. Droits. Vous pouvez affecter les droits utilisateurs suivants aux comptes utilisateurs de Small Office Security : Gérer la solution. Vous permet de configurer les paramètres du Control Center (le serveur de messagerie et les paramètres du proxy, les certificats de sécurité et les mises à jour de Small Office Security). Ce privilège est spécifique aux comptes administrateur de la société. Gérer les réseaux. Fournit des privilèges d'administration sur les paramètres de sécurité du réseau (inventaire du réseau, politiques, tâches, packages d'installation, quarantaine). Ce privilège est spécifique aux comptes administrateurs. Gérer les rapports. Créer, éditer, supprimer des rapports et gérer le tableau de bord. Gérer les utilisateurs. Créer, modifier ou supprimer des comptes utilisateurs Gérer l entreprise. Les utilisateurs peuvent gérer leur propre clé de licence Small Office Security et modifier les paramètres du profil de leur entreprise. Ce privilège est spécifique aux comptes administrateur de la société. Sélectionner les cibles. Faites défiler vers le bas la fenêtre de configuration pour afficher la section des cibles. Vous pouvez restreindre l'accès de l'utilisateur à un service de sécurité Small Office Security spécifique ou à certaines zones du réseau. Sélectionnez les groupes du réseau auxquels l'utilisateur aura accès pour chaque service de sécurité disponible. Note Les options de la sélection cible ne s'afficheront pas pour les utilisateurs ayant le droit Gérer la solution qui, par défaut, ont des privilèges sur l'ensemble du réseau et les services de sécurité. Installation et configuration de Small Office Security 16

22 Important Lorsque vous effectuez des modifications à la structure de votre réseau ou lorsque vous configurez une nouvelle intégration à un autre système vcenter Server ou XenServer, pensez également à vérifier et mettre à jour les privilèges d'accès des utilisateurs existants. 6. Cliquez sur Enregistrer pour ajouter l'utilisateur. Le nouveau compte apparaîtra dans la liste des comptes utilisateurs. Le Control Center envoie automatiquement à l'utilisateur un avec les détails de connexion, à condition que les paramètres du serveur de messagerie aient été configurés correctement. Installation et configuration de Small Office Security 17

23 4. Installer les services de sécurité Pour protéger votre réseau avec Bitdefender, vous devez installer les services de sécurité de Small Office Security. Pour installer les services de sécurité de Small Office Security, vous avez besoin d'un utilisateur du Control Center avec des privilèges administrateur sur tous les services et l'ensemble du réseau. Vous avez également besoin de l'accès administrateur aux ordinateurs du réseau. Le tableau suivant affiche le type d'objets du réseau que chaque service est conçu pour protéger : Service Security for Endpoints Objets du réseau Les ordinateurs (postes de travail, ordinateurs portables et serveurs) fonctionnant sous Microsoft Windows Security for Mobile Devices Les appareils iphone, ipad et Android 4.1. Installation de Security for Endpoints Security for Endpoints est destiné aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. Pour protéger vos ordinateurs physiques avec Security for Endpoints, vous devez installer Endpoint Security (le logiciel client) sur chacun d'entre eux. Endpoint Security gère la protection sur l'ordinateur local. Il communique également avec le Control Center pour recevoir les commandes de l'administrateur et envoyer les résultats de ses actions. Vous pouvez installer Endpoint Security avec l'un des rôles suivants (disponibles dans l'assistant d'installation) : 1. Poste de travail, lorsque l'ordinateur correspondant est un poste standard du réseau. 2. Endpoint Security Relay, lorsque l'ordinateur correspondant est utilisé par d'autres postes de travail du réseau pour communiquer avec le Control Center. Le rôle Endpoint Security Relay installe Endpoint Security avec un serveur de mise à jour qui peut être utilisé pour mettre à jour tous les autres clients du réseau. Les postes de travail du même réseau peuvent être configurés via une politique pour communiquer avec le Control Center via un ou plusieurs ordinateurs avec le rôle Endpoint Security Relay. Ainsi, lorsqu'un Endpoint Security Relay n'est pas disponible, le suivant est pris en compte pour assurer la communication de l'ordinateur avec le Control Center. Vous pouvez installer Endpoint Security sur les ordinateurs en exécutant les packages d'installation en local ou en exécutant des tâches d'installation à distance depuis le Control Center. Installer les services de sécurité 18

