Guide Produit Révision B. McAfee epolicy Orchestrator Logiciel

Dimension: px
Commencer à balayer dès la page:

Download "Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel"

Transcription

1 Guide Produit Révision B McAfee epolicy Orchestrator Logiciel

2 COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les noms et les descriptions des produits et fonctionnalités sont susceptibles d'être modifiés sans préavis. Pour en savoir plus sur les fonctionnalités et les produits les plus récents, accédez au site mcafee.com. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee epolicy Orchestrator Logiciel Guide Produit

3 Sommaire Préface 13 Présentation de ce guide Public visé Conventions Accès à la documentation sur le produit Présentation du logiciel McAfee epolicy Orchestrator 1 Protection des réseaux avec le logiciel epolicy Orchestrator 17 Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Utilisation de l'interface epolicy Orchestrator 21 Connexion et déconnexion Navigation dans l'interface Utilisation du menu de navigation epolicy Orchestrator Personnalisation de la barre de navigation Catégories de paramètres serveur Utilisation des listes et des tableaux Filtrage d'une liste Recherche d'éléments de liste spécifiques Sélection des cases à cocher des lignes de tableau Configuration du serveur epolicy Orchestrator 3 Planification de la configuration d'epolicy Orchestrator 29 Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Quand utiliser plusieurs gestionnaires d'agents distants Protocole IP dans un environnement managé Configuration de votre serveur McAfee epo 33 Présentation de la configuration du serveur Déploiement de produits lors de la configuration automatique Fonctionnalités essentielles pour la configuration assistée ou manuelle Configuration automatique des produits Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Comptes d'utilisateur et ensembles d'autorisations 43 Comptes d'utilisateur Gestion des comptes d'utilisateur McAfee epolicy Orchestrator Logiciel Guide Produit 3

4 Sommaire Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Formats de nom d'utilisateur et de mot de passe pris en charge Page Fichier d'entrée (Importateur d'affectations de stratégie) Authentification par certificat client Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur McAfee epo Désactivation de l'authentification par certificat client du serveur McAfee epo Configuration des utilisateurs pour l'authentification par certificat Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations Utilisation des ensembles d'autorisations Référentiels 67 Présentation des types de référentiels Types de référentiels distribués Branches de référentiels et leurs fonctions Fichier de liste de référentiels et utilisations possibles Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Création de sites sources Réattribution des rôles de site source et site de secours Modification de sites sources et de secours Suppression des sites sources ou désactivation des sites de secours Vérification de l'accès au site source Configuration des paramètres de proxy Configuration des paramètres de proxy pour McAfee Agent Configuration des paramètres pour les mises à jour globales Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Utilisation de SuperAgents en tant que référentiels distribués Création de référentiels distribués SuperAgents Réplication des packages dans les référentiels SuperAgents Suppression de référentiels distribués SuperAgents Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Création d'un dossier Ajout du référentiel distribué à epolicy Orchestrator Pour éviter la réplication des packages sélectionnés Désactivation de la réplication de packages sélectionnés Activation du partage de dossier pour les référentiels HTTP et UNC Modification de référentiels distribués Suppression de référentiels distribués Utilisation des partages UNC en tant que référentiels distribués Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Exportation du fichier de liste de référentiels SiteList.xml Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs Importation de référentiels distribués depuis le fichier de liste de référentiels McAfee epolicy Orchestrator Logiciel Guide Produit

5 Sommaire Importation de sites sources à partir du fichier SiteMgr.xml Serveurs enregistrés 91 Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Enregistrement d'un serveur de base de données Partage d'objets entre serveurs Exportation d'objets à partir d'epolicy Orchestrator Importation d'éléments dans epolicy Orchestrator Exportation d'objets et de données à partir de votre serveur McAfee epo Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo Gestionnaires d'agents 101 Fonctionnement des Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Affectation d'agents McAfee Agent aux gestionnaires d'agents Gestion des affectations de gestionnaire d'agents Création de groupes de gestionnaires d'agents Gestion des groupes de gestionnaires d'agents Déplacement d'agents entre gestionnaires d'agents Gestion de la sécurité du réseau 9 Arborescence des systèmes 113 Structure de l'arborescence des systèmes Groupe Mon organisation Groupe Collecteur Groupes de l'arborescence des systèmes Héritage Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Accès octroyé aux administrateurs Limites de l'environnement et impact sur l'organisation des systèmes Sous-réseaux et intervalles d'adresses IP Systèmes d'exploitation et logiciels Marqueurs et systèmes présentant des caractéristiques similaires Synchronisation avec Active Directory Types de synchronisation avec Active Directory Systèmes et structure Systèmes uniquement Synchronisation avec des domaines NT Tri par critères Impact des paramètres sur le tri Critères de tri par adresse IP Critères de tri par marqueurs Tri et ordre des groupes Groupes de collecte Comment est ajouté un système dans l'arborescence des systèmes lors du tri? Création et alimentation des groupes de l'arborescence des systèmes Création manuelle de groupes Ajout manuel de systèmes à un groupe existant Exportation de systèmes depuis l'arborescence des systèmes McAfee epolicy Orchestrator Logiciel Guide Produit 5

6 Sommaire Importation de systèmes à partir d'un fichier texte Tri des systèmes dans des groupes avec critères Importation de conteneurs Active Directory Importation de domaines NT vers un groupe existant Planification de la synchronisation de l'arborescence des systèmes Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Déplacement de systèmes au sein de l'arborescence des systèmes Fonctionnement de la commande Transférer les systèmes Transfert de systèmes entre serveurs McAfee epo Marqueurs 139 Création de marqueurs à l'aide de l'assistant Générateur de marqueurs Gestion des marqueurs Création, suppression et modification des sous-groupes de marqueurs Exclusion de systèmes du marquage automatique Application de marqueurs à des systèmes sélectionnés Effacez les marqueurs des systèmes Application de marqueurs par critères à tous les systèmes correspondants Application planifiée de marqueurs par critères Communication agent-serveur 147 Utilisation de l'agent à partir du serveur McAfee epo Fonctionnement de la communication agent-serveur Fonctionnement des SuperAgents Fonction de relais de l'agent Réponse aux événements de stratégie Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Gestion de la communication agent-serveur Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Changement des ports de communication de l'agent Clés de sécurité 165 Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs Utilisation des clés de référentiel maître dans des environnements multiserveurs Clés de communication sécurisée agent-serveur Gestion des clés de communication sécurisée agent-serveur Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agentserveur Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo Sauvegarde et restauration des clés Gestionnaire de logiciels 175 Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Reconfiguration du téléchargement de la liste de compatibilité des produits McAfee epolicy Orchestrator Logiciel Guide Produit

7 Sommaire 14 Déploiement de produits 181 Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Déploiement de produits à l'aide d'un projet de déploiement Surveillance et modification des projets de déploiement Déploiement d'un nouvel exemple McAfee Agent Gestion des stratégies 191 Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Création d'une stratégie à partir de la page Catalogue de stratégies Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Configuration initiale des stratégies Gestion des stratégies Modification des propriétaires d'une stratégie Déplacement de stratégies entre serveurs McAfee epo Affectation d'une stratégie à un groupe de l'arborescence des systèmes Affectation d'une stratégie à un système managé Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un système Copie d'affectations de stratégie Page Conservation des stratégies et des tâches : Modifier Règles d'affectation de stratégie Priorité des règles d'affectation de stratégie Présentation des affectations de stratégie basée sur l'utilisateur Présentation des affectations de stratégie basée sur le système Utilisation de marqueurs pour affecter des stratégies basées sur le système Création de règles d'affectation de stratégie Gestion des règles d'affectation de stratégie Création de requêtes Gestion des stratégies Affichage des informations des stratégies Affichage des groupes et systèmes auxquels une stratégie est affectée Afficher les paramètres de stratégie Affichage du propriétaire d'une stratégie Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée 210 Affichage des stratégies affectées à un groupe Affichage des stratégies affectées à un système spécifique Affichage de l'héritage des stratégies d'un groupe Affichage et réinitialisation des héritages bloqués Comparaison de stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Enregistrement des serveurs pour le partage des stratégies Désignation des stratégies à partager Planification des tâches serveur pour le partage des stratégies Tâches client 215 Fonctionnement du catalogue de tâches client Tâches de déploiement Packages de déploiement de produit et de mise à jour McAfee epolicy Orchestrator Logiciel Guide Produit 7

8 Sommaire Déploiement de produits et de mises à jour Configuration initiale des déploiements de produits et de mises à jour Marqueurs de déploiement Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Configuration d'une tâche de déploiement pour des groupes de systèmes managés Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé Tâches de mise à jour Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée 223 Vérification de la présence sur les clients des fichiers DAT les plus récents Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution Gestion des tâches client Création de tâches client Modification de tâches client Suppression des tâches client Comparaison de tâches client Tâches serveur 229 Mise à jour globale Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Tâches d'extraction Tâches de réplication Sélection de référentiels Syntaxe cron admise pour la planification d'une tâche serveur Afficher les informations de la tâche serveur dans le journal des tâches serveur Configuration de Product Improvement Program Désinstallation de McAfee Product Improvement Program Gestion manuelle des packages et des mises à jour 237 Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Evénements et réponses 241 Utilisation des réponses automatiques Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Limitation, agrégation et regroupement Règles par défaut Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Définition des événements à transmettre immédiatement Définition des événements à transmettre Configuration de la fonction Réponses automatiques Affectation d'ensembles d'autorisations pour les notifications Affectation d'autorisations pour la fonction Réponses automatiques Gestion des serveurs SNMP Définition des événements à transmettre au serveur Sélectionnez un intervalle pour les événements de notification Création et modification des règles de réponse automatique Description d'une règle Définition de filtres pour la règle Définition de seuils pour les règles McAfee epolicy Orchestrator Logiciel Guide Produit

9 Sommaire Configuration de l'action déclenchée par les règles de réponse automatique Surveillance et génération de rapports sur l'état de sécurité de votre réseau 20 Tableaux de bord 257 Configuration initiale des tableaux de bord Utilisation des tableaux de bord Gestion des tableaux de bord Exportation et importation des tableaux de bord Utilisation des moniteurs de tableau de bord Gestion des moniteurs de tableau de bord Déplacement et redimensionnement des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Requêtes et rapports 267 Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Gestion des requêtes personnalisées Exécution d'une requête Exécution d'une requête suivant une planification Création d'une requête pour répertorier les systèmes en fonction des marqueurs Création d'un groupe de requêtes Déplacement d'une requête vers un autre groupe Exportation et importation de requêtes Exportation des résultats d'une requête dans d'autres formats Requêtes avec données cumulées multiserveurs Création d'une tâche serveur Données cumulées Création d'une requête pour définir la conformité Génération d'événements de conformité Présentation des rapports Structure d'un rapport Utilisation des rapports Création d'un rapport Modification d'un rapport existant Affichage de la sortie d'un rapport Regroupement des rapports Exécution de rapports Exécution d'un rapport à l'aide d'une tâche serveur Exportation et importation de rapports Configuration du modèle et de l'emplacement des rapports exportés Suppression de rapports Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo Utilisation des serveurs de base de données Utilisation des serveurs de base de données Modification d'un enregistrement de base de données Suppression d'une base de données enregistrée Problèmes 301 Description et fonctionnement des problèmes McAfee epolicy Orchestrator Logiciel Guide Produit 9

10 Sommaire Utilisation des problèmes Création manuelle de problèmes de base Configuration des réponses pour déclencher la création automatique de problèmes Gestion des problèmes Purge des problèmes fermés Purge manuelle des problèmes fermés Purge des problèmes fermés suivant une planification Gestion des tickets dans McAfee epo Fichiers journaux epolicy Orchestrator 307 Journal d'audit Affichage et purge du journal d'audit Planification de la purge du journal d'audit Journal des tâches serveur Gestion du journal des tâches serveur Journal des événements de menace Consultation et purge du journal des événements de menace Planification de la purge du journal des événements de menace Reprise sur sinistre 313 Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo Fonctionnement de la reprise sur sinistre Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde Présentation de l'installation de restauration du serveur McAfee epo Configuration d'un instantané et restauration de la base de données SQL Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre Création d'un instantané Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données Configuration des paramètres serveur pour la reprise sur sinistre A Présentation des ports 329 Modification du port de communication console-serveur d'applications Modification du port de communication agent-serveur Ports requis pour les communications via un pare-feu Référence rapide en matière de trafic B Maintenance des bases de données epolicy Orchestrator 337 Autorisations SQL requises pour l'installation de McAfee epo Définition des rôles d'utilisateur de base de données Eléments à prendre en compte pour un plan de maintenance SQL Sélection d'un mode de récupération de base de données SQL Défragmentation des données des tables Création d'un plan de maintenance SQL Modification des informations de connexion au serveur SQL Server C Etablissement d'une connexion à la console distante 347 D Questions fréquentes (FAQ) 349 Questions sur la gestion des stratégies Questions sur les événements et les réponses McAfee epolicy Orchestrator Logiciel Guide Produit

11 Sommaire Index 351 McAfee epolicy Orchestrator Logiciel Guide Produit 11

12 Sommaire 12 McAfee epolicy Orchestrator Logiciel Guide Produit

13 Préface Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé. Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes : Administrateurs : personnes qui appliquent et font respecter le programme de sécurité de l'entreprise. Utilisateurs : personnes qui utilisent l'ordinateur sur lequel le logiciel s'exécute et qui peuvent accéder à une partie ou à l'ensemble de ses fonctionnalités. Responsables de la sécurité : personnes qui identifient les données sensibles et confidentielles et qui définissent la stratégie d'entreprise pour la protection de la propriété intellectuelle. Réviseurs : personnes qui évaluent le produit. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. McAfee epolicy Orchestrator Logiciel Guide Produit 13

14 Préface Accès à la documentation sur le produit Conseil : Suggestions et recommandations. Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. Accès à la documentation sur le produit Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee. 1 Accédez au McAfee ServicePortal à l'adresse et cliquez sur Centre de connaissances. 2 Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une liste de documents. 14 McAfee epolicy Orchestrator Logiciel Guide Produit

15 Présentation du logiciel McAfee epolicy Orchestrator Familiarisez-vous avec les composants d'epolicy Orchestrator et leur fonctionnement pour améliorer la sécurité des systèmes de votre réseau. Chapitre 1 Chapitre 2 Protection des réseaux avec le logiciel epolicy Orchestrator Utilisation de l'interface epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide Produit 15

16 Présentation du logiciel McAfee epolicy Orchestrator 16 McAfee epolicy Orchestrator Logiciel Guide Produit

17 1 1 Protection des réseaux avec le logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est un composant clé de la plate-forme McAfee Security Management, qui offre une gestion unifiée de la sécurisation des postes clients, du réseau et des données. Réduisez les temps de réponse aux incidents, renforcez la protection et simplifiez la gestion des risques et de la sécurité avec les fonctionnalités d'automatisation d'epolicy Orchestrator et une visibilité de bout en bout sur le réseau. Sommaire Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Avantages du logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est une plate-forme de gestion évolutive et extensible qui centralise la gestion et la mise en œuvre des stratégies relatives à vos produits de sécurité et aux systèmes sur lesquels ils sont installés. Ce logiciel propose également des fonctionnalités complètes de déploiement de produits et de génération de rapports, par l'intermédiaire d'un point de contrôle unique. Le logiciel epolicy Orchestrator permet d'effectuer les tâches suivantes liées à la sécurité réseau : Déployer des produits de sécurité, des patches et des Service Pack sur les systèmes de votre réseau Gérez les produits de sécurité hôte et réseau déployés sur vos systèmes en mettant en œuvre des stratégies de sécurité et en créant des tâches. mettre à jour les fichiers de définition de détection (DAT), les moteurs antivirus et d'autres contenus de sécurité requis par vos logiciels de sécurisation afin de garantir la protection de vos systèmes managés. créer des rapports à l'aide de l'assistant du système de requêtes intégré qui affiche des tableaux et des graphiques d'informations configurés par l'utilisateur et contenant des données sur la sécurité de votre réseau. McAfee epolicy Orchestrator Logiciel Guide Produit 17