24 Merci de lire attentivement et de respecter les instructions avant de préparer l'installation. Endpoint Security dispose d'une interface utilisateur minimale. Elle permet uniquement aux utilisateurs de consulter l'état de la protection et d'exécuter des tâches de sécurité de base (mises à jour et analyses) sans fournir d'accès aux paramètres. Par défaut, la langue d'affichage de l'interface utilisateur sur les ordinateurs protégés est définie au moment de l'installation en fonction de la langue de votre compte. Pour installer l'interface utilisateur dans une autre langue sur certains ordinateurs, vous pouvez créer un package d'installation et définir la langue de votre choix dans les options de configuration du package. Pour plus d'informations sur la création de packages d'installation, reportez-vous à «Création de packages d'installation d'endpoint Security» (p. 20) Préparation de l'installation Avant l'installation, suivez ces étapes préparatoires pour vous assurer de son bon déroulement : 1. Vérifiez que les ordinateurs disposent de la configuration système minimale requise.pour certains ordinateurs, vous pouvez avoir besoin d'installer le dernier service pack du système d'exploitation disponible ou de libérer de l'espace disque.établissez une liste d'ordinateurs ne correspondant pas aux critères nécessaires afin que vous puissiez les exclure de l'administration. 2. Désinstaller des ordinateurs (ne pas simplement désactiver) tout logiciel antimalware, pare-feu ou de sécurité Internet.Faire fonctionner simultanément Endpoint Security avec d'autres logiciels de sécurité installés sur l'ordinateur peut affecter leur fonctionnement et causer d'importants problèmes avec le système. Beaucoup de programmes de sécurité avec lesquels Endpoint Security est incompatible seront automatiquement détectés et supprimés lors de l'installation.pour en savoir plus et pour vérifier la liste des logiciels de sécurité détecté, merci de vous référer à cet article. Important Ne vous occupez pas des fonctionnalités de sécurité Windows (Windows Defender, Pare-Feu Windows) puisqu'elles seront désactivées automatiquement avant le lancement de l'installation. 3. L'installation requiert des privilèges d'administration et un accès à Internet. Vérifiez que vous disposez des identifiants nécessaires de tous les ordinateurs. 4. Les ordinateurs doivent avoir une connectivité réseau avec l'appliance Control Center Installation locale Il est possible d'installer Endpoint Security sur un ordinateur en exécutant un package d'installation en local. Installer les services de sécurité 19

25 Vous pouvez créer et gérer des packages d'installation en fonction de vos besoins sur la page Réseau > Packages. Le menu Réseau > Packages Une fois le premier client installé, il sera utilisé pour détecter d'autres ordinateurs du même réseau, à partir de la fonction Network Discovery. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 29). Pour installer Endpoint Security en local sur un ordinateur, suivez les étapes suivantes : 1. Créez un package d'installation en fonction de vos besoins. Note Cette étape n'est pas obligatoire si un package d'installation a déjà été créé pour le réseau sous votre compte. 2. Téléchargez le package d'installation sur l'ordinateur. 3. Exécutez le package d'installation sur l'ordinateur. Création de packages d'installation d'endpoint Security Pour créer un package d'installation d'endpoint Security : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte. 2. Accédez à la page Réseau > Packages. La page Packages Installer les services de sécurité 20

26 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Endpoint Security dans le menu. Une fenêtre de configuration s'affichera. Créer des packages Endpoint Security - Options 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Sélectionnez le rôle de l'ordinateur cible : Poste de travail. Sélectionnez cette option pour créer le package pour un poste de travail standard. Endpoint Security Relay. Sélectionnez cette option pour créer le package pour un poste de travail avec le rôle Endpoint Security Relay. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance Small Office Security. Installer les services de sécurité 21

27 6. Sélectionnez les modules de protection que vous voulez installer. 7. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. 8. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. 9. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés.sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent.dans ce cas, saisissez le chemin souhaité dans le champ correspondant.utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder).Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. 10. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. 11. Cliquez sur Suivant. 12. En fonction du rôle du package d'installation (Endpoint ou Endpoint Security Relay), sélectionnez l'entité auprès de laquelle les ordinateurs cibles se connecteront régulièrement pour mettre à jour le client : L'Appliance Small Office Security, disponible pour les deux rôles. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : Note L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Installer les services de sécurité 22

28 Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 13. Cliquez sur Enregistrer. Le nouveau package d'installation figure dans la liste des packages. Téléchargement de packages d'installation Pour télécharger des packages d'installation d'endpoint Security : 1. Identifiez-vous auprès du Control Center à partir de l'ordinateur sur lequel vous souhaitez installer la protection. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation d'endpoint Security que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de programme d'installation que vous souhaitez utiliser. Deux types de fichiers d'installation sont disponibles : Programme de téléchargement. Le downloader télécharge le kit d'installation complet depuis l'appliance Control Center puis lance l'installation. Il est peu volumineux et peut être exécuté à la fois sur les systèmes 32 et 64 bits (ce qui facilite sa distribution). Kit complet. Les kits d'installation complets sont plus volumineux et doivent être exécutés sur le type de système d'exploitation correspondant. Note Versions du kit complet disponibles : OS Windows : systèmes 32 et 64 bits Mac OS X : uniquement les systèmes 64 bits Veillez à utiliser la version adaptée à l'ordinateur sur lequel vous l'installez. 5. Enregistrez le fichier sur l'ordinateur. Exécution de packages d'installation Pour que l'installation fonctionne, le package d'installation doit être exécuté à l'aide de privilèges administrateur ou sous un compte administrateur. 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Téléchargez ou copiez le fichier d'installation sur l'ordinateur cible ou sur un partage réseau accessible à partir de cet ordinateur. Installer les services de sécurité 23

29 3. Exécutez le package d'installation. 4. Suivez les instructions à l'écran. Une fois Endpoint Security installé, l'ordinateur apparaît comme étant administré dans le Control Center (page Réseau) après quelques minutes Installation à distance Le Control Center vous permet d'installer à distance Endpoint Security à l'aide de tâches d'installation sur les ordinateurs Active Directory et sur les autres ordinateurs détectés dans le réseau. Une fois Endpoint Security installé sur un ordinateur, quelques minutes peuvent être nécessaires pour que les autres ordinateurs du réseau deviennent visibles dans le Control Center. Endpoint Security comprend un mécanisme de découverte du réseau automatique qui lui permet de détecter les ordinateurs qui ne sont pas dans Active Directory. Les ordinateurs détectés apparaissent en tant qu'ordinateurs non administrés sur la page Réseau, section Ordinateurs, sous Groupes personnalisés. Le Control Center supprime automatiquement les ordinateurs Active Directory de la liste des ordinateurs détectés. Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau et installer Endpoint Security sur les ordinateurs non protégés. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 29). Configuration requise à l'installation d'endpoint Security à distance Pour que l'installation à distance fonctionne : Chaque ordinateur cible doit avoir le partage administratif "admin$" activé. Configurez chaque poste de travail cible afin qu'il utilise le partage de fichiers avancé. Désactivez temporairement le contrôle de compte utilisateur sur tous les ordinateurs exécutant les systèmes d'exploitation Windows qui disposent de cette fonction de sécurité (Windows Vista, Windows 7, Windows Server 2008, etc.).si les ordinateurs sont dans un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Contrôle de compte d'utilisateur à distance. Désactivez ou éteignez la protection pare-feu sur les ordinateurs. Si les ordinateurs sont dans un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Pare-Feu Windows à distance. Exécution des tâches d'installation d'endpoint Security à distance Pour exécuter une tâche d'installation à distance : Installer les services de sécurité 24

30 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Allez sur la page Réseau. 3. Sélectionnez Ordinateurs dans le sélecteur de service. 4. Sélectionnez le groupe du réseau souhaité dans le panneau de gauche. Les entités contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Note Vous pouvez aussi appliquer des filtres pour afficher uniquement les ordinateurs non administrés. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Sélectionnez les entités (ordinateurs ou groupes d'ordinateurs) sur lesquelles vous souhaitez installer la protection. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client.l'assistant Installer le client apparaît. Installer Endpoint Security à partir du menu Tâches 7. Configurer les options d'installation : Sélectionnez le rôle que vous souhaitez que le client ait : Poste de travail. Sélectionnez cette option si vous souhaitez installer le client sur un poste de travail standard. Installer les services de sécurité 25

31 Endpoint Security Relay. Sélectionnez cette option pour installer le client avec le rôle Endpoint Security Relay sur l'ordinateur cible. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance Small Office Security. Sélectionnez les modules de protection que vous voulez installer. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security.Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés.sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent.dans ce cas, saisissez le chemin souhaité dans le champ correspondant.utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder).Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. Lors de l'installation silencieuse, l'ordinateur fait l'objet d'une analyse antimalware. Un redémarrage du système peut être nécessaire pour terminer la désinfection de malwares. Sélectionnez Redémarrer automatiquement (si nécessaire) afin de vous assurer que les malwares détectés ont été complètement supprimés avant l'installation. Sinon, l'installation peut échouer. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. Sélectionnez Cibles supplémentaires si vous souhaitez déployer le client sur certaines machines de votre réseau qui n'apparaissent pas dans l'inventaire du réseau. Saisissez les adresses IP ou les noms d'hôtes de ces machines dans le champ prévu à cet effet, en les séparant par des virgules. Vous pouvez ajouter autant d'ip que nécessaire. Cliquez sur Suivant. Dans l'onglet Connexion, sélectionnez l'entité via laquelle les clients communiqueront. Appliance Small Office Security. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : Installer les services de sécurité 26