18 1 Protection des réseaux avec le logiciel epolicy Orchestrator Présentation des composants Présentation des composants Les composants ci-dessous constituent le logiciel epolicy Orchestrator. Serveur McAfee epo : pièce centrale de votre environnement managé, il assure la distribution des stratégies de sécurité et des tâches, le contrôle des mises à jour et le traitement des événements pour l'ensemble des systèmes managés. Base de données : composant de stockage central de toutes les données créées et utilisées par epolicy Orchestrator. Vous pouvez placer la base de données sur votre serveur McAfee epo ou sur un système distinct, selon les besoins spécifiques de votre organisation. McAfee Agent : intermédiaire chargé de la transmission des informations et de la mise en œuvre des stratégies entre le serveur McAfee epo et chaque système managé. L'agent récupère les mises à jour, assure la mise en œuvre des tâches et des stratégies, et transfère les événements pour chaque système managé. Il utilise un canal de données sécurisé distinct pour transférer les données au serveur. Vous pouvez également configurer un composant McAfee Agent en tant que SuperAgent. Référentiel maître : emplacement central de toutes les mises à jour et signatures McAfee, situé sur le serveur McAfee epo. Le référentiel maître récupère les mises à jour et les signatures spécifiées par l'utilisateur sur les sites sources McAfee ou définis par l'utilisateur. Référentiels distribués : points d'accès locaux placés de manière stratégique dans votre environnement, qui permettent aux agents de recevoir les signatures, les mises à jour et les installations de produits avec peu d'impact sur la bande passante. Selon la configuration de votre réseau, vous pouvez configurer des référentiels distribués SuperAgent, HTTP, FTP ou de partage UNC. Gestionnaires d'agents distants : serveur que vous pouvez installer à différents endroits du réseau afin d'améliorer la gestion de la communication de l'agent, l'équilibrage de charge et la mise à jour des produits. Les gestionnaires d'agents distants sont composés d'un serveur Apache et d'un analyseur d'événements. Ils facilitent la gestion des besoins des infrastructures réseau très étendues ou complexes, car ils permettent de contrôler plus efficacement la communication agent-serveur. Serveurs enregistrés : permettent d'enregistrer d'autres serveurs avec votre serveur McAfee epo. Les types de serveur enregistré sont les suivants : Serveur LDAP : utilisé pour les règles d'affectation de stratégie et l'activation de la création automatique de comptes d'utilisateur. Serveur SNMP : utilisé pour la réception des interruptions SNMP. Ajoutez les informations relatives au serveur SNMP pour indiquer à epolicy Orchestrator où envoyer les interruptions. Serveur de base de données : permet d'étendre les outils de génération de rapports avancés fournis avec le logiciel epolicy Orchestrator. Selon les besoins de votre organisation et la complexité de votre réseau, vous pouvez utiliser certains de ces composants uniquement. Fonctionnement du logiciel Le logiciel epolicy Orchestrator est conçu pour être extrêmement flexible. Il peut être configuré de nombreuses façons pour répondre à vos besoins uniques. Le logiciel respecte le modèle client-serveur classique, dans lequel un système client (système) appelle le serveur pour obtenir des instructions. Pour faciliter cet appel au serveur, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système peut être géré par votre serveur McAfee epo. La communication sécurisée entre le serveur et le 18 McAfee epolicy Orchestrator Logiciel Guide Produit

19 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 1 système managé est le lien qui relie tous les composants de votre logiciel epolicy Orchestrator. La figure ci-dessous donne un exemple de la manière dont le serveur McAfee epo et les composants sont interconnectés dans votre environnement réseau sécurisé. 1 Le serveur McAfee epo se connecte au serveur de mise à jour de McAfee pour en extraire le contenu de sécurité le plus récent. 2 La base de données epolicy Orchestrator stocke toutes les données concernant les systèmes managés sur votre réseau, notamment : Propriétés système Informations sur les stratégies Structure des répertoires Toutes autres données pertinentes dont votre serveur a besoin pour maintenir vos systèmes à jour 3 Les composants McAfee Agent sont déployés sur vos systèmes pour faciliter les éléments suivants : Mise en œuvre des stratégies Déploiements de produits et de mises à jour Génération de rapports sur vos systèmes managés McAfee epolicy Orchestrator Logiciel Guide Produit 19

20 1 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 4 La communication sécurisée agent-serveur s'effectue à intervalles réguliers entre vos systèmes et le serveur. Si des gestionnaires d'agents distants sont installés sur votre réseau, les agents communiquent avec le serveur à travers leurs gestionnaires d'agents affectés. 5 Les utilisateurs se connectent à la console epolicy Orchestrator pour effectuer des tâches de gestion de la sécurité, par exemple pour exécuter des requêtes générant des rapports sur l'état de la sécurité, ou pour manipuler les stratégies de sécurité des logiciels managés. 6 Le serveur de mise à jour de McAfee héberge les derniers contenus de sécurité afin que le serveur epolicy Orchestrator puisse extraire le contenu à intervalles planifiés. 7 Des référentiels distribués placés sur l'ensemble du réseau hébergent le contenu de sécurité localement, afin que les agents puissent recevoir les mises à jour plus rapidement. 8 Les gestionnaires d'agents distants permettent au réseau de gérer un plus grand nombre d'agents avec un seul serveur McAfee epo. 9 Les notifications de réponses automatiques sont envoyées aux administrateurs de la sécurité pour les avertir qu'un événement s'est produit. 20 McAfee epolicy Orchestrator Logiciel Guide Produit

21 2 Utilisation 2 de l'interface epolicy Orchestrator Connectez-vous à l'interface epolicy Orchestrator pour configurer votre serveur McAfee epo ainsi que pour gérer et surveiller la sécurité de votre réseau. Sommaire Connexion et déconnexion Navigation dans l'interface Utilisation des listes et des tableaux Connexion et déconnexion Pour accéder au logiciel epolicy Orchestrator, entrez votre nom d'utilisateur et votre mot de passe sur l'écran de connexion. Avant de commencer Pour vous connecter à epolicy Orchestrator, vous devez avoir un nom d'utilisateur et un mot de passe préalablement définis. Que vous vous connectiez à votre serveur McAfee epo depuis une connexion distante ou l'icône du serveur McAfee epo, le premier écran qui s'affiche est l'écran de connexion de epolicy Orchestrator. 1 Entrez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Connexion. Votre logiciel epolicy Orchestrator affiche le tableau de bord par défaut. 2 Pour fermer votre session epolicy Orchestrator, cliquez sur Déconnexion. Once you log off, your session is closed and can't be opened by other users. Navigation dans l'interface L'interface epolicy Orchestrator emploie un modèle de navigation par menus, avec une barre de favoris personnalisable pour assurer un accès rapide aux fonctions souvent utilisées. Les sections de menu représentent les fonctionnalités de haut niveau du serveur McAfee epo. A mesure que vous ajoutez des produits managés à votre serveur, les pages d'interface associées sont ajoutées à une catégorie existante ou une nouvelle catégorie est créée dans le menu. McAfee epolicy Orchestrator Logiciel Guide Produit 21

22 2 Utilisation de l'interface epolicy Orchestrator Navigation dans l'interface Utilisation du menu de navigation epolicy Orchestrator Ouvrez le Menu d'epolicy Orchestrator pour naviguer dans l'interface epolicy Orchestrator. Le Menu utilise des catégories représentant les différentes fonctions et fonctionnalités de votre serveur McAfee epo. Chaque catégorie contient la liste des pages de fonctionnalités principales, associées à une icône unique. Sélectionnez une catégorie dans le Menu pour afficher et naviguer dans les pages principales qui composent cette fonctionnalité. Personnalisation de la barre de navigation Personnalisez la barre de navigation pour disposer d'un accès rapide aux fonctions que vous utilisez le plus souvent. Vous pouvez décider quelles icônes afficher dans la barre de navigation en faisant glisser n'importe quel élément du menu vers cette barre ou en enlevant un élément de celle-ci. Sur les systèmes dotés d'une résolution d'écran 1024 x 768, la barre de navigation peut afficher six icônes. Si vous placez plus de six icônes dans la barre de navigation, un menu de dépassement est créé dans la partie droite de la barre. Cliquez sur la flèche vers le bas pour accéder aux éléments du menu qui ne sont pas affichés dans la barre de navigation. Les icônes affichées dans la barre de navigation sont enregistrées en tant que préférences utilisateur. Par conséquent, la barre de navigation personnalisée de chaque utilisateur est toujours affichée, quelle que soit la console qu'il utilise pour se connecter au serveur. Catégories de paramètres serveur Voici les catégories des paramètres serveur disponibles par défaut dans le logiciel epolicy Orchestrator. Si vous archivez d'autres logiciels sur votre serveur McAfee epo, des paramètres serveur propres au produit sont ajoutés à la liste des catégories de paramètres serveur. Pour obtenir des informations sur les paramètres serveur propres à un produit, consultez la documentation du produit. Vous pouvez 22 McAfee epolicy Orchestrator Logiciel Guide Produit

23 Utilisation de l'interface epolicy Orchestrator Navigation dans l'interface 2 modifier les paramètres serveur dans l'interface en accédant à la page Paramètres serveur de la section Configuration de l'interface d'epolicy Orchestrator. Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions Catégorie de paramètres serveur Groupes Active Directory Connexion d'utilisateurs Active Directory Informations d'identification pour le déploiement de l'agent Authentification par certificat Tableaux de bord Reprise sur sinistre Serveur de messagerie Filtrage des événements Notifications d'événements Mise à jour globale Clé de licence Message de connexion Conservation des stratégies et des tâches Maintenance des stratégies Ports Impression et exportation Liste de compatibilité des produits Product Improvement Program Paramètres de proxy Clés de sécurité Description Spécifie le serveur LDAP à utiliser pour chaque domaine. Spécifie si les membres des groupes Active Directory mappés peuvent se connecter au serveur à l'aide de leurs informations d'identification Active Directory une fois que la fonctionnalité Connexion d'utilisateurs Active Directory a été totalement configurée. Spécifie si les utilisateurs sont autorisés à mettre en cache les informations d'identification pour le déploiement de l'agent. Spécifie si l'option Authentification par certificat est activée et si les paramètres et configurations nécessaires pour l'autorité de certification sont utilisés. Spécifie le tableau de bord actif par défaut qui est affecté aux comptes des nouveaux utilisateurs au moment de la création du compte, ainsi que la fréquence d'actualisation par défaut (5 minutes) pour les moniteurs de tableau de bord. Active et définit la phrase secrète de chiffrement de la banque de clés pour la reprise sur sinistre. Spécifie le serveur de messagerie utilisé par epolicy Orchestrator pour envoyer des s. Spécifie les événements que l'agent transfère. Spécifie l'intervalle d'envoi des Evénements de notification epolicy Orchestrator au système Réponses automatiques. Spécifie si la mise à jour globale est activée et suivant quelles modalités. Spécifie la clé de licence utilisée pour enregistrer ce logiciel epolicy Orchestrator. Spécifie le message de connexion personnalisé affiché, le cas échéant, aux utilisateurs de votre environnement lorsqu'ils accèdent à l'écran de connexion de la console epolicy Orchestrator. Spécifie si les stratégies et les données des tâches client sont supprimées lorsque vous supprimez l'extension de gestion de produit. Indique si les stratégies destinées aux produits non pris en charge sont visibles ou masquées. Ce paramètre est nécessaire uniquement après qu'epolicy Orchestrator a été mis à niveau à partir d'une version précédente. Spécifie les ports utilisés par le serveur lorsqu'il communique avec les agents et la base de données. Spécifie le mode d'exportation des informations dans d'autres formats, ainsi que le modèle des exportations PDF. Définit également l'emplacement de stockage par défaut des fichiers exportés. Spécifie si la liste de compatibilité des produits est automatiquement téléchargée et affiche les extensions de produit incompatibles. Spécifie si McAfee epo peut collecter des données de manière proactive et périodique depuis les systèmes clients managés par le serveur McAfee epo. Spécifie le type de paramètres de proxy configurés pour votre serveur McAfee epo. Définit et gère les clés de communication sécurisée agent-serveur, ainsi que les clés de référentiel. McAfee epolicy Orchestrator Logiciel Guide Produit 23

24 2 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions (suite) Catégorie de paramètres serveur Certificat de serveur Evaluation de logiciels Sites sources Détails de configuration du système Tri de l'arborescence des systèmes Session utilisateur Description Spécifie le certificat de serveur que votre serveur McAfee epo utilise pour la communication HTTPS avec les navigateurs. Spécifie les informations requises fournies pour permettre l'archivage et le déploiement des versions d'évaluation de logiciels à partir du gestionnaire de logiciels. Spécifie les sites sources auxquels votre serveur se connecte pour les mises à jour, ainsi que les sites à utiliser comme sites de secours. Spécifie les requêtes et les propriétés système affichées dans la page Systèmes : Détails de vos systèmes managés. Précise si le tri de l'arborescence des systèmes est activé dans votre environnement et suivant quelles modalités. Spécifie la durée pendant laquelle un utilisateur peut être inactif avant que le système ne le déconnecte. Utilisation des listes et des tableaux Utilisez les fonctions de recherche et de filtrage d'epolicy Orchestrator pour trier les listes de données. Les listes de données d'epolicy Orchestrator peuvent comporter des centaines voire des milliers d'entrées. Rechercher manuellement des entrées spécifiques dans ces listes epolicy Orchestrator pourrait s'avérer difficile sans le filtre de recherche Recherche rapide. Filtrage d'une liste Vous pouvez utiliser des filtres prédéfinis ou personnalisés pour sélectionner des lignes spécifiques dans les listes de données de l'interface epolicy Orchestrator. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans la barre située en haut de la liste, sélectionnez le filtre prédéfini ou personnalisé que vous souhaitez utiliser pour réduire la liste. Seuls les éléments remplissant les critères de filtre sont affichés. 2 Sélectionnez les cases à cocher en regard des éléments qui vous intéressent, puis sélectionnez la case à cocher Afficher les lignes sélectionnées. Seules les lignes sélectionnées sont affichées. Recherche d'éléments de liste spécifiques Utilisez le filtre Recherche rapide pour trouver des éléments dans une liste trop longue. Les noms des requêtes par défaut peuvent être traduits en fonction de votre région. Lorsque vous communiquez avec des utilisateurs parlant d'autres langues, rappelez-vous que les noms de requête peuvent être différents. 24 McAfee epolicy Orchestrator Logiciel Guide Produit

25 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux 2 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Indiquez vos termes de recherche dans le champ Recherche rapide. 2 Cliquez sur Appliquer. Seuls les éléments contenant les termes que vous avez saisis dans le champ Recherche rapide sont affichés. Cliquez sur Effacer pour supprimer le filtre et afficher tous les éléments de la liste. Voici un exemple de recherche valide pour une liste spécifique de requêtes. 1 Cliquez sur Menu Requêtes et rapports. Cliquez sur Requête et toutes les requêtes disponibles dans epolicy Orchestrator s'affichent dans la liste. 2 Pour limiter la liste à des requêtes spécifiques (par exemple aux «détections»), dans Recherche rapide entrez détect, puis cliquez sur Appliquer. Ces requêtes s'affichent dans la liste : Historique des détections de logiciels malveillants (malwares) Détections du jour par produit Sélection des cases à cocher des lignes de tableau L'interface utilisateur epolicy Orchestrator comporte des actions de sélection de lignes de tableau spéciales et des raccourcis vous permettant de sélectionner les cases à cocher des lignes de tableau en cliquant ou en appuyant sur la touche Maj et en cliquant. Sur certaines pages de résultats dans l'interface utilisateur epolicy Orchestrator, une case à cocher est affichée en regard de chaque élément du tableau. Ces cases à cocher vous permettent de sélectionner des lignes individuellement, des lignes en tant que groupe ou toutes les lignes du tableau. Ce tableau indique les raccourcis clavier utilisés pour sélectionner les cases à cocher des lignes de tableau. Pour sélectionner Action Lignes individuelles Groupe de lignes Cliquer sur les lignes individuelles. Cliquer sur une case à cocher, maintenir la touche Maj enfoncée et cliquer sur la dernière case à cocher du groupe. Résultat Sélectionne chaque ligne individuelle de manière indépendante. La sélection de la première et de la dernière ligne crée un groupe avec les lignes sélectionnées. L'utilisation de Maj + clic pour sélectionner plus de lignes d'un tableau peut entraîner un pic d'utilisation du processeur et déclencher un message d'erreur de script. Toutes les lignes Cliquer sur la case à cocher supérieure, dans les en-têtes du tableau Sélectionne toutes les lignes du tableau. McAfee epolicy Orchestrator Logiciel Guide Produit 25

26 2 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux 26 McAfee epolicy Orchestrator Logiciel Guide Produit

27 Configuration du serveur epolicy Orchestrator La configuration de votre serveur epolicy Orchestrator est la première étape de la gestion de la sécurité de votre réseau. Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Planification de la configuration d'epolicy Orchestrator Configuration de votre serveur McAfee epo Comptes d'utilisateur et ensembles d'autorisations Référentiels Serveurs enregistrés Gestionnaires d'agents McAfee epolicy Orchestrator Logiciel Guide Produit 27

28 Configuration du serveur epolicy Orchestrator 28 McAfee epolicy Orchestrator Logiciel Guide Produit

29 3 3 Planification de la configuration d'epolicy Orchestrator Pour utiliser efficacement le serveur McAfee epo, vous devez créer un plan complet propre à votre environnement. L'organisation de l'infrastructure de serveur et les procédures de configuration nécessaires dépendent des besoins particuliers de votre environnement réseau. L'analyse préalable de ces éléments permet d'être opérationnel plus rapidement. Sommaire Eléments à prendre en compte concernant l'évolutivité Protocole IP dans un environnement managé Eléments à prendre en compte concernant l'évolutivité L'évolution de votre environnement sera gérée différemment selon que vous utilisez plusieurs serveurs McAfee epo, plusieurs gestionnaires d'agents distants, ou les deux. Avec le logiciel epolicy Orchestrator, vous pouvez faire évoluer votre réseau verticalement ou horizontalement. Evolutivité verticale : ajout et mise à niveau de matériel pour augmenter la puissance et la rapidité afin de gérer des déploiements de plus en plus étendus. Pour faire évoluer votre infrastructure de serveur McAfee epo verticalement, vous devez mettre à niveau le matériel serveur et utiliser plusieurs serveurs McAfee epo dans votre réseau, chacun disposant de sa propre base de données. Evolutivité horizontale : augmentation de la taille du déploiement qu'un serveur McAfee epo unique peut gérer. Pour faire évoluer votre serveur horizontalement, vous devez installer plusieurs gestionnaires d'agents distants, chacun dépendant d'une seule base de données. McAfee epolicy Orchestrator Logiciel Guide Produit 29

30 3 Planification de la configuration d'epolicy Orchestrator Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Selon la taille et la structure de votre organisation, vous devrez peut-être utiliser plusieurs serveurs McAfee epo. Il est par exemple judicieux d'utiliser plusieurs serveurs dans les cas suivants : Vous voulez maintenir des bases de données séparées pour des unités distinctes au sein de votre organisation. Vous avez besoin d'infrastructures informatiques, de groupes administratifs ou d'environnements de test séparés. Votre organisation est distribuée sur une zone géographique étendue et utilise une connexion réseau avec une bande passante relativement faible, comme une connexion WAN, VPN ou d'autres types de connexions lentes reliant en règle générale les sites distants. Pour plus d'informations sur les besoins en bande passante, reportez-vous au document Guide de dimensionnement du matériel et d'utilisation de la bande passante pour McAfee epolicy Orchestrator. L'utilisation de plusieurs serveurs sur votre réseau nécessite que vous mainteniez une base de données séparée pour chaque serveur. Vous pouvez cumuler les informations de chaque serveur sur votre serveur et votre base de données McAfee epo principaux. Quand utiliser plusieurs gestionnaires d'agents distants L'utilisation de plusieurs gestionnaires d'agents distants peut vous aider à gérer des déploiements importants sans ajouter des serveurs McAfee epo supplémentaires à votre environnement. Le gestionnaire d'agents est le composant du serveur epo chargé de gérer les demandes des agents. Chaque installation de serveur McAfee epo comprend un gestionnaire d'agents par défaut. Vous pourriez souhaiter utiliser plusieurs gestionnaires d'agents distants dans certains cas, notamment : Vous voulez permettre aux agents de choisir entre plusieurs périphériques physiques, afin qu'ils puissent continuer à appeler et à recevoir des stratégies, des tâches et des mises à jour de produits, même en cas d'indisponibilité du serveur d'applications, et vous ne voulez pas installer votre serveur McAfee epo en cluster. Votre infrastructure epolicy Orchestrator existante doit être étendue pour gérer plus d'agents, plus de produits ou une charge plus importante causée par des intervalles de communication agent-serveur plus fréquents. Vous voulez utiliser votre serveur McAfee epo pour gérer des segments de réseau déconnectés, tels que des systèmes utilisant la traduction des adresses réseau (NAT, Network Address Translation) ou situés sur un réseau externe. Ceci est fonctionnel tant que le gestionnaire d'agents dispose d'une connexion à large bande passante vers la base de données epolicy Orchestrator. 30 McAfee epolicy Orchestrator Logiciel Guide Produit

31 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 3 L'utilisation de plusieurs gestionnaires d'agents permet une plus grande évolutivité et moins de complexité dans la gestion de déploiements importants. Toutefois, les gestionnaires d'agents nécessitant une connexion réseau très rapide, il n'est pas recommandé de les utiliser dans certains cas, par exemple : Pour remplacer des référentiels distribués. Les référentiels distribués sont des partages de fichiers locaux conçus pour maintenir le trafic de communication de l'agent au niveau local. Si les gestionnaires d'agents comportent des fonctionnalités de référentiel intégrées, ils nécessitent une communication permanente avec votre base de données epolicy Orchestrator, et par conséquent, consomment un volume considérable de bande passante. Pour améliorer la réplication de référentiels à travers une connexion de réseau étendu (WAN). La communication permanente vers la base de données requise par la réplication de référentiels peut saturer la connexion du réseau étendu. Pour connecter un segment de réseau déconnecté disposant d'une connectivité faible ou irrégulière vers la base de données epolicy Orchestrator. Protocole IP dans un environnement managé Le logiciel epolicy Orchestrator est compatible avec les deux versions du protocole IP : IPv4 et IPv6. Les serveurs McAfee epo fonctionnent dans trois modes différents : IPv4 uniquement : seul le format d'adresse IPv4 est pris en charge. IPv6 uniquement : seul le format d'adresse IPv6 est pris en charge. Mode mixte : les formats d'adresse IPv4 et IPv6 sont pris en charge. Le mode de fonctionnement de votre serveur McAfee epo dépend de la configuration de votre réseau. Si votre réseau est configuré pour n'utiliser que les adresses IPv4, par exemple, votre serveur fonctionnera en mode IPv4 uniquement. De même, si votre réseau est configuré pour utiliser les adresses IPv4 et IPv6, votre serveur fonctionnera en mode mixte. Jusqu'à ce qu'ipv6 soit installé et activé, votre serveur McAfee epo n'écoute que les adresses IPv4. Une fois IPv6 activé, il fonctionne dans le mode dans lequel il est configuré. Lorsque le serveur McAfee epo communique avec un gestionnaire d'agents via IPv6, les propriétés liées aux adresses (telles que l'adresse IP, l'adresse de sous-réseau ou le masque de sous-réseau) sont indiquées au format IPv6. Les propriétés liées à IPv6 sont affichées sous la forme étendue et sont mises entre crochets lorsqu'elles sont transmises entre le client et le serveur McAfee epo ou affichées dans l'interface utilisateur ou dans un fichier journal. Par exemple, 3FFE:85B:1F1F::A9:1234 est affiché de la manière suivante : [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Aucune modification des adresses IPv6 n'est requise lorsqu'elles sont configurées pour des sources FTP ou HTTP. Cependant, lors de la configuration d'une adresse littérale IPv6 pour une source UNC, vous devez utiliser le format littéral IPv6 de Microsoft. Consultez la documentation Microsoft pour de plus amples informations. McAfee epolicy Orchestrator Logiciel Guide Produit 31

32 3 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 32 McAfee epolicy Orchestrator Logiciel Guide Produit

33 4 Configuration 4 de votre serveur McAfee epo Soyez opérationnel rapidement en configurant les fonctionnalités essentielles de votre serveur McAfee epo. Sommaire Présentation de la configuration du serveur Déploiement de produits lors de la configuration automatique Fonctionnalités essentielles pour la configuration assistée ou manuelle Configuration automatique des produits Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Présentation de la configuration du serveur Plusieurs méthodes vous permettent de configurer votre serveur McAfee epo afin de répondre aux besoins spécifiques de votre environnement. Les fonctionnalités essentielles du serveur McAfee epo que vous devez configurer sont les suivantes : Gestionnaire de logiciels : permet d'archiver des logiciels de sécurité nouveaux et mis à jour sur le serveur McAfee epo ainsi que dans le référentiel maître à partir de la console. Arborescence des systèmes : contient tous les systèmes managés par le serveur McAfee epo et vous permet d'effectuer des actions sur ces systèmes. Catalogue de stratégies : permet de configurer les stratégies destinées à contrôler les logiciels de sécurité déployés sur vos systèmes managés. Catalogue de tâches client : permet de créer, d'affecter et de planifier les tâches client à exécuter automatiquement sur vos systèmes managés. McAfee Agent : permet la gestion d'un système sur votre réseau. Une fois déployé, l'agent communique l'état et toutes les données associées entre le serveur et le système managé. Il représente le moyen par lequel les logiciels de sécurité sont déployés, les stratégies sont mises en œuvre et les tâches sont affectées. McAfee Agent est un produit logiciel indépendant nécessaire sur le serveur McAfee epo pour gérer les systèmes de votre réseau. McAfee Agent est archivé automatiquement dans votre Référentiel maître lors de la première installation du logiciel epolicy Orchestrator. Vous pouvez configurer ces fonctionnalités essentielles à l'aide des éléments suivants : McAfee epolicy Orchestrator Logiciel Guide Produit 33

34 4 Configuration de votre serveur McAfee epo Présentation de la configuration du serveur Déploiement de produit initial : configure automatiquement toutes les fonctionnalités essentielles. Consultez le diaporama Bienvenue dans epolicy Orchestrator pour vous familiariser avec le logiciel et son fonctionnement. Configuration assistée : présente la configuration de chaque fonctionnalité essentielle. Processus de configuration manuelle : les processus de chaque fonctionnalité essentielle sont décrits dans ce manuel. La plupart des utilisateurs ont recours à une configuration automatique de leur serveur McAfee epo. Pourtant, une configuration manuelle peut être mieux adaptée pour ceux subissant certaines restrictions, par exemple : Aucun accès Internet Des restrictions de téléchargement direct vers une infrastructure critique Des processus de déploiement par étapes nécessitant des produits à appliquer progressivement dans des environnements critiques Les grandes entreprises affichant des conditions spécifiques Le tableau ci-dessous présente les étapes nécessaires pour configurer le logiciel epolicy Orchestrator via la configuration assistée. 34 McAfee epolicy Orchestrator Logiciel Guide Produit

35 Configuration de votre serveur McAfee epo Présentation de la configuration du serveur 4 Tableau 4-1 Présentation des différentes méthodes de configuration de Déploiement de produit initial 1 L'installation d'epolicy Orchestrator se termine et vous démarrez le logiciel. de Configuration assistée 1 L'installation d'epolicy Orchestrator se termine et vous démarrez le logiciel. 2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur d'epolicy Orchestrator. La page du tableau de bord Mise en route d'epolicy Orchestrator s'affiche. Pendant un déploiement de produit initial standard, la page Configuration automatique des produits ne doit pas s'afficher. Si elle s'affiche, cela signifie que le téléchargement ou l'installation d'un produit a échoué. 3 Lancez le diaporama Bienvenue dans epolicy Orchestrator pour vous familiariser avec le logiciel et son fonctionnement. 4 Dans le tableau de bord Déploiement de produits, vérifiez que tous les produits installés automatiquement et leurs versions sont corrects, puis cliquez sur Démarrer le déploiement. 5 Dans la boîte de dialogue Déployer mon logiciel, acceptez les paramètres par défaut ou configurez les paramètres individuellement, puis déployez votre logiciel. 6 Au besoin, suivez la procédure suivante pour votre environnement : Configurez les paramètres généraux du serveur. Créez des comptes d'utilisateur. Configurez des ensembles d'autorisations. Configurez les fonctionnalités et les paramètres avancés du serveur. Configurez des composants supplémentaires. Votre logiciel epolicy Orchestrator est configuré et prêt à protéger vos systèmes. 2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur epolicy Orchestrator. 3 Exécutez la configuration assistée d'epolicy Orchestrator pour effectuer les processus suivants : Ajoutez le logiciel de sécurité McAfee à votre référentiel maître. Ajoutez des systèmes à l'arborescence des systèmes Créez et affectez au moins une stratégie de sécurité à vos systèmes managés Planifiez une tâche de mise à jour des clients Déployez les logiciels de sécurité sur vos systèmes managés L'utilisation de la Configuration assistée est facultative. Vous pouvez effectuer chacune de ces étapes manuellement. 4 Au besoin, suivez la procédure suivante pour votre environnement : Configurez les paramètres généraux du serveur. Créez des comptes d'utilisateur. Configurez des ensembles d'autorisations. Configurez les fonctionnalités et les paramètres avancés du serveur. Configurez des composants supplémentaires. Votre logiciel epolicy Orchestrator est configuré et prêt à protéger vos systèmes. McAfee epolicy Orchestrator Logiciel Guide Produit 35