32 ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Note L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 8. Cliquez sur Suivant. 9. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les postes de travail sélectionnés. Vous pouvez ajouter les identifiants requis en saisissant l'utilisateur et le mot de passe de tous les systèmes d'exploitation cibles. Installer les services de sécurité 27

33 Note Un message d'avertissement s'affiche tant que vous n'avez sélectionné aucun identifiant.cette étape est obligatoire pour installer à distance Endpoint Security sur les ordinateurs. Pour ajouter les identifiants du système d'exploitation requis : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour tous les systèmes d'exploitation cibles dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les ordinateurs sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes (utilisateur@domaine.com et domaine\utilisateur). Note Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter.Le compte est ajouté à la liste des identifiants. c. Cochez la case correspondant au compte que vous souhaitez utiliser. 10. Cliquez sur Enregistrer.Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Installer les services de sécurité 28

34 Fonctionnement de Network Discovery Outre l'intégration à Active Directory, Security for Endpoints inclut également un mécanisme de découverte du réseau automatique conçu pour détecter les ordinateurs du groupe de travail. Security for Endpoints utilise le service Explorateur d'ordinateurs de Microsoft pour effectuer la découverte du réseau. Le service Explorateur d'ordinateurs est une technologie de réseau utilisée par les ordinateurs Windows pour maintenir des listes actualisées de domaines, groupes de travail et les ordinateurs qui s'y trouvent et pour fournir ces listes aux ordinateurs clients sur demande. Les ordinateurs détectés dans le réseau par le service Explorateur d'ordinateurs peuvent être consultés en exécutant la commande net view dans une fenêtre d'invite de commandes. La commande Net view Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau. Important Le Control Center n'utilise pas d'informations du réseau d'active Directory ou de la fonctionnalité Mappage réseau disponible dans Windows Vista et versions ultérieures.le mappage réseau exploite une technologie de découverte du réseau différente : le protocole LLTD (Link Layer Topology Discovery). Le Control Center n'est pas impliqué activement dans le fonctionnement du service Explorateur d'ordinateurs. Endpoint Security demande uniquement au service Explorateur d'ordinateurs la liste des postes de travail et serveurs visibles dans le réseau (nommée liste de parcours) puis l'envoie au Control Center.Le Control Center gère la liste de parcours, en ajoutant les ordinateurs détectés récemment à sa liste d'ordinateurs non administrés.les ordinateurs détectés auparavant ne sont pas supprimés après une nouvelle requête de découverte du réseau, vous devez donc exclure & supprimer manuellement les ordinateurs qui ne sont plus dans le réseau. La requête initiale de la liste de parcours est effectuée par le premier Endpoint Security installé dans le réseau. Installer les services de sécurité 29

35 Si Endpoint Security est installé sur l'ordinateur d'un groupe de travail, seuls les ordinateurs de ce groupe de travail seront visibles dans le Control Center. Si Endpoint Security est installé sur l'ordinateur d'un domaine, seuls les ordinateurs de ce domaine seront visibles dans le Control Center.Les ordinateurs d'autres domaines peuvent être détectés s'il y a une relation d'approbation avec le domaine dans lequel Endpoint Security est installé. Les requêtes de découverte du réseau suivantes sont réalisées régulièrement à chaque heure. Pour chaque nouvelle requête, le Control Center divise l'espace des ordinateurs administrés en des zones de visibilité puis désigne un Endpoint Security dans chaque zone pour effectuer la tâche.une zone de visibilité est un groupe d'ordinateurs qui se détectent les uns les autres. Une zone de visibilité est généralement définie par un groupe de travail ou domaine, mais cela dépend de la topologie et de la configuration du réseau. Dans certains cas, une zone de visibilité peut consister en de multiples domaines et groupes de travail. Si un Endpoint Security sélectionné ne parvient pas à effectuer la requête, le Control Center attend la requête suivante planifiée, sans choisir d'autre Endpoint Security pour réessayer. Pour une visibilité complète du réseau, Endpoint Security doit être installé sur au moins un ordinateur de chaque groupe de travail ou domaine de votre réseau. Idéalement, Endpoint Security devrait être installé sur au moins un ordinateur de chaque sous-réseau. Plus d'informations sur le service Explorateur d'ordinateurs de Microsoft Présentation rapide du service Explorateur d'ordinateurs : Fonctionne indépendamment d'active Directory. Fonctionne exclusivement sur les réseaux IPv4 et opère de manière indépendante, dans les limites d'un groupe LAN (groupe de travail ou domaine).une liste de parcours est établie et gérée pour chaque groupe LAN. Utilise généralement des diffusions de serveurs sans connexion pour communiquer entre les nœuds. Utilise NetBIOS sur TCP/IP (NetBT). Nécessite une résolution de noms NetBIOS. Il est recommandé d'avoir une infrastructure WINS (Windows Internet Name Service) opérationnelle dans le réseau. N'est pas activé par défaut dans Windows Server 2008 et 2008 R2. Pour des informations détaillées sur le service Explorateur d'ordinateurs, consultez le sujet technique Computer Browser Service sur Microsoft Technet. Configuration requise pour la découverte du réseau Afin de découvrir tous les ordinateurs (serveurs et postes de travail) qui seront administrés depuis le Control Center, les conditions suivantes doivent être remplies : Installer les services de sécurité 30