36 4 Configuration de votre serveur McAfee epo Déploiement de produits lors de la configuration automatique Déploiement de produits lors de la configuration automatique Vous pouvez utiliser l'option Déploiement de produit initial pour déployer et installer rapidement des produits dans epolicy Orchestrator et sur vos systèmes managés. Avant de commencer Une fois que vous avez installé votre logiciel epolicy Orchestrator, la fonction Configuration automatique des produits commence à télécharger et à installer les produits auxquels votre licence sur site vous donne droit. Vous ne verrez probablement jamais la fonction Configuration automatique des produits s'afficher, à moins qu'une erreur ne survienne. Il s'agit de la procédure principale nécessaire pour configurer automatiquement epolicy Orchestrator après l'installation initiale. 1 Cliquez sur l'icône Lancer epolicy Orchestrator sur le bureau de votre serveur McAfee epo pour afficher l'écran Connexion. 2 Indiquez vos informations d'identification et choisissez une langue dans la boîte de dialogue Connexion. Le tableau de bord de Mise en route d'epolicy Orchestrator affiche le diaporama Bienvenue dans epolicy Orchestrator et les tableaux de bord de déploiement de produits. 3 Affichez le diaporama Bienvenue dans epolicy Orchestrator pour vous familiariser avec l'interface utilisateur et le processus de configuration. Le tableau de bord de Déploiement de produits affiche tous les produits téléchargés et installés automatiquement par la fonction Configuration automatique des produits. 4 Confirmez que tous les produits installés et leurs versions sont corrects, puis cliquez sur Démarrer le déploiement. 5 Configurez epolicy Orchestrator en effectuant les tâches suivantes, selon les besoins : Configuration des paramètres serveur généraux : les paramètres serveur de ce groupe affectent des fonctionnalités qu'il n'est pas nécessaire de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur. Création de comptes d'utilisateur et configuration des ensembles d'autorisations : les comptes d'utilisateur donnent aux utilisateurs un moyen d'accéder au serveur et les ensembles d'autorisations octroient droits et accès aux fonctionnalités epolicy Orchestrator. Configuration des paramètres serveur et des fonctionnalités avancés : votre serveur McAfee epo fournit des fonctions avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau. Configuration de composants supplémentaires : les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont requis pour utiliser la plupart des fonctionnalités avancées de votre logiciel epolicy Orchestrator. Votre serveur McAfee epo protège désormais vos systèmes managés. 36 McAfee epolicy Orchestrator Logiciel Guide Produit

37 Configuration de votre serveur McAfee epo Fonctionnalités essentielles pour la configuration assistée ou manuelle 4 Fonctionnalités essentielles pour la configuration assistée ou manuelle Plusieurs fonctionnalités du serveur McAfee epo sont essentielles, et elles doivent être configurées lors de la configuration assistée ou manuelle. Ces fonctionnalités sont obligatoires pour pouvoir déployer et gérer les logiciels de sécurité sur les systèmes de votre réseau. L'outil Configuration assistée est fourni avec le logiciel epolicy Orchestrator. Cet outil est conçu pour vous aider à configurer les fonctionnalités essentielles et à vous familiariser avec l'interface d'epolicy Orchestrator. L'outil Configuration assistée aide à réaliser les étapes requises pour : 1 obtenir les logiciels de sécurité McAfee archivés dans le référentiel maître afin de les déployer sur les systèmes du réseau. 2 ajouter vos systèmes dans l'arborescence des systèmes d'epolicy Orchestrator afin de les gérer ; 3 créer et affecter au moins une stratégie de sécurité à mettre en œuvre sur vos systèmes managés ; 4 planifier une tâche client de mise à jour pour assurer la mise à jour de vos logiciels de sécurité. 5 déployer les logiciels de sécurité sur les systèmes managés. La configuration assistée n'est pas obligatoire. Si vous effectuez ces étapes manuellement, il est conseillé de suivre la procédure de configuration dans le même ordre. Quelle que soit la méthode que vous choisissez pour configurer ces fonctionnalités, vous pouvez ensuite modifier et optimiser la configuration de votre serveur à l'aide de l'outil Configuration assistée ou en accédant directement à chaque page depuis le menu McAfee epo. Configuration automatique des produits Lors d'une configuration automatique, votre McAfee epo serveur télécharge et installe tous les McAfee produits qui vous sont accordés par votre licence de site. Dans la plupart des cas de configuration automatique, vous ne verrez jamais le processus de Configuration automatique des produits s'exécuter. La configuration débute dès que vous avez fini d'installer le logiciel epolicy Orchestrator et se termine généralement avant que vous ne vous connectiez. Si la page Configuration automatique des produits apparaît quand vous vous connectez pour la première fois à epolicy Orchestrator, une erreur s'est produite lors du téléchargement ou de l'installation de vos produits. Par exemple, si votre connexion Internet s'est interrompue. Prenez note du produit dont l'installation a échoué et cliquez sur Réessayer pour retenter l'installation du produit. Si vous voulez arrêter l'installation automatique du produit, cliquez sur Arrêter. Une boîte de dialogue de confirmation vous demande alors de confirmer que vous souhaitez utiliser le Gestionnaire de logiciels pour installer vos produits. Après avoir cliqué sur OK dans la boîte de dialogue de confirmation Arrêter la configuration automatique des produits, vous devez utiliser le Gestionnaire de logiciels pour installer vos produits. La Configuration automatique des produits est disponible une seule fois lors de la configuration initiale. Si l'installation d'un produit continue d'échouer lors de la Configuration automatique des produits, contactez le support technique McAfee. Ou cliquez sur OK pour quitter la page Configuration automatique des produits et commencer à configurer le serveur McAfee epo. Pour obtenir des informations d'état sur les installations futures de produits, ouvrez le Gestionnaire de logiciels. Menu Logiciels Gestionnaire de logiciels. McAfee epolicy Orchestrator Logiciel Guide Produit 37

38 4 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles Configuration des fonctionnalités essentielles L'outil Configuration assistée permet de configurer les fonctionnalités essentielles. Si vous préférez, vous pouvez utiliser ces tâches pour vous laisser guider lors de la configuration manuelle de votre serveur McAfee epo. Avant de commencer Pour configurer le logiciel epolicy Orchestrator manuellement ou utiliser l'outil Configuration assistée, vous devez tout d'abord arrêter l'exécution de la Configuration automatique des produits. Avant d'effectuer cette tâche, vous devez exécuter le fichier epolicy Orchestrator d'epolicy Orchestrator sur la ligne de commande en utilisant le paramètre SKIPAUTOPRODINST=1 pour désactiver la Configuration automatique des produits. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur l'icône Lancer epolicy Orchestrator sur le bureau de votre serveur McAfee epo pour afficher l'écran Connexion. 2 Saisissez votre nom d'utilisateur, votre mot de passe, et (si nécessaire) sélectionnez une langue, puis cliquez sur Connexion. epolicy Orchestrator démarre et affiche la boîte de dialogue Tableau de bord. 3 Cliquez sur Menu Génération de rapports Tableaux de bord, sélectionnez Configuration assistée dans le menu déroulant Tableau de bord, puis cliquez sur Démarrer. 4 Passez en revue la présentation et les instructions de l'outil Configuration assistée, puis cliquez sur Démarrer. 5 Sur la page Sélection des logiciels : a Sous la catégorie de produits Logiciels non archivés, cliquez sur Sous licence ou Evaluation pour afficher les produits disponibles. b c d Dans le tableau Logiciels, sélectionnez le produit à archiver. La description du produit et tous les composants disponibles sont affichés dans le tableau qui figure dessous. Cliquez sur Tout archiver pour archiver les extensions de produit sur votre serveur McAfee epo et les packages de produit dans votre référentiel maître. Cliquez sur Suivant en haut de l'écran lorsque vous avez terminé d'archiver les logiciels et que vous êtes prêt à passer à l'étape suivante. 6 Sur la page Sélection de systèmes : a Sélectionnez dans l'arborescence des systèmes le groupe auquel vous souhaitez ajouter vos systèmes. Si vous n'avez pas défini de groupes personnalisés, sélectionnez Mon organisation, puis cliquez sur Suivant. La boîte de dialogue Ajout des systèmes s'affiche. b Sélectionnez la méthode que vous souhaitez utiliser pour ajouter vos systèmes à l'arborescence des systèmes. 38 McAfee epolicy Orchestrator Logiciel Guide Produit

39 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles 4 Méthode d'ajout des systèmes Synchronisation avec AD Manuelle Objectif Synchronisez votre serveur McAfee epo avec votre serveur Active Directory (AD) ou votre contrôleur de domaine (DC en anglais). Si vous utilisez l'un ou l'autre dans votre environnement, la synchronisation avec AD constitue la méthode la plus rapide pour ajouter vos systèmes à l'arborescence des systèmes. Ajoutez manuellement les systèmes à votre arborescence des systèmes en indiquant leur nom ou en recherchant une liste de systèmes par domaine. 1 Dans la boîte de dialogue Synchronisation avec AD, sélectionnez le type de synchronisation à utiliser et spécifiez les paramètres appropriés. 2 Cliquez sur Synchroniser et Enregistrer pour passer à l'étape suivante. 1 Sur la page Nouveaux systèmes, cliquez sur Parcourir pour ajouter des systèmes individuels à partir d'un domaine et cliquez sur OK, ou saisissez les noms des systèmes dans le champ Systèmes cibles. 2 Cliquez sur Ajouter des systèmes pour passer à l'étape suivante. 7 Sur la page Configuration de stratégie : Option à sélectionner Accepter les valeurs par défaut Configurer la stratégie Objectif Utiliser les paramètres de la stratégie My Default pour les logiciels à déployer et continuer la configuration. Spécifier des paramètres de stratégie personnalisés pour chaque logiciel que vous archivez. Cette étape est terminée. 1 Dans la boîte de dialogue Configuration de stratégie, cliquez sur OK. 2 Sélectionnez un produit dans la Liste des produits et cliquez sur My Default pour modifier les paramètres de stratégie par défaut. 3 Cliquez sur Suivant pour passer à l'étape suivante. 8 Sur la page Mise à jour des logiciels : McAfee epolicy Orchestrator Logiciel Guide Produit 39

40 4 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles Option à sélectionner Créer une tâche par défaut Définir la planification de la tâche Objectif Créer automatiquement une tâche client de mise à jour de produit par défaut qui s'exécute tous les jours à minuit. Configurer manuellement la planification de votre tâche client de mise à jour de produit. Cette étape est terminée. 1 A l'aide du Générateur d'affectations de tâche client, spécifiez un Produit et le Nom de la tâche pour la tâche de mise à jour de produit. Ne modifiez pas le Type de tâche. Le Type de tâche doit être Mise à jour de produit 2 Configurez les options Verrouiller l'héritage de tâche et Marqueurs, puis cliquez sur Suivant. 3 Définissez la planification de la tâche de mise à jour, puis cliquez sur Suivant. 4 Passez en revue les données, puis cliquez sur Enregistrer. 9 Sur la page Déploiement de logiciels : a Dans l'arborescence des systèmes, sélectionnez l'emplacement contenant les systèmes sur lesquels vous souhaitez déployer vos logiciels, puis cliquez sur Suivant. Cliquez sur OK pour poursuivre. b Définissez les paramètres du déploiement de McAfee Agent, puis cliquez sur Déployer. Cliquez sur Passer le déploiement d'agent si vous souhaitez effectuer cette opération ultérieurement. Toutefois, vous devez d'abord déployer les agents avant de pouvoir déployer vos autres logiciels de sécurité. c Sélectionnez les packages logiciels à déployer sur vos systèmes managés, puis cliquez sur Déployer. 10 Sur la page Synthèse de la configuration, cliquez sur Terminer pour fermer l'outil Configuration assistée. 11 Configurez epolicy Orchestrator en effectuant les tâches suivantes, selon les besoins : Configuration des paramètres serveur généraux : les paramètres serveur de ce groupe affectent des fonctionnalités qu'il est inutile de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur. Création de comptes d'utilisateur et configuration des ensembles d'autorisations : les comptes d'utilisateur offrent aux utilisateurs un moyen d'accéder au serveur, et les ensembles d'autorisations octroient droits et accès aux fonctionnalités epolicy Orchestrator. Configuration des paramètres serveur et des fonctionnalités avancés : votre serveur McAfee epo fournit des fonctions avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau. Configuration de composants supplémentaires : les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont obligatoires pour utiliser la plupart des fonctionnalités avancées de votre logiciel epolicy Orchestrator. Votre serveur McAfee epo protège désormais vos systèmes managés. 40 McAfee epolicy Orchestrator Logiciel Guide Produit

41 Configuration de votre serveur McAfee epo Utilisation d'un serveur proxy 4 Utilisation d'un serveur proxy Si vous utilisez un serveur proxy dans votre environnement réseau, vous devez spécifier les paramètres de proxy sur la page Paramètres serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Paramètres de proxy dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Configurer manuellement les paramètres de proxy, indiquez les informations de configuration spécifiques que votre serveur proxy utilise pour chaque ensemble d'options, puis cliquez sur Enregistrer. Saisie du numéro de licence Votre clé de licence vous donne droit à une installation complète du logiciel et alimente le gestionnaire de logiciels epolicy Orchestrator avec les logiciels McAfee sous licence détenus par votre entreprise. Sans clé de licence, votre logiciel s'exécute en mode d'évaluation. Une fois la période d'évaluation expirée, le logiciel ne fonctionne plus. Vous pouvez ajouter une clé de licence à tout moment pendant ou après la période d'évaluation. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clé de licence dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Entrez la Clé de licence et cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 41

42 4 Configuration de votre serveur McAfee epo Saisie du numéro de licence 42 McAfee epolicy Orchestrator Logiciel Guide Produit

43 5 5 Comptes d'utilisateur et ensembles d'autorisations Chaque compte d'utilisateur est associé à un ou plusieurs ensembles d'autorisations, lesquels définissent les actions autorisées de l'utilisateur dans le logiciel. Sommaire Comptes d'utilisateur Authentification par certificat client Ensembles d'autorisations Comptes d'utilisateur Les comptes d'utilisateur vous permettent de contrôler la manière dont les utilisateurs accèdent au logiciel et l'utilisent. Même avec les plus petites installations réseau, vous devez spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous pouvez effectuer les actions suivantes : Créer des comptes d'utilisateur manuellement, puis affecter un ensemble d'autorisations approprié à chaque compte. Configurer votre serveur McAfee epo de manière à autoriser les utilisateurs à se connecter via l'authentification Windows. La connexion des utilisateurs avec leurs informations d'identification Windows est une fonctionnalité avancée qui nécessite la configuration et la définition de plusieurs paramètres et composants. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés par des procédures différentes. Sommaire Gestion des comptes d'utilisateur Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Formats de nom d'utilisateur et de mot de passe pris en charge Page Fichier d'entrée (Importateur d'affectations de stratégie) McAfee epolicy Orchestrator Logiciel Guide Produit 43

44 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Gestion des comptes d'utilisateur Vous pouvez créer, modifier et supprimer des comptes d'utilisateur manuellement à partir de la page Gestion des utilisateurs. Il est conseillé de désactiver l'état de connexion d'un compte plutôt que de le supprimer, du moins jusqu'à ce que vous ayez l'assurance que toutes les informations importantes associées à ce compte ont été transférées à d'autres utilisateurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Gestion des utilisateurs : cliquez sur Menu Gestion des utilisateurs Utilisateurs. 2 Sélectionnez l'une des actions suivantes. Action Créer un utilisateur Etapes 1 Cliquez sur Nouvel utilisateur. 2 Entrez un nom d'utilisateur. 3 Sélectionnez si l'état de connexion de ce compte doit être activé ou désactivé. Si ce compte est destiné à un utilisateur qui ne fait pas encore partie de l'organisation, il peut être souhaitable de le désactiver. 4 Indiquez si ce nouveau compte utilise l'authentification McAfee epo, l'authentification Windows ou l'authentification par certificat. Entrez les informations d'identification requises, ou recherchez et sélectionnez le certificat. 5 Vous pouvez également spécifier le nom complet de l'utilisateur, son adresse , son numéro de téléphone et une description dans la zone de texte Remarques. 6 Précisez si l'utilisateur doit être un administrateur ou sélectionnez les ensembles d'autorisations appropriés. 7 Cliquez sur Enregistrer pour revenir à l onglet Utilisateurs. Le nouvel utilisateur apparaît dans la liste Utilisateurs de la page Gestion des utilisateurs. Modifier un utilisateur 1 Dans la liste Utilisateurs, sélectionnez l'utilisateur à modifier, puis cliquez sur Actions Modifier. 2 Modifiez le compte comme il convient. 3 Cliquez sur Enregistrer. L'utilisateur est remplacé sur la liste Utilisateurs de la page Gestion des utilisateurs. Supprimer un utilisateur 1 Dans la liste Utilisateurs, sélectionnez l'utilisateur à supprimer, puis cliquez sur Actions Supprimer. 2 A l'invite, cliquez sur OK. L'utilisateur est supprimé de la liste Utilisateurs de la page Gestion des utilisateurs. Création d'un message de connexion personnalisé Créez et affichez un message de connexion personnalisé qui sera affiché sur la page de connexion. Votre message peut être écrit en texte simple ou au format HTML. Si vous créez un message au format HTML, vous êtes responsable de la mise en forme et de l'ajout de caractères d'échappement. 44 McAfee epolicy Orchestrator Logiciel Guide Produit