36 Les ordinateurs doivent faire partie d'un groupe de travail ou d'un domaine et être connectés via un réseau local IPv4.Le service Explorateur d'ordinateurs ne fonctionne pas sur les réseaux IPv6. Plusieurs ordinateurs dans chaque groupe LAN (groupe de travail ou domaine) doivent exécuter le service Explorateur d'ordinateurs. Les contrôleurs principaux de domaine doivent également exécuter le service. NetBIOS sur TCP/IP (NetBT) doit être activé sur les ordinateurs.le pare-feu local doit autoriser le trafic NetBT. Le partage de fichiers doit être activé sur les ordinateurs.le pare-feu local doit autoriser le partage de fichiers. Une infrastructure WINS (Windows Internet Name Service) doit être installée et opérationnelle. Pour Windows Vista et les versions ultérieures, la découverte du réseau doit être activée (Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de partage avancés). Pour pouvoir activer cette fonctionnalité, les services suivants doivent d'abord être lancés : DNS Client Function Discovery Resource Publication SSDP Discovery UPnP Device Host Dans les environnements avec plusieurs domaines, il est recommandé d'établir des relations d'approbation entre les domaines afin que les ordinateurs puissent accéder aux listes de parcours d'autres domaines. Les ordinateurs à partir desquels Endpoint Security demande le service Explorateur d'ordinateurs doivent être capables de résoudre les noms NetBIOS. Note Le mécanisme de découverte du réseau fonctionne pour tous les systèmes d'exploitation supportés, y compris les versions Windows Embedded, à condition de disposer de la configuration requise Installation de Security for Mobile Devices Security for Mobile Devices est une solution de gestion des appareils mobiles conçue pour les appareils iphone, ipad et Android. Pour une liste complète des versions de système d'exploitation supportées, consultez la configuration système requise. Security for Mobile Devices est gérée dans le Control Center en ajoutant des appareils mobiles aux utilisateurs spécifiques et en installant l'application GravityZone Mobile Client Installer les services de sécurité 31

37 sur les appareils. Vous pouvez ajouter des appareils mobiles aux utilisateurs Active Directory existants ou créer des utilisateurs personnalisés auxquels ajouter les appareils. Avant de commencer, veillez à configurer une adresse publique (externe) pour le serveur de communication. Pour installer Security for Mobile Devices : 1. Si vous ne disposez pas de l'intégration à Active Directory, vous devez créer des utilisateurs pour les propriétaires d'appareils mobiles. 2. Ajouter des appareils aux utilisateurs. 3. Installez GravityZone Mobile Client sur les appareils et activez-le Configurer l'adresse externe du serveur de communication Dans la configuration par défaut de Small Office Security, les appareils mobiles peuvent être administrés uniquement lorsqu'ils sont connectés directement au réseau de l'entreprise (via Wifi ou VPN). Cela a lieu car lorsqu'on inscrit des appareils mobiles ils sont configurés pour se connecter à l'adresse locale de l'appliance du serveur de communication. Pour pouvoir administrer les appareils mobiles sur Internet, quel que soit l'endroit où ils se trouvent, vous devez configurer le Serveur de communication avec une adresse publique. Pour pouvoir administrer les appareils mobiles lorsqu'ils ne sont pas connectés au réseau de l'entreprise, les options suivantes sont disponibles : Configurez la redirection de port sur la passerelle de l'entreprise pour l'appliance exécutant le rôle du Serveur de Communication. Ajoutez une carte réseau supplémentaire à l'appliance exécutant le rôle du Serveur de communication et attribuez-lui une adresse IP publique. Dans les deux cas, vous devez configurer le serveur de communication avec l'adresse externe à utiliser pour la gestion des appareils mobiles : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer le serveur de communication. Installer les services de sécurité 32

38 Fenêtre Options de l'application 3. Sélectionnez Configurer l'adresse externe du Serveur MDM. Configurez la fenêtre Serveur de communication 4. Saisissez l'adresse externe. Utilisez la syntaxe suivante : Installer les services de sécurité 33

39 Fenêtre de saisie de l'adresse externe du Serveur MDM Si vous utilisez la redirection de port, vous devez saisir l'adresse IP publique ou le nom de domaine et le port ouvert sur la passerelle. Si vous utilisez une adresse publique pour le Serveur de Communication, vous devez saisir l'adresse IP publique ou le nom de domaine et le port du Serveur de communication. Le port par défaut est le Sélectionnez OK pour enregistrer les modifications Créer et organiser des utilisateurs personnalisés Sans Active Directory, vous devez commencer par créer des utilisateurs personnalisés afin d'avoir un moyen d'identifier les propriétaires d'appareils mobiles.les utilisateurs d'appareils mobiles spécifiés ne sont liés d'aucune manière à Active Directory ou à d'autres utilisateurs définis dans le Control Center. Créer des utilisateurs personnalisés Pour créer un utilisateur personnalisé : 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Dans le panneau de gauche, sélectionnez Groupes personnalisés. Installer les services de sécurité 34

40 La page Réseau - Appareils mobiles - vue Utilisateurs 4. Cliquez sur l'icône Ajouter un utilisateur de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. 5. Spécifiez les informations requises de l'utilisateur : Un nom d'utilisateur explicite (par exemple, le nom complet de l'utilisateur) L'adresse de l'utilisateur Important Veillez à indiquer une adresse valide. L'utilisateur recevra les instructions d'installation par lorsque vous ajouterez un appareil. 6. Cliquez sur OK. Organiser des utilisateurs personnalisés Pour organiser des utilisateurs personnalisés : 1. Créez des groupes personnalisés. a. Sélectionnez Groupes personnalisés dans le panneau de gauche et cliquez sur l'icône Ajouter un groupe sur la barre d'outils d'actions (au-dessus du panneau). b. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. 2. Déplacez les utilisateurs personnalisés dans les groupes personnalisés appropriés. a. Sélectionnez les utilisateurs dans le panneau de droite. b. Glissez-déposez la sélection sur le groupe souhaité du panneau de gauche Ajouter des appareils aux utilisateurs Pour ajouter un appareil à un utilisateur : Installer les services de sécurité 35

41 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Recherchez l'utilisateur dans les dossiers Active Directory ou dans Groupes personnalisés. 4. Cliquez sur l'icône Ajouter un appareil de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. Ajouter un appareil mobile à un utilisateur. 5. Indiquez un nom explicite pour l'appareil. 6. Utilisez l'option Configurer automatiquement le nom si vous souhaitez que le nom de l'appareil soit généré automatiquement. Lorsque cette option est activée, le nom de l'appareil ne peut pas être modifié et un nom par défaut est automatiquement affecté. 7. Indiquez si l'appareil appartient à l'entreprise ou est personnel. 8. Sélectionnez l'option Afficher les identifiants d'activation après avoir cliqué sur le bouton OK si vous pensez installer GravityZone Mobile Client sur l'appareil de l'utilisateur. 9. Cliquez sur OK. L'utilisateur reçoit immédiatement un comportant les instructions d'installation et les détails de l'activation à configurer sur l'appareil. Les détails de l'activation comprennent le jeton d'activation et l'adresse du serveur de communication (ainsi que le code QR correspondant). Note Vous pouvez voir les détails de l'activation d'un appareil à tout moment en cliquant sur son nom dans le Control Center. Note Vous pouvez également ajouter des appareils mobiles à une sélection d'utilisateurs et de groupes. Dans ce cas, la fenêtre de configuration permettra de définir uniquement le Installer les services de sécurité 36