45 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Message de connexion dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Afficher un message de connexion personnalisé, puis entrez votre message et cliquez sur Enregistrer. Configuration de la connexion d'utilisateurs Active Directory Vous pouvez réduire la surcharge liée à cette gestion des comptes et des accès d'utilisateurs en configurant la connexion d'utilisateurs Active Directory. Sommaire Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Stratégies d'authentification et d'autorisation Windows Activation de l'authentification Windows sur le serveur McAfee epo Configuration de l'authentification Windows Configuration de l'autorisation Windows Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Vous pouvez utiliser des informations d'identification pré-existantes et authentifiées par Windows pour créer automatiquement des utilisateurs epolicy Orchestrator et leur affecter des autorisations. Cette opération s'effectue par la mise en correspondance (mappage) des ensembles d'autorisations epolicy Orchestrator avec les groupes Active Directory dans votre environnement. Cette fonctionnalité permet de réduire la charge de gestion si votre organisation compte un grand nombre d'utilisateurs epolicy Orchestrator. Vous devez suivre les procédures suivantes pour effectuer la configuration : Configurer l'authentification utilisateur. Enregistrer les serveurs LDAP. Affecter des ensembles d'autorisations au groupe Active Directory. Authentification utilisateur Les utilisateurs epolicy Orchestrator peuvent être authentifiés au moyen de l'authentification par mot de passe epolicy Orchestrator ou de l'authentification Windows. Si vous utilisez l'authentification Windows, vous pouvez spécifier si les utilisateurs sont authentifiés : par rapport au domaine auquel appartient votre serveur McAfee epo (par défaut) ; par rapport à une liste d'un ou de plusieurs contrôleurs de domaine ; par rapport à une liste d'un ou de plusieurs noms de domaine DNS ; en utilisant un serveur WINS pour rechercher le contrôleur de domaine adéquat. Si vous utilisez des contrôleurs de domaine, des noms de domaine DNS ou un serveur WINS, vous devez configurer les paramètres serveur d'authentification Windows. McAfee epolicy Orchestrator Logiciel Guide Produit 45

46 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Serveurs LDAP enregistrés Vous devez enregistrer des serveurs LDAP sur votre serveur McAfee epo pour que des ensembles d'autorisations puissent être affectés dynamiquement aux utilisateurs Windows. Les ensembles d'autorisations affectés dynamiquement sont affectés aux utilisateurs en fonction de leur appartenance à des groupes Active Directory. Les utilisateurs approuvés via des approbations externes unidirectionnelles ne sont pas pris en charge. Le compte d'utilisateur utilisé pour enregistrer le serveur LDAP dans epolicy Orchestrator doit être approuvé via une approbation transitive bidirectionnelle ou doit être physiquement présent dans le domaine auquel le serveur LDAP appartient. Autorisation Windows Les paramètres serveur pour l'autorisation Windows spécifient le serveur Active Directory utilisé par epolicy Orchestrator pour collecter les informations sur les utilisateurs et les groupes d'un domaine spécifique. Vous pouvez spécifier plusieurs contrôleurs de domaine et serveurs Active Directory. Ces paramètres serveur prennent en charge l'affectation dynamique d'ensembles d'autorisations aux utilisateurs qui fournissent des informations d'identification Windows lorsqu'ils se connectent. epolicy Orchestrator peut affecter dynamiquement des ensembles d'autorisations aux utilisateurs qui recourent à l'authentification Windows même si la fonction de connexion d'utilisateurs Active Directory n'est pas activée. Affectation d'autorisations Vous devez affecter au moins un ensemble d'autorisations à un groupe Active Directory autre que le groupe principal de l'utilisateur. L'affectation dynamique d'ensembles d'autorisations au groupe principal de l'utilisateur n'est pas prise en charge. Par conséquent, seules les autorisations manuellement affectées à l'utilisateur individuel sont appliquées. Le groupe principal par défaut est «Utilisateurs du domaine». Connexion d'utilisateurs Active Directory Une fois la configuration décrite dans les étapes précédentes effectuée, vous pouvez activer le paramètre serveur Création automatique d'utilisateurs. Celui-ci permet de créer des enregistrements utilisateurs automatiquement lorsque les conditions suivantes sont remplies : Les utilisateurs fournissent des informations d'identification valides, au format <domaine\nom>. Par exemple, un utilisateur dont le nom d'utilisateur Windows est «jdupont1» et qui est membre du domaine Windows «fra» indiquera comme informations d'identification : «fra\jdupont» suivi de son mot de passe. Un serveur Active Directory contenant des informations à propos de cet utilisateur a été enregistré dans epolicy Orchestrator. L'utilisateur est membre d'au moins un groupe local de domaine ou groupe global de domaine, mappé à un ensemble d'autorisations epolicy Orchestrator. Stratégies d'authentification et d'autorisation Windows Vous pouvez adopter différentes approches lorsque vous envisagez l'enregistrement des serveurs LDAP. Prenez le temps de planifier votre stratégie d'enregistrement de serveurs. Cela vous aidera à 46 McAfee epolicy Orchestrator Logiciel Guide Produit

47 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 trouver la solution optimale dès la première tentative et réduira les problèmes d'authentification des utilisateurs. Idéalement, il s'agit d'une procédure à effectuer une seule fois, et à modifier uniquement en cas de changement de la topologie générale de votre réseau. Une fois les serveurs enregistrés et l'authentification Windows configurée, il n'est normalement pas nécessaire de modifier ces paramètres très souvent. Authentification ou autorisation L'authentification revient à vérifier l'identité de l'utilisateur. Il s'agit de mettre en correspondance les informations d'identification fournies par l'utilisateur avec des informations que le système croit être authentiques. Cela peut être un compte serveur McAfee epo, des informations d'identification Active Directory ou un certificat. Si vous souhaitez utiliser l'authentification Windows, vous devrez examiner comment les domaines (ou les serveurs) contenant vos comptes d'utilisateur sont organisés. L'autorisation joue un rôle une fois les informations d'identification vérifiées. C'est à ce moment-là que sont appliqués les ensembles d'autorisations, déterminant ce que l'utilisateur a le droit de faire au sein du système. En utilisant l'authentification Windows, vous pouvez déterminer les opérations que les utilisateurs de différents domaines sont autorisés à effectuer. Pour ce faire, les ensembles d'autorisations sont reliés à des groupes faisant partie de ces domaines. Topologie réseau des comptes d'utilisateur La charge de travail qui sera nécessaire pour configurer entièrement l'authentification et l'autorisation Windows dépend de la topologie de votre réseau et de la répartition des comptes d'utilisateur au sein de ce dernier. Si les informations d'identification de vos utilisateurs potentiels sont toutes contenues dans un petit ensemble de domaines (ou de serveurs) lui-même étant dans une arborescence de domaine unique, il suffit d'enregistrer la racine de cette arborescence. Si les comptes d'utilisateur sont répartis plus largement, vous devrez enregistrer plusieurs serveurs ou domaines. Déterminez le nombre minimal de sous-arbres de domaines (ou de serveurs) dont vous avez besoin et enregistrez les racines de ces arborescences. Essayez de les enregistrer dans l'ordre dans lequel ils seront utilisés le plus souvent. Comme le processus d'authentification parcourt la liste des domaines (ou des serveurs) dans l'ordre dans lequel ils sont répertoriés, indiquer les domaines les plus fréquemment utilisés en haut de la liste améliorera les performances moyennes de l'authentification. Structure d'autorisation Pour que les utilisateurs puissent se connecter à un serveur McAfee epo à l'aide de l'authentification Windows, un ensemble d'autorisations doit être lié au groupe Active Directory dont leur compte est membre sur leur domaine. Lorsque vous décidez de la manière dont les ensembles d'autorisations doivent être affectés, gardez à l'esprit les considérations suivantes : Les ensembles d'autorisations peuvent être affectés à plusieurs groupes Active Directory. Les ensembles d'autorisations peuvent être affectés dynamiquement uniquement à un groupe Active Directory complet. Ils ne peuvent pas être affectés à certains utilisateurs seulement au sein d'un groupe. Si vous devez affecter des autorisations spéciales à un utilisateur particulier, vous devez créer un groupe Active Directory contenant uniquement cet utilisateur pour ce faire. McAfee epolicy Orchestrator Logiciel Guide Produit 47

48 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Activation de l'authentification Windows sur le serveur McAfee epo Pour pouvoir utiliser l'authentification Windows plus avancée, il est nécessaire de préparer le serveur au préalable. Pour activer la page Authentification Windows dans les paramètres serveur, vous devez d'abord arrêter le service epolicy Orchestrator. Cette tâche doit être effectuée sur le serveur McAfee epo lui-même. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 A partir de la console du serveur, sélectionnez Démarrer Paramètres Panneau de configuration Outils d'administration. 2 Sélectionnez Services. 3 Dans la fenêtre Services, cliquez avec le bouton droit sur Serveur d'applications McAfee epolicy Orchestrator et sélectionnez Arrêter. 4 Renommez le fichier Winauth.dll en Winauth.bak. Dans une installation par défaut, ce fichier se trouve dans le répertoire C:\Program Files\McAfee \epolicy Orchestrator\Server\bin. 5 Redémarrez le serveur. A la prochaine ouverture de la page Paramètres serveur, une option Authentification Windows sera affichée. Configuration de l'authentification Windows Il existe de nombreuses façons d'utiliser des informations d'identification de comptes Windows au sein d'epolicy Orchestrator. Avant de commencer Vous devez avoir préparé votre serveur au préalable pour l'authentification Windows. La manière de configurer ces paramètres dépend de plusieurs facteurs : Souhaitez-vous utiliser plusieurs contrôleurs de domaine? Vos utilisateurs dépendent-ils de plusieurs domaines? Souhaitez-vous utiliser un serveur WINS pour rechercher le domaine utilisé pour l'authentification de vos utilisateurs? Sans configuration spéciale, les utilisateurs peuvent s'authentifier à l'aide des informations d'identification Windows pour le domaine auquel le serveur McAfee epo est rattaché, ou pour tout domaine disposant d'une relation d'approbation bidirectionnelle avec le domaine du serveur McAfee epo. Si certains utilisateurs dépendent de domaines qui ne satisfont pas à ces critères, configurez l'authentification Windows. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Authentification Windows dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. 48 McAfee epolicy Orchestrator Logiciel Guide Produit

49 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 3 Indiquez si vous souhaitez utiliser un ou plusieurs domaines, un ou plusieurs contrôleurs de domaine ou un serveur WINS. Les domaines doivent être indiqués au format DNS. (Par exemple, domaineinterne.com.) Les contrôleurs de domaine et les serveurs WINS doivent avoir des noms de domaine complets. (Par exemple, dc.domaineinterne.com.) Vous pouvez spécifier plusieurs domaines ou contrôleurs de domaine, mais un seul serveur WINS. Cliquez sur + pour ajouter d'autres domaines ou contrôleurs de domaine à la liste. 4 Une fois les serveurs ajoutés, cliquez sur Enregistrer. Si vous indiquez des domaines ou des contrôleurs de domaine, le serveur McAfee epo essaiera d'authentifier les utilisateurs auprès les serveurs dans l'ordre dans lequel ils sont répertoriés. Le premier serveur de la liste est utilisé, puis les suivants jusqu'à ce que l'utilisateur soit authentifié. Configuration de l'autorisation Windows Pour les utilisateurs qui souhaitent se connecter à un serveur McAfee epo à l'aide de l'authentification Windows, un ensemble d'autorisations doit être affecté à l'un de leurs groupes Active Directory. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Choisissez un ensemble d'autorisations existant dans la liste des Ensembles d'autorisations et cliquez sur Modifier dans la section Nom et utilisateurs, ou cliquez sur Actions Nouveau. 3 Sélectionnez les utilisateurs individuels auxquels l'ensemble d'autorisations s'applique. 4 Sélectionnez un Nom de serveur dans la liste et cliquez sur Ajouter. 5 Dans le navigateur LDAP, parcourez l'arborescence et sélectionnez les groupes auxquels cet ensemble d'autorisations s'applique. La sélection d'un élément dans le volet Parcourir affiche les membres de cet élément dans le volet Groupes. Vous pouvez sélectionner autant de groupes que nécessaire qui recevront dynamiquement l'ensemble d'autorisations. Vous ne pouvez ajouter des membres que d'un seul élément à la fois. Pour en ajouter davantage, répétez les étapes 4 et 5. 6 Cliquez sur Enregistrer. L'ensemble d'autorisations sera désormais appliqué à tous les utilisateurs des groupes spécifiés se connectant au serveur à l'aide de l'authentification Windows. Formats de nom d'utilisateur et de mot de passe pris en charge Passez en revue les formats pris en charge lorsque vous créez des noms d'utilisateur et des mots de passe de base de données SQL. Tous les caractères imprimables du jeu de caractères ISO à l'exception des suivants : McAfee epolicy Orchestrator Logiciel Guide Produit 49

50 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Plate-forme Caractères non pris en charge pour les mots de passe et les noms d'utilisateur McAfee epo Espaces au début ou à la fin du mot de passe, ou mots de passe composés d'espaces uniquement Guillemets (") Barre oblique inverse (\) placée au début Deux-points dans les noms d'utilisateur (:) Points-virgules dans les noms d'utilisateur (;) Page Fichier d'entrée (Importateur d'affectations de stratégie) Recherchez le fichier XML contenant les affectations de stratégie que vous souhaitez importer. Tableau 5-1 Description des options Option Fichier à importer Description Indiquez le fichier d'affectation de stratégie XML à importer. Sélectionnez Parcourir pour accéder au fichier. Authentification par certificat client Les clients peuvent utiliser un certificat numérique comme informations d'identification pour l'authentification lorsqu'ils se connectent à un serveur McAfee epo. Sommaire Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur McAfee epo Désactivation de l'authentification par certificat client du serveur McAfee epo Configuration des utilisateurs pour l'authentification par certificat Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Modalités d'utilisation de l'authentification par certificat client L'authentification par certificat client est la méthode la plus sécurisée disponible. Toutefois, elle ne convient pas à tous les environnements. L'authentification par certificat client est une extension de l'authentification par clé publique. Elle emploie elle aussi des clés publiques, mais diffère en cela que vous ne devez autoriser qu'une seule entité de confiance, appelée autorité de certification. Les certificats sont des documents numériques associant des informations d'identité et des clés publiques, signés numériquement par l'autorité de certification qui vérifie si les informations sont correctes. 50 McAfee epolicy Orchestrator Logiciel Guide Produit

51 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Avantages de l'authentification par certificat L'authentification par certificat offre plusieurs avantages par rapport à l'authentification par mot de passe : Les certificats ont une durée de vie prédéfinie. Par conséquent, les autorisations d'un utilisateur sont régulièrement et automatiquement vérifiées au moment de l'expiration de son certificat. Si l'accès d'un utilisateur doit être suspendu ou révoqué, le certificat peut être ajouté à une liste de révocation de certificats qui est vérifiée à chaque tentative de connexion afin d'empêcher tout accès non autorisé. L'authentification par certificat offre une gestion plus simple et une évolutivité plus élevée que les autres formes d'authentification, surtout dans les grandes entreprises ou institutions, dans la mesure où seul un petit nombre d'autorités de certification (généralement une seule) doit être autorisé. Inconvénients de l'authentification par certificat L'authentification par certificat ne convient pas à tous les types d'environnement. Cette méthode comporte certains inconvénients, dont les suivants : Elle exige une infrastructure de clés publiques. Le niveau de sécurité supplémentaire conféré par cette méthode ne vaut pas toujours le surcoût qu'elle génère. Elle implique une charge de travail supplémentaire pour gérer les certificats par rapport à l'authentification par mot de passe. Configuration d'epolicy Orchestrator pour l'authentification par certificat client Avant que les utilisateurs puissent utiliser l'authentification par certificat pour se connecter, epolicy Orchestrator doit être configuré de la manière appropriée. Avant de commencer Vous devez être en possession d'un certificat signé au format P7B, PKCS12, DER ou PEM. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat issu d'une autorité de certification pour client (P7B, PEM). 5 Accédez au fichier de certificat voulu, sélectionnez-le, puis cliquez sur OK. 6 Si vous possédez un Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 8 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. McAfee epolicy Orchestrator Logiciel Guide Produit 51

52 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Modification de l'authentification par certificat du serveur McAfee epo Les serveurs ont besoin de certificats pour les connexions SSL, qui offrent une sécurité supérieure à celle des sessions HTTP standard. Avant de commencer Pour charger un certificat signé, vous devez avoir préalablement obtenu un certificat de serveur auprès d'une autorité de certification. Il est possible de créer des certificats autosignés au lieu d'utiliser des certificats signés par des sources externes, bien que cela implique un risque un peu plus élevé. Cette procédure permet d'effectuer la configuration initiale de l'authentification par certificat ou de modifier une configuration existante à l'aide d'un certificat mis à jour. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat client issu d'une autorité de certification. Accédez au fichier de certificat voulu, sélectionnez-le, puis cliquez sur OK. Une fois le fichier appliqué, l'invite se change en Remplacer le certificat issu d'une autorité de certification actif. 5 Si vous avez fourni un fichier de certificat PKCS12, entrez un mot de passe. 6 Si vous souhaitez fournir un fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de Fichier de liste de révocation de certificats (PEM). Accédez au fichier de liste de révocation de certificats, sélectionnez-le, puis cliquez sur OK. La liste de révocation de certificats doit être au format PEM. 7 Le cas échéant, sélectionnez des paramètres avancés. 8 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 9 Redémarrez le serveur pour prendre en compte les modifications apportées aux paramètres d'authentification par certificat. Désactivation de l'authentification par certificat client du serveur McAfee epo Les certificats de serveur peuvent et doivent être désactivés lorsqu'ils ne sont plus utilisés. Avant de commencer Le serveur doit déjà être configuré pour l'authentification par certificat client avant de pouvoir désactiver des certificats de serveur. Une fois qu'un certificat de serveur est chargé, vous pouvez uniquement le désactiver, pas le supprimer. 52 McAfee epolicy Orchestrator Logiciel Guide Produit

53 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour accéder à la page Paramètres serveur, cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Désélectionnez Activer l'authentification par certificat, puis cliquez sur Enregistrer. Les paramètres serveur ont été modifiés mais vous devez redémarrer le serveur afin que la modification de la configuration prenne effet. Configuration des utilisateurs pour l'authentification par certificat L'authentification par certificat doit être configurée pour les utilisateurs avant qu'ils ne puissent s'authentifier avec leur certificat numérique. Les certificats utilisés pour l'authentification des utilisateurs sont généralement achetés en même temps qu'une carte à puce ou un dispositif similaire. Le logiciel fourni avec le matériel de la carte à puce permet d'extraire le fichier de certificat. Il s'agit le plus souvent du fichier de certificat chargé dans cette procédure. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Utilisateurs. 2 Sélectionnez un utilisateur et cliquez sur Actions Modifier. 3 Sélectionnez Modifier l'authentification ou les informations d'identification, puis Authentification par certificat. 4 Utilisez l'une des méthodes suivantes pour fournir les informations d'identification. Copiez le champ du nom unique à partir du fichier de certificat et collez-le dans la zone modifiable Champ du nom unique du sujet du certificat personnel. Chargez le fichier de certificat signé à l'aide du certificat de l'autorité de certification qui a été chargé à la section Configuration d'epolicy Orchestrator pour l'authentification par certificat. Cliquez sur Parcourir, localisez le fichier de certificat sur votre ordinateur, sélectionnez-le puis cliquez sur OK. Les certificats d'utilisateur peuvent être codés au format PEM ou DER. Le format de certificat n'a en soi aucune importance pour autant qu'il soit compatible avec le format X.509 ou PKCS12. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées à la configuration de l'utilisateur. Le système vérifie les informations du certificat fournies et génère un avertissement si elles ne sont pas valides. Dès ce moment, lorsque l'utilisateur tentera de se connecter à epolicy Orchestrator à partir d'un navigateur auquel son certificat a été ajouté, le formulaire de connexion s'affichera en grisé et l'utilisateur sera immédiatement authentifié. Mise à jour du fichier de liste de révocation de certificats Vous pouvez mettre à jour le fichier de liste de révocation de certificats installé sur votre serveur McAfee epo pour bloquer l'accès à epolicy Orchestrator de certains utilisateurs spécifiques. Avant de commencer Vous devez déjà disposer d'un fichier de liste de révocation de certificats au format ZIP ou PEM. McAfee epolicy Orchestrator Logiciel Guide Produit 53

54 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Le fichier de liste de révocation de certificats contient la liste des utilisateurs epolicy Orchestrator révoqués et l'état de leur certificat numérique. Il répertorie les certificats révoqués, la ou les raisons de la révocation, les dates d'émission des certificats et l'entité émettrice. Lorsqu'un utilisateur tente d'accéder au serveur McAfee epo, le système vérifie le fichier de liste de révocation de certificats et octroie ou non l'accès à cet utilisateur. 1 Cliquez sur Menu Configuration Paramètres du serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Pour mettre à jour le Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 4 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 5 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. Vous pouvez également utiliser la ligne de commande curl pour mettre à jour le fichier de liste de révocation de certificats. Par exemple, saisissez ce qui suit dans la ligne de commande curl : Pour exécuter des commandes curl à partir de la ligne de commande, curl doit être installé et vous devez disposer d'un accès à distance au serveur McAfee epo. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour les détails sur le téléchargement de curl et d'autres exemples. curl -k --cert <cert_admin>.pem --key <clé_admin>.pem remote/console.cert.updatecrl.do -F crlfile=@<liste_rev_certif>.zip Dans cette commande : <cert_admin> Nom du fichier.pem du certificat client administrateur <clé_admin> Nom du fichier.pem de la clé privée du client administrateur <localhost>:<port> Nom du serveur McAfee epo et numéro du port de communication <liste_rev_certif> Nom du fichier de liste de révocation de certificats.pem ou.zip Le nouveau fichier de liste de révocation de certificats est à présent vérifié chaque fois d'un utilisateur accède au serveur McAfee epo pour confirmer que le certificat d'authentification n'a pas été révoqué. Problèmes liés à l'authentification par certificat client La plupart des problèmes d'authentification au moyen de certificats sont dus à un petit nombre de causes. Si un utilisateur ne peut pas se connecter à epolicy Orchestrator avec son certificat, tentez de résoudre le problème en vérifiant ce qui suit : L'utilisateur n'a pas été désactivé. Le certificat n'est pas expiré ou n'a pas été révoqué. Le certificat est signé par l'autorité de certification correcte. Le champ du nom unique est correct dans la page de configuration de l'utilisateur. Le navigateur fournit le certificat approprié. Consultez le journal d'audit pour examiner les messages d'authentification. 54 McAfee epolicy Orchestrator Logiciel Guide Produit

55 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Certificats SSL Les navigateurs pris en charge par McAfee epo affichent un avertissement relatif au certificat SSL d'un serveur s'ils ne peuvent pas vérifier que le certificat est valide ou signé par une source fiable. Par défaut, le serveur McAfee epo utilise un certificat autosigné pour la communication SSL avec le navigateur web, qui, par défaut, n'approuve pas le certificat. Cela entraîne l'affichage d'un message d'avertissement à chaque fois que vous consultez la console McAfee epo. Pour que ce message n'apparaisse plus, vous devez effectuer l'une des opérations suivantes : Ajoutez le certificat du serveur McAfee epo à l'ensemble des certificats approuvés utilisés par le navigateur. Cette opération doit être effectuée pour chaque navigateur qui interagit avec McAfee epo. Si le certificat du navigateur est modifié, vous devez ajouter à nouveau le certificat du serveur McAfee epo, car celui-ci ne correspond plus à celui qui est utilisé par le navigateur. Remplacez le certificat par défaut du serveur McAfee epo par un certificat valide signé par une autorité de certification approuvée par le navigateur. Il s'agit de la meilleure option. En effet, le certificat étant signé par une autorité de certification fiable, vous n'êtes pas tenu de l'ajouter à tous les navigateurs web de votre organisation. Si le nom d'hôte du serveur change, vous pouvez remplacer le certificat du serveur par un autre, signé lui aussi par une autorité de certification fiable. Pour remplacer le certificat du serveur McAfee epo, vous devez préalablement obtenir un certificat, de préférence signé par une autorité de certification fiable. Vous devez également obtenir la clé privée du certificat ainsi que son mot de passe, le cas échéant. Vous pouvez ensuite utiliser tous ces fichiers pour remplacer le certificat du serveur. Pour plus d'informations concernant le remplacement des certificats du serveur, consultez la rubrique Description et fonctionnement des clés de sécurité. Le navigateur McAfee epo s'attend à ce que les fichiers liés utilisent les formats suivants : Certificat de serveur : P7B ou PEM Clé privée : PEM Si le certificat de serveur et la clé privée ne sont pas enregistrés dans l'un de ces formats, ils doivent être convertis à l'un des formats pris en charge avant de pouvoir être utilisés en remplacement du certificat de serveur. Remplacement du certificat de serveur Vous pouvez spécifier le certificat de serveur et la clé privée utilisés par epolicy Orchestrator à l'aide des paramètres serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sur Certificat de serveur dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. La page Certificat de serveur : Modifier s'affiche. 3 Recherchez le fichier de certificat de serveur et cliquez sur Ouvrir. 4 Recherchez le fichier de clé privée et cliquez sur Ouvrir. McAfee epolicy Orchestrator Logiciel Guide Produit 55

56 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Si nécessaire, tapez le mot de passe de la clé privée. 6 Cliquez sur Enregistrer. Après l'application du nouveau certificat et de la nouvelle clé privée, vous devez redémarrer epolicy Orchestrator pour que les modifications soient prises en compte. Installation du certificat de sécurité lors de l'utilisation d'internet Explorer Empêche l'invite de certificat d'apparaître à chaque fois que vous vous connectez en installant le certificat de sécurité. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Erreur de certificat : navigation bloquée s'affiche. 2 Cliquez sur Poursuivre avec ce site Web (non recommandé) pour ouvrir la page de connexion. La barre d'adresse est rouge, indiquant que le navigateur ne peut pas vérifier le certificat de sécurité. 3 A droite de la barre d'adresse, cliquez sur Erreur de certificat pour afficher le message d'avertissement concernant le certificat non valide. 4 Au bas du message d'avertissement, cliquez sur Afficher les certificats pour ouvrir la boîte de dialogue Certificat. Ne cliquez pas sur Installer le certificat dans l'onglet Général. Cela provoquerait l'échec de la procédure. 5 Sélectionnez l'onglet Chemin d'accès de certification, puis Orion_CA_<nom_serveur> et cliquez sur Afficher le certificat. Une nouvelle boîte de dialogue s'ouvre dans l'onglet Général et affiche les informations sur le certificat. 6 Cliquez sur Installer le certificat pour ouvrir l'assistant Importation de certificat. 7 Cliquez sur Suivant pour spécifier l'emplacement du certificat. 8 Sélectionnez Placer tous les certificats dans le magasin suivant, puis cliquez sur Parcourir pour sélectionner un emplacement. 9 Dans la liste, sélectionnez le dossier Autorités de certification racines de confiance, cliquez sur OK, puis sur Suivant. 10 Cliquez sur Terminer. Dans le message d'avertissement de sécurité qui apparaît, cliquez sur Oui. 11 Fermez le navigateur. 12 Modifiez la cible du raccourci du bureau epolicy Orchestrator afin d'utiliser le nom NetBIOS du serveur McAfee epo au lieu de «localhost». 13 Redémarrez epolicy Orchestrator. Vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. 56 McAfee epolicy Orchestrator Logiciel Guide Produit

57 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Installation du certificat de sécurité lors de l'utilisation de Firefox 3.5 ou version ultérieure Vous pouvez installer le certificat de sécurité lorsque vous utilisez Firefox 3.5 ou version ultérieure, pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Echec de la connexion sécurisée s'affiche. 2 Cliquez sur Ou vous pouvez ajouter une exception au bas de la page. Le bouton Ajouter une exception est désormais affiché. 3 Cliquez sur Ajouter une exception. La boîte de dialogue Ajout d'une exception de sécurité s'affiche. 4 Cliquez sur Obtenir le certificat. Le champ Etat du certificat est renseigné, et le bouton Confirmer l'exception de sécurité est activé. 5 Assurez-vous que Conserver cette exception de façon permanente est activé, puis cliquez sur Confirmer l'exception de sécurité. Désormais, vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. Création d'un certificat autosigné avec OpenSSL Il arrivera parfois que vous ne souhaitiez pas, ou que nous ne puissiez pas attendre qu'un certificat soit authentifié par une autorité de certification. Pendant un test initial ou pour des systèmes utilisés sur des réseaux internes, un certificat autosigné peut offrir la sécurité et les fonctionnalités de base nécessaires. Avant de commencer Pour créer un certificat autosigné, vous devez installer le logiciel OpenSSL pour Windows. OpenSSL est disponible sur le site : To create and self-sign a certificate to use with your McAfee epo server use OpenSSL for Windows software. There are many tools you can use to create a self-sign a certificate. This task describes the process using OpenSSL. La structure de fichiers utilisée dans la procédure est la suivante : OpenSSL ne crée par ces dossiers par défaut. Ils sont utilisés dans ces exemples et peuvent être créés pour vous aider à trouver les fichiers de sortie. C:\ssl\ Dossier d'installation d'openssl. C:\ssl\certs\ Utilisé pour stocker les certificats créés. McAfee epolicy Orchestrator Logiciel Guide Produit 57

58 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client C:\ssl\keys\ Utilisé pour créer les clés créées. C:\ssl\requests\ Utilisé pour stocker les demandes de certification créées. 1 Pour générer la clé de certificat initiale, saisissez ce qui suit dans la ligne de commande : C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 1024 L'écran suivant s'affiche. 2 Entrez une expression secrète à la première invite de commande et confirmez-la à la deuxième invite. Notez l'expression secrète que vous avez entrée. Vous en aurez besoin ultérieurement. The file names ca.key is generated and stored in the path C:\ssl\keys\. La clé ressemble à l'exemple suivant. 3 Pour autosigner la clé de certificat que vous avez créée, saisissez ce qui suit dans la ligne de commande : openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer L'écran suivant s'affiche. 58 McAfee epolicy Orchestrator Logiciel Guide Produit