42 type d'appareils dont il s'agit. Les appareils mobiles créés par une sélection multiple recevront par défaut un nom générique. Dès qu'un appareil est enregistré, son nom change automatiquement, y compris les étiquettes correspondant au fabricant et au modèle Installer GravityZone Mobile Client sur les appareils L'application GravityZone Mobile Client est distribuée exclusivement via Apple App Store et Google Play. Pour installer GravityZone Mobile Client sur un appareil : 1. Recherchez l'application sur l'app store officiel. Lien Google Play Lien vers Apple App Store 2. Téléchargez et installez l'application sur l'appareil. 3. Lancez l'application et effectuez la configuration requise : a. Sur les appareils Android, cliquez sur Activer pour activer GravityZone Mobile Client comme administrateur de l'appareil. Lisez attentivement les informations fournies. b. Saisissez le jeton d'activation et l'adresse du serveur de communication ou scannez le code QR reçu par . c. Cliquez sur Activer. d. Sur les appareils ios, vous êtes invité à installer le profil MDM. Si votre appareil est protégé par mot de passe, l'on vous demandera de l'indiquer. Veuillez suivre les instructions à l'écran pour terminer l'installation du profil. Installer les services de sécurité 37

43 5. Pour démarrer Les solutions BitdefenderSmall Office Security peuvent être configurées et administrées via une plateforme d'administration centralisée nommée Control Center.Le Control Center est une interface Web à laquelle vous pouvez accéder avec un nom d'utilisateur et un mot de passe Les types d'utilisateurs du Control Center Le Control Center comprend plusieurs rôles de comptes utilisateur prédéfinis. Chaque rôle prédéfini accorde à l'utilisateur des droits spécifiques sur le Control Center. Les privilèges de chaque compte utilisateur peuvent être limités à un service de sécurité Small Office Security spécifique ou à certaines zones du réseau. Administrateur de la société Les utilisateurs ayant le rôle administrateur de la société disposent de l'ensemble des privilèges sur les paramètres du Control Center et les paramètres de sécurité du réseau y compris de : L'intégration à Active Directory Les paramètres du serveur de messagerie Les paramètres de mise à jour des composants de Small Office Security et les packages d'installation La gestion des certificats de sécurité La gestion des clés de licence L'administration des utilisateurs La gestion de la sécurité du réseau (installation du client, politiques, tâches, quarantaine) La gestion des rapports Administrateur Les comptes administrateur permettent d'accéder à l'ensemble des fonctionnalités d'administration des services de sécurité de Small Office Security, y compris à l'administration des utilisateurs. Les administrateurs ne peuvent pas afficher ni modifier les paramètres du Control Center. Rapporteur Les utilisateurs rapporteurs fournissent uniquement un accès aux fonctionnalités de suivi et de reporting. Les rapporteurs ne peuvent pas voir ou modifier la configuration du réseau ou de la sécurité. Pour démarrer 38

44 5.2. Connexion au Control Center L'accès au Control Center se fait via les comptes utilisateurs. Vous recevrez vos informations de connexion par une fois que votre compte aura été créé. Prérequis : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x768 ou supérieure Pour se connecter au Control Center : 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe 2. Saisissez votre nom d'utilisateur et votre mot de passe. 3. Cliquez sur Connexion. Note Si vous avez oublié votre mot de passe, utilisez le lien de récupération du mot de passe pour recevoir un nouveau mot de passe. Vous devez indiquer l'adresse de votre compte Le Control Center en un coup d œil Le Control Center est organisé afin de permettre un accès simplifié à toutes les fonctionnalités. Utilisez la barre de menu de la zone supérieure pour naviguer à travers la console. Les fonctionnalités disponibles dépendent du type d'utilisateur accédant à la console. Le tableau de bord Pour démarrer 39

45 Présentation du Control Center Les utilisateurs avec le rôle Administrateur de la société disposent de l'ensemble des privilèges de configuration du Control Center et des paramètres de sécurité du réseau alors que les utilisateurs avec le rôle Administrateur ont accès aux fonctionnalités de sécurité du réseau, y compris à l'administration des utilisateurs. En fonction de leur rôle, les administrateurs de Small Office Security peuvent accéder aux sections suivantes à partir de la barre de menus : Tableau de bord Voir des graphiques faciles à lire fournissant des informations de sécurité clés au sujet de votre réseau. Réseau Installer une protection, appliquer des politiques pour gérer les paramètres de sécurité, exécuter les tâches à distance et créer des rapports rapides. Politiques Créer et gérer les politiques de sécurité. Rapports Obtenir des rapports de sécurité sur les clients administrés. Quarantaine Administrer à distance les fichiers en quarantaine. Comptes Gérer l'accès au Control Center pour d'autres employés de l'entreprise. Note Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer les utilisateurs. Journaux Vérifier le journal d'activité de l'utilisateur. Configuration Configurez les paramètres du Control Center comme le serveur de messagerie, les paramètres du proxy et les certificats de sécurité. Note Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer la solution. En outre, dans l'angle supérieur droit de la console, l'icône Notifications offre un accès facile aux messages de notification ainsi qu'à la page Notifications. En pointant sur le nom d'utilisateur dans l'angle supérieur droit de la console, les options suivantes sont disponibles : Pour démarrer 40