59 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Type the information needed after the following command prompts: Country Name (2 letter code) [AU]: State or Province Name (full name) [Some-State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: At this command prompt, type the name of your server, for example your McAfee epo server name. Address []: The file named ca.cer is generated and stored in the path C:\ssl\certs\. Le certificat autosigné ressemble à l'exemple suivant. To have a third party, for example VeriSign or Microsoft Windows Enterprise Certificate Authority, create a signed certificate for epolicy Orchestrator, see KnowledgeBase article KB Upload and manage the certificate on the McAfee epo server. McAfee epolicy Orchestrator Logiciel Guide Produit 59

60 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Autres commandes OpenSSL utiles Vous pouvez utiliser d'autres commandes OpenSSL pour extraire et combiner les clés dans des certificats PKCS12 générés et pour convertir un fichier PEM de clé privée protégé par mot de passe, en fichier non protégé par mot de passe. Commandes à utiliser avec les certificats PKCS12 Utilisez les commandes suivantes pour créer un certificat PKCS12 avec à la fois le certificat et la clé dans un seul fichier. Description Crée un certificat et une clé dans un seul fichier. Exporte la version PKCS12 du certificat. Format de commande OpenSSL openssl req -x509 -nodes -days 365 -newkey rsa: config chemin \openssl.cnf -keyout chemin \pkcs12example.pem -out chemin \pkcs12example.pem openssl pkcs12 -export -out chemin \pkcs12example.pfx -in chemin \pkcs12example.pem -name " chaîne_nom_utilisateur " Utilisez les commandes suivantes pour séparer le certificat et la clé d'un certificat PKCS12 dans lequel ils sont combinés. Description Extrait la clé.pem du fichier.pfx. Supprime le mot de passe de la clé. Format de commande OpenSSL openssl pkcs12 -in pkcs12examplekey.pfx -out pkcs12examplekey.pem openssl rsa -in pkcs12examplekey.pem -out pkcs12examplekeynopw.pem Le serveur epolicy Orchestrator peut alors utiliser le fichier pkcs12examplecert.pem comme certificat et le fichier pkcs12examplekey.pem comme clé (ou le fichier pkcs12examplekeynopw.pem comme clé sans mot de passe). Commande de conversion d'un fichier PEM de clé privée protégé par mot de passe Pour convertir un fichier PEM de clé privée protégé par mot de passe en fichier non protégé par mot de passe, utilisez la commande suivante : openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem Dans l'exemple précédent, «C:\ssl\keys» est le chemin d'accès en entrée et en sortie pour les noms de fichiers «key.pem» et «keynopassword.pem». Conversion d'un fichier PVK existant en fichier PEM Le navigateur epolicy Orchestrator prend en charge les clés privées codées au format PEM. Cela comprend à la fois les clés privées protégées et non protégées par mot de passe. Vous pouvez convertir une clé au format PVK en format PEM à l'aide d'openssl. Avant de commencer Pour convertir le fichier au format PVK, installez le logiciel OpenSSL pour Windows. Ce produit est disponible sur le site : A l'aide du logiciel OpenSSL pour Windows, convertissez votre certificat au format PVK en format PEM. 60 McAfee epolicy Orchestrator Logiciel Guide Produit

61 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 1 Pour convertir un fichier PVK créé précédemment en fichier PEM, saisissez la commande suivante à partir de la ligne de commande : openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl \keys\myprivatekey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd Dans cet exemple, les arguments «-passin» et «-passout» sont facultatifs. 2 Si vous y êtes invité, saisissez le mot de passe utilisé lors de la création du fichier PVK. Dans l'exemple précédent, si l'argument «-passout» n'est pas utilisé, la nouvelle clé créée au format PEM n'est pas protégée par mot de passe. Ensembles d'autorisations Les ensembles d'autorisations contrôlent le niveau d'accès des utilisateurs aux fonctionnalités du logiciel. Quelle que soit la taille de l'installation epolicy Orchestrator, vous devez obligatoirement spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. Sommaire Interactions entre utilisateurs, groupes et ensembles d'autorisations Utilisation des ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations L'accès aux éléments d'epolicy Orchestrator est contrôlé par les interactions entre les utilisateurs, les groupes et les ensembles d'autorisations. Utilisateurs Les utilisateurs sont généralement classés en deux grandes catégories. Il s'agit soit d'administrateurs bénéficiant de droits complets sur l'ensemble du système, soit d'utilisateurs normaux. Les utilisateurs normaux peuvent être affectés de plusieurs ensembles d'autorisations qui définissent leur niveau d'accès à epolicy Orchestrator. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous pouvez : Vous créez des comptes d'utilisateur manuellement, puis vous affectez un ensemble d'autorisations approprié à chaque compte. configurer votre serveur McAfee epo de manière à autoriser les utilisateurs à se connecter en utilisant l'authentification Windows. Permettre aux utilisateurs de se connecter avec leurs informations d'identification Windows constitue une fonctionnalité avancée, qui nécessite la configuration et la définition de plusieurs paramètres et composants. Pour plus d'informations sur cette option, reportez-vous à la section Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés à l'aide d'étapes différentes. Pour plus d'informations sur les ensembles d'autorisations, reportez-vous à la section Gestion des ensembles d'autorisations. Administrateurs McAfee epolicy Orchestrator Logiciel Guide Produit 61

62 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Les administrateurs disposent d'autorisations en écriture et en lecture, ainsi que de droits sur toutes les opérations. Lors de l'installation du serveur, un compte d'administrateur est créé automatiquement. Par défaut, le nom d'utilisateur pour ce compte est admin. Si la valeur par défaut est modifiée pendant l'installation, ce compte est nommé en conséquence. Vous pouvez créer des comptes d'administrateur supplémentaires pour les utilisateurs qui requièrent les droits d'administrateur. Autorisations exclusivement réservées aux administrateurs : Créer, modifier et supprimer des sites sources et de secours. Modifier les paramètres serveur. Ajouter et supprimer des comptes d'utilisateur. Ajouter, supprimer et affecter des ensembles d'autorisations. Importer des événements dans les bases de données epolicy Orchestrator et limiter le nombre d'événements qui y sont stockés. Groupes Les requêtes et les rapports sont affectés à des groupes. Chaque groupe peut être privé (réservé à un seul utilisateur), public (ou partagé) globalement ou partagé par un ou plusieurs ensembles d'autorisations. Ensembles d'autorisations Un profil d'accès particulier est défini au sein d'un ensemble d'autorisations. Il s'agit généralement d'une combinaison de plusieurs niveaux d'accès à diverses parties d'epolicy Orchestrator. Par exemple, un seul ensemble d'autorisations peut permettre de lire le journal d'audit, d'utiliser des tableaux de bord publics et partagés et de créer ou de modifier des rapports ou requêtes publics. Les ensembles d'autorisations peuvent être affectés à des utilisateurs individuels ou, si vous utilisez Active Directory, à tous les utilisateurs de serveurs Active Directory spécifiques. Utilisation des ensembles d'autorisations Vous pouvez contrôler les accès des utilisateurs ainsi que créer et modifier des ensembles d'autorisations depuis la page Ensembles d'autorisations. s Gestion des ensembles d'autorisations, page 62 Vous pouvez contrôler les accès des utilisateurs ainsi que créer, modifier, exporter et importer des ensembles d'autorisations depuis la page Ensembles d'autorisations. Exportation et importation des ensembles d'autorisations, page 64 Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter vers les autres serveurs. Gestion des ensembles d'autorisations Vous pouvez contrôler les accès des utilisateurs ainsi que créer, modifier, exporter et importer des ensembles d'autorisations depuis la page Ensembles d'autorisations. Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. 62 McAfee epolicy Orchestrator Logiciel Guide Produit

63 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Ensembles d'autorisations : cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Sélectionnez l'une des actions suivantes. Action Créer un ensemble d'autorisations Etapes 1 Cliquez sur Actions Nouveau. 2 Attribuez un nom au nouvel ensemble d'autorisations. epolicy Orchestrator ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Si vous souhaitez affecter immédiatement des utilisateurs spécifiques à cet ensemble d'autorisations, sélectionnez leurs noms dans la section Utilisateurs. 4 Si vous possédez un groupe d'utilisateurs Active Directory dont tous les utilisateurs doivent être associés à cet ensemble d'autorisations, sélectionnez le serveur dans la liste Nom du serveur et cliquez sur Ajouter. 5 Si vous avez ajouté des serveurs Active Directory que vous souhaitez supprimer, sélectionnez-les dans la zone de liste Active Directory et cliquez sur Supprimer. 6 Cliquez sur Enregistrer pour créer l'ensemble d'autorisations. A ce stade, vous avez créé l'ensemble d'autorisations sans lui avoir encore affecté d'autorisations. Modifier un ensemble d'autorisations 1 Sélectionnez l'ensemble d'autorisations à modifier. Les détails sont affichés dans le volet de droite. Si vous venez de créer un ensemble d'autorisations, ce dernier est déjà sélectionné. 2 Pour sélectionner une catégorie d'autorisations à modifier, cliquez sur Modifier sur la ligne de cette catégorie. Les options relatives à la catégorie d'autorisations sélectionnée s'affichent. 3 Modifiez les autorisations comme il convient, puis cliquez sur Enregistrer. Les modifications apportées à l'ensemble d'autorisations sont validées dans la base de données. Il n'est pas nécessaire de cliquer sur Enregistrer lorsque vous avez fini de modifier l'ensemble d'autorisations. Les modifications sont enregistrées automatiquement lorsque vous modifiez chaque catégorie individuelle. Les modifications apportées sont immédiatement répercutées dans le système et sont propagées au reste du réseau en fonction de votre configuration de stratégie. McAfee epolicy Orchestrator Logiciel Guide Produit 63

64 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Action Dupliquer un ensemble d'autorisations Supprimer un ensemble d'autorisations Exporter des ensembles d'autorisations Etapes 1 Sélectionnez un ensemble d'autorisations à dupliquer dans la liste Ensembles d'autorisations, puis cliquez sur Actions Dupliquer. 2 Attribuez un nom à l'ensemble d'autorisations dupliqué. Par défaut, epolicy Orchestrator ajoute (copie) au nom existant. epolicy Orchestrator ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Cliquez sur OK. L'ensemble d'autorisations a été dupliqué mais l'ensemble initial reste sélectionné dans la liste Ensembles d'autorisations. 1 Sélectionnez l'ensemble d'autorisations à supprimer dans la liste Ensembles d'autorisations. Les détails sont affichés dans le volet de droite. 2 Cliquez sur Actions Supprimer, puis sur OK dans le volet Action. L'ensemble d'autorisations n'apparaît plus dans la liste Ensembles d'autorisations. 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez exporter. 2 Cliquez sur Actions sur les ensembles d'autorisations Tout exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres du navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML contient uniquement les rôles pour lesquels un niveau d'autorisation quelconque a été défini. Si, par exemple, un ensemble d'autorisations ne comprend aucune autorisation pour les requêtes et les rapports, aucune entrée n'apparaît dans le fichier. Importer des ensembles d'autorisations 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez importer. 2 Cliquez sur Parcourir pour atteindre et sélectionner le fichier XML contenant l'ensemble d'autorisations à importer. 3 Précisez si vous souhaitez conserver le même nom à l'ensemble d'autorisations que vous allez importer en sélectionnant l'option adéquate. Cliquez sur OK. Si epolicy Orchestrator ne peut pas localiser un ensemble d'autorisations valide au sein du fichier indiqué, un message d'erreur s'affiche et le processus d'importation est interrompu. L'ensemble d'autorisations est ajouté au serveur et s'affiche dans la liste Ensembles d'autorisations. Exportation et importation des ensembles d'autorisations Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter vers les autres serveurs. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour ouvrir la page des ensembles d'autorisations, cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Sélectionnez l'une des actions suivantes. 64 McAfee epolicy Orchestrator Logiciel Guide Produit

65 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Action Exporter des ensembles d'autorisations. Etapes 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez exporter. 2 Cliquez sur Actions sur les ensembles d'autorisations Tout exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres de votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML contient uniquement les rôles pour lesquels un niveau d'autorisation quelconque a été défini. Si, par exemple, un ensemble d'autorisations ne comprend aucune autorisation pour les requêtes et les rapports, aucune entrée n'apparaît dans le fichier. Importer des ensembles d'autorisations. 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez importer. 2 Cliquez sur Parcourir pour atteindre et sélectionner le fichier XML contenant l'ensemble d'autorisations à importer. 3 Précisez si vous souhaitez conserver le même nom pour l'ensemble d'autorisations que vous allez importer en sélectionnant l'option adéquate. Cliquez sur OK. Si epolicy Orchestrator ne peut pas localiser un ensemble d'autorisations valide au sein du fichier indiqué, un message d'erreur s'affiche et l'importation est interrompue. L'ensemble d'autorisations est ajouté au serveur et s'affiche dans la liste Ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide Produit 65

66 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 66 McAfee epolicy Orchestrator Logiciel Guide Produit

67 6 Référentiels Les référentiels hébergent les packages des logiciels de sécurité et les mises à jour à distribuer à vos systèmes managés. Un logiciel de sécurité n'est efficace que s'il bénéficie des dernières mises à jour. Par exemple, si vos fichiers DAT sont obsolètes, même le meilleur logiciel antivirus ne sera pas en mesure de détecter les nouvelles menaces. Il est donc essentiel de mettre au point une stratégie de mise à jour à toute épreuve, pour que votre logiciel de sécurité soit, à tout moment, parfaitement actualisé. L'architecture d'epolicy Orchestrator, structurée autour de référentiels, offre une grande souplesse. Ainsi, le déploiement et la mise à jour des logiciels s'effectuent avec autant de simplicité et d'automatisation que le permet votre environnement. Une fois l'infrastructure de référentiels configurée, créez des tâches de mise à jour qui déterminent comment, où et quand les logiciels sont mis à jour. Sommaire Présentation des types de référentiels Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Vérification de l'accès au site source Configuration des paramètres pour les mises à jour globales Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Utilisation de SuperAgents en tant que référentiels distribués Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Utilisation des partages UNC en tant que référentiels distribués Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Présentation des types de référentiels Pour la distribution des produits et mises à jour au sein de votre réseau, le logiciel epolicy Orchestrator propose différents types de référentiels qui créent une infrastructure de mise à jour fiable. La grande souplesse de ces référentiels facilite la mise au point d'une stratégie de mise à jour garantissant la tenue à jour de vos systèmes. Référentiel maître Le référentiel maître conserve les dernières versions des logiciels de sécurité et des mises à jour pour votre environnement. Il constitue la source de référence pour le reste de votre environnement. Par défaut, epolicy Orchestrator utilise les paramètres de proxy de Microsoft Internet Explorer. McAfee epolicy Orchestrator Logiciel Guide Produit 67