46 Mon Compte. Cliquez sur cette option pour gérer les détails et les préférences de votre compte utilisateur. Admin. des authentifications. Cliquez sur cette option pour ajouter et gérer les informations d'authentification requises pour les tâches d'installation à distance. Déconnexion. Cliquez sur cette option pour vous déconnecter de votre compte. Vous trouverez les liens suivants dans l'angle inférieur droit de la console : Aide et Support. Cliquez sur ce bouton pour obtenir des informations sur l'aide et le support. Mode Aide. Cliquez sur ce bouton pour activer une fonctionnalité d'aide fournissant des info-bulles extensibles sur les éléments du Control Center. Vous trouverez facilement des informations utiles au sujet des fonctionnalités du Control Center. Votre avis. Cliquez sur ce bouton pour faire apparaître un formulaire vous permettant de modifier et d'envoyer vos messages concernant votre avis au sujet de l'utilisation de Small Office Security Données du tableau Les tableaux sont souvent utilisés dans la console pour organiser les données dans un format facile à utiliser. La page Rapports - Tableau Rapports Naviguer entre les pages Les tableaux de plus de 10 entrées comportent plusieurs pages. Par défaut, seules 10 entrées sont affichées par page.pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Vous pouvez modifier le nombre d'entrées affichées par page en sélectionnant une option différente dans le menu à côté des boutons de déplacement. Rechercher des entrées spécifiques Pour trouver facilement certaines entrées, utilisez les zones de recherche en-dessous des en-têtes de colonne. Pour démarrer 41

47 Indiquez le terme recherché dans le champ correspondant.les éléments correspondants apparaissent dans le tableau au moment de leur saisie. Pour rétablir le contenu du tableau, effacez les champs de recherche. Trier les données Pour trier les données en fonction d'une colonne spécifique, cliquez sur l'en-tête de la colonne.cliquez de nouveau sur l'en-tête de colonne pour rétablir l'ordre de tri. Actualiser les données du tableau Pour que la console affiche des informations à jour, cliquez sur le bouton dans l'angle inférieur gauche du tableau. Actualiser Barres d'outils d'actions Dans le Control Center, les barres d'outils d'actions vous permettent d'effectuer certaines opérations spécifiques appartenant à la section dans laquelle vous vous trouvez.chaque barre d'outils consiste en un ensemble d'icônes généralement placé sur la partie droite du tableau.par exemple, la barre d'outils d'actions de la section Rapports vous permet d'effectuer les actions suivantes : Créer un nouveau rapport. Télécharger les rapports générés par un rapport planifié. Supprimer un rapport planifié. La page Rapports - Barre d'outil d'actions Menu contextuel Les commandes de la barre d'outils d'actions sont également accessibles à partir du menu contextuel. Faites un clic droit sur la section du Control Center que vous utilisez en ce moment et sélectionnez la commande dont vous avez besoin dans la liste disponible. Pour démarrer 42

48 La page Rapports - Menu contextuel Sélecteur de service En tant qu'administrateur ou rapporteur, vous pouvez gérer les services du Control Center un par un.sélectionnez le service que vous souhaitez utiliser dans le menu services de l'angle supérieur droit de la page. Note Le menu services est disponible uniquement dans les pages où le filtrage des données par type de service a du sens. Le menu services présente les options suivantes : Ordinateurs (Security for Endpoints) Appareils mobiles (Security for Mobile Devices) Note Vous verrez uniquement les services que vous avez la permission de voir, permission qui vous est accordée par l'administrateur qui a ajouté votre utilisateur au Control Center Appliquer des politiques de sécurité Une fois installée, la protection Bitdefender peut être configurée et administrée à partir du Control Center à l'aide des politiques de sécurité. Une politique spécifie les paramètres de sécurité à appliquer aux objets de l'inventaire du réseau cible (ordinateurs ou appareils mobiles). Juste après l'installation, les clients se voient attribuer une politique par défaut, qui est préconfigurée avec les paramètres de protection recommandés. Vous pouvez modifier les paramètres de protection selon vos besoins et configurer également des fonctionnalités de protection supplémentaires en créant et en affectant des politiques personnalisées Créer et configurer des politiques Chaque service de sécurité de Small Office Security a un modèle de politique unique contenant les paramètres de sécurité d'un type spécifique d'objets du réseau protégés.vous devez créer au moins une politique personnalisée pour chaque type d'objets du réseau. Pour démarrer 43