68 6 Référentiels Présentation des types de référentiels Référentiels distribués Les référentiels distribués hébergent des copies du contenu du référentiel maître. Il est souhaitable d'employer des référentiels distribués, en veillant à les placer de manière judicieuse sur le réseau, afin de garantir la mise à jour des systèmes managés aux moments où le trafic réseau est limité (plus particulièrement si les connexions sont lentes). Lors de la mise à jour du référentiel maître, epolicy Orchestrator réplique le contenu vers les référentiels distribués. La réplication peut être exécutée selon plusieurs méthodes : Automatiquement, lorsque des packages de types spécifiés sont archivés dans le référentiel maître, et que la fonction de mise à jour globale est activée Selon une planification récurrente, au moyen de tâches de réplication Manuellement, via une tâche Répliquer maintenant Une organisation importante peut comporter plusieurs emplacements reliés par des connexions offrant une bande passante limitée. Le recours à des référentiels distribués permet de limiter le trafic de mise à jour, ce qui est utile sur les connexions à faible bande passante ou pour les sites distants comportant un grand nombre de systèmes clients. Vous pouvez par exemple créer un référentiel distribué dans un emplacement distant et configurer les systèmes s'y trouvant pour qu'ils soient mis à jour à partir de ce référentiel précis. De cette façon, les mises à jour sont transmises une seule fois via la connexion lente, c'est-à-dire lors de leur copie dans le référentiel distribué : elles ne doivent pas être envoyées vers chacun des systèmes de l'emplacement distant. Si la mise à jour globale est activée, les référentiels distribués mettent automatiquement à jour les systèmes managés dès que les mises à jour et packages sélectionnés sont archivés dans le référentiel maître. Les tâches de mise à jour ne sont pas nécessaires. Cependant, si vous souhaitez effectuer des mises à jour automatiques, vous devez configurer des SuperAgents dans l'environnement. Vous devez néanmoins toujours créer et configurer les référentiels et les tâches de mise à jour. Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désélectionner ce package pour chaque référentiel distribué ou désactiver la tâche de réplication avant l'archivage du package. Pour plus d'informations, consultez les sections Pour éviter la réplication des packages sélectionnés et Désactivation de la réplication des packages sélectionnés. Ne configurez pas les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre référentiel principal. Sinon, les fichiers présents sur le référentiel maître seront verrouillés par les utilisateurs du référentiel distribué, ce qui peut entraîner l'échec des extractions et archivages de packages et rendre le référentiel maître inutilisable. Site source Le site source fournit toutes les mises à jour pour le référentiel maître. Le site source par défaut est le site de mise à jour McAfeeHttp, mais il est possible de le modifier, voire d'en configurer plusieurs si nécessaire. McAfee conseille d'utiliser les sites de mise à jour McAfeeHttp ou McAfeeFtp en tant que sites sources. Les sites sources ne sont pas obligatoires. Vous pouvez télécharger les mises à jour manuellement et les archiver dans votre référentiel maître. Toutefois, l'utilisation d'un site source permet d'automatiser ce processus. McAfee publie régulièrement des mises à jour de logiciels sur ces sites. Des fichiers DAT, par exemple, sont mis à disposition tous les jours. Actualisez votre référentiel maître à l'aide des dernières mises à jour dès qu'elles sont disponibles. 68 McAfee epolicy Orchestrator Logiciel Guide Produit

69 Référentiels Présentation des types de référentiels 6 Les tâches d'extraction copient le contenu d'un site source vers le référentiel maître. Les sites de mise à jour de McAfee contiennent des mises à jour pour le moteur d'analyse et pour les fichiers de signatures (DAT) ainsi que certains packs de langues. Vous devez archiver manuellement tous les autres packages et mises à jour dans le référentiel maître, y compris les Service Packs et les patchs. Site de secours Le site de secours est un site source activé en tant que site «de repli», à partir duquel les systèmes managés peuvent récupérer des mises à jour lorsqu'ils ne parviennent pas à accéder aux référentiels qu'ils utilisent habituellement. Par exemple, une panne réseau ou une attaque virale peut entraver l'accès à l'infrastructure de mise à jour standard. Dans de telles situations, le site de secours permet aux systèmes managés de rester à jour. Le site de secours par défaut est le site de mise à jour McAfeeHttp. Vous ne pouvez activer qu'un seul site de secours. Si des systèmes managés utilisent un serveur proxy pour accéder à Internet, vous devez également configurer les paramètres de stratégie d'agent afin que ces systèmes emploient des serveurs proxys pour accéder au site de secours. Types de référentiels distribués Le logiciel epolicy Orchestrator prend en charge quatre types de référentiels distribués. Analysez soigneusement votre environnement et ses besoins pour déterminer le type de référentiel distribué qui convient. Précisons que vous n'êtes pas limité à un seul type. Dès lors, en fonction du réseau, il est parfois préférable de recourir à plusieurs types de référentiels, plutôt qu'à un seul. Référentiels SuperAgents Utilisez des systèmes hébergeant des SuperAgents en tant que référentiels distribués. Les référentiels SuperAgents présentent plusieurs avantages par rapport aux autres types de référentiels distribués : Des emplacements de dossier sont créés automatiquement sur le système hôte avant l'ajout du référentiel à la liste de référentiels. Un référentiel SuperAgent n'exige pas des informations d'identification de réplication ou de mise à jour supplémentaires. Les autorisations de compte sont créées lorsque l'agent est converti en SuperAgent. Même si la fonctionnalité d'appel de réactivation de diffusion du SuperAgent nécessite la présence d'un SuperAgent dans chaque segment de diffusion, elle n'est pas requise en soi pour que le référentiel SuperAgent fonctionne. Les systèmes managés ont seulement besoin d'avoir accès au système hébergeant le référentiel. Référentiels FTP Un serveur FTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur FTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. Référentiels HTTP Un serveur HTTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur HTTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. McAfee epolicy Orchestrator Logiciel Guide Produit 69

70 6 Référentiels Présentation des types de référentiels Référentiels de partage UNC Vous pouvez créer un dossier partagé UNC pour héberger un référentiel distribué sur un serveur existant. Assurez-vous que le dossier est en partage sur le réseau afin que le serveur McAfee epo puisse y copier des fichiers et que les agents puissent y accéder pour les mises à jour. Les autorisations adéquates doivent être définies pour permettre l'accès au dossier. Référentiels non managés Si vous n'êtes pas en mesure d'employer des référentiels distribués managés, l'administrateur epolicy Orchestrator peut créer des référentiels distribués qui ne sont pas managés par epolicy Orchestrator et en assurer la maintenance. Si un référentiel distribué n'est pas managé par epolicy Orchestrator, il incombe à l'administrateur local de mettre à jour manuellement les fichiers distribués. Une fois le référentiel distribué créé, utilisez epolicy Orchestrator pour configurer les systèmes managés d'un groupe spécifique de l'arborescence des systèmes pour qu'ils soient mis à jour à partir de ce référentiel. Pour plus d'informations sur la configuration des systèmes non managés, consultez la section Activation de l'agent sur des produits McAfee non managés. McAfee recommande de gérer tous les référentiels distribués via epolicy Orchestrator. L'emploi de référentiels distribués managés et la régularité de la mise à jour globale ou des tâches de réplication planifiées garantissent la parfaite tenue à jour de votre environnement managé. Ne recourez à des référentiels distribués non managés que si la structure de votre organisation ou de votre réseau vous y oblige. Branches de référentiels et leurs fonctions Dans epolicy Orchestrator, trois branches de référentiel permettent de conserver dans votre référentiel maître et dans vos référentiels distribués jusqu'à trois versions de tous les packages. Les branches de référentiel sont Actuels, Précédents et Evaluation. Par défaut, epolicy Orchestrator utilise uniquement la branche Actuels. Vous pouvez définir les branches lors de l'ajout de packages à votre référentiel maître. Vous pouvez également définir les branches lorsque vous exécutez ou planifiez des tâches de mise à jour et de déploiement, pour distribuer différentes versions à des parties distinctes de votre réseau. Les tâches de mise à jour peuvent récupérer les mises à jour dans toute branche du référentiel, mais vous devez sélectionner une autre branche que la branche Actuels lors de l'archivage des packages dans le référentiel maître. Vous ne pouvez pas choisir une autre branche si seule la branche Actuels est configurée. Pour utiliser les branches Evaluation et Précédents pour des packages autres que les mises à jour, vous devez le configurer dans les paramètres serveur Packages de référentiel. L'agent version 3.6 ou antérieure peut récupérer des packages de type mise à jour uniquement dans les branches Evaluation et Précédents. Branche Actuels La branche Actuels est la principale branche de référentiel pour les packages et mises à jour les plus récents. Si la prise en charge des autres branches n'a pas été activée, les packages de déploiement de produit peuvent uniquement être ajoutés à la branche Actuels. 70 McAfee epolicy Orchestrator Logiciel Guide Produit

71 Référentiels Présentation des types de référentiels 6 Branche Evaluation Vous pouvez tester les nouvelles mises à jour de fichiers DAT et de moteur sur un petit nombre de segments du réseau ou de systèmes avant de les déployer dans toute l'organisation. Sélectionnez la branche Evaluation lors de l'archivage des nouveaux fichiers DAT et de moteur dans le référentiel maître, puis déployez-les sur un nombre réduit de systèmes de test. Après avoir surveillé le fonctionnement de ces systèmes pendant plusieurs heures, vous pouvez ajouter les nouveaux fichiers DAT à la branche Actuels, puis les déployer dans l'organisation tout entière. Branche Précédents La branche Précédents permet d'enregistrer et de stocker des fichiers DAT et de moteur antérieurs avant d'ajouter les nouveaux fichiers à la branche Actuels. Ainsi, en cas de problème avec les nouveaux fichiers DAT et de moteur dans votre environnement, vous disposez d'une copie de la version précédente, que vous pouvez redéployer sur vos systèmes en cas de besoin. epolicy Orchestrator enregistre uniquement la version immédiatement antérieure à la version de chaque type de fichier. Vous pouvez alimenter la branche Précédents en sélectionnant Déplacer les packages existants vers la branche Précédents lorsque vous ajoutez des nouveaux packages au Référentiel maître. L'option est disponible lorsque vous extrayez des mises à jour d'un site source et lorsque vous archivez manuellement des packages dans la branche Actuels. Fichier de liste de référentiels et utilisations possibles La liste de référentiels (fichiers SiteList.xml et SiteMgr.xml) répertorie les noms de tous les référentiels managés. Elle contient l'emplacement et les informations d'identification réseau chiffrées nécessaires aux systèmes managés pour qu'ils puissent sélectionner le référentiel requis et en extraire les mises à jour. Le serveur envoie la liste de référentiels à l'agent au cours de la communication agent-serveur. Le cas échéant, vous pouvez exporter la liste de référentiels vers des fichiers externes (SiteList.xml ou SiteMgr.xml). Le fichier SiteList.xml est utile dans le cas suivant : Pour effectuer une importation vers un agent lors de l'installation Le fichier SiteMgr.xml est utile dans les cas suivants : Pour sauvegarder et restaurer les référentiels distribués et les sites sources au cas où vous devriez réinstaller le serveur Pour importer les référentiels distribués et sites sources à partir d'une installation précédente du logiciel epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide Produit 71

72 6 Référentiels Interactions entre les référentiels Interactions entre les référentiels Les référentiels sont conçus pour interagir dans l'environnement afin que vos systèmes managés reçoivent les logiciels et les mises à jour. Selon la taille et la répartition géographique du réseau, des référentiels distribués peuvent être nécessaires. Figure 6-1 Distribution de packages aux systèmes au moyen des sites et des référentiels 1 Le Référentiel maître extrait régulièrement des fichiers DAT et de mise à jour de moteur à partir du site source. 2 Le Référentiel maître réplique les packages sur les référentiels distribués du réseau. 3 Les systèmes managés du réseau reçoivent leurs mises à jour d'un référentiel distribué. S'ils ne parviennent pas à accéder aux référentiels distribués ou au référentiel maître, ils extraient les mises à jour du site de secours. Configuration initiale des référentiels Suivez les étapes générales décrites ci-dessous lorsque vous créez des référentiels pour la première fois. 1 Déterminez les types de référentiels à utiliser et leurs emplacements. 2 Créez et remplissez vos référentiels. Gestion des sites sources et de secours Vous pouvez modifier les sites sources et de secours par défaut dans les Paramètres serveur. Vous pouvez par exemple modifier leurs paramètres, les supprimer ou basculer entre le site source et le site de secours. Vous devez être un administrateur ou disposer des autorisations appropriées pour définir, modifier ou supprimer des sites sources ou de secours. McAfee recommande l'utilisation des sites sources et de secours par défaut. Cependant, vous pouvez au besoin en créer de nouveaux. 72 McAfee epolicy Orchestrator Logiciel Guide Produit

73 Référentiels Gestion des sites sources et de secours 6 s Création de sites sources, page 73 Créer un site source à partir de la page Paramètres serveur. Réattribution des rôles de site source et site de secours, page 74 Utiliser les Paramètres serveur pour changer les sites sources et de secours. Modification de sites sources et de secours, page 74 Utilisez les Paramètres serveur pour modifier les paramètres des sites sources ou de secours, tels que l'adresse URL, le numéro de port et les informations d'authentification pour le téléchargement. Suppression des sites sources ou désactivation des sites de secours, page 74 Si un site source ou de secours n'est plus utilisé, supprimez ou désactivez-le. Création de sites sources Créer un site source à partir de la page Paramètres serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Sites sources. 2 Cliquez sur Ajouter un site source. L'Assistant Générateur de sites sources s'affiche. 3 Dans la page Description, entrez un nom de référentiel unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. 4 Dans la page Serveur, indiquez l'adresse web et le port du site, puis cliquez sur Suivant. Type de serveur HTTP ou FTP : Dans la liste déroulante URL, sélectionnez le type d'adresse serveur Nom DNS, IPv4 ou IPv6, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : par défaut, 21 pour FTP et 80 pour HTTP. Type de serveur UNC : Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. 5 Dans la page Informations d'identification, indiquez les Informations d'identification de téléchargement utilisées par les systèmes managés pour se connecter à ce référentiel. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. McAfee epolicy Orchestrator Logiciel Guide Produit 73

74 6 Référentiels Gestion des sites sources et de secours Type de serveur UNC : Entrez le domaine et les informations du compte d'utilisateur. 6 Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation indique que les systèmes peuvent accéder au site à l'aide des informations d'authentification. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. 8 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le site à la liste. Réattribution des rôles de site source et site de secours Utiliser les Paramètres serveur pour changer les sites sources et de secours. Selon la configuration de votre réseau, vous pouvez souhaiter réattribuer les sites sources et de secours si vous pensez que la mise à jour via HTTP fonctionne mieux que via FTP, ou l'inverse. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Dans la liste, identifiez le site à convertir en site de secours, puis cliquez sur Activer la fonction de secours. Modification de sites sources et de secours Utilisez les Paramètres serveur pour modifier les paramètres des sites sources ou de secours, tels que l'adresse URL, le numéro de port et les informations d'authentification pour le téléchargement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Identifiez le site dans la liste, puis cliquez sur son nom. L'assistant Générateur de sites sources s'ouvre. 4 Modifiez les paramètres des différentes pages de l'assistant comme il convient, puis cliquez sur Enregistrer. Suppression des sites sources ou désactivation des sites de secours Si un site source ou de secours n'est plus utilisé, supprimez ou désactivez-le. Pour consulter la définition des options, cliquez sur? dans l'interface. 74 McAfee epolicy Orchestrator Logiciel Guide Produit

75 Référentiels Vérification de l'accès au site source 6 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Cliquez sur Supprimer en regard du site source requis. La boîte de dialogue Supprimer le site source apparaît. 4 Cliquez sur OK. Le site est supprimé de la page Sites sources. Vérification de l'accès au site source Vous devez vous assurer que le référentiel maître epolicy Orchestrator et les systèmes managés ont accès à Internet lorsqu'ils utilisent les sites McAfeeHttp et McAfeeFtp en tant que sites sources et de secours. Cette section décrit les tâches nécessaires à la configuration de la connexion que le référentiel maître epolicy Orchestrator et McAfee Agent utilisent pour accéder directement ou via un proxy au site de téléchargement. Par défaut, l'option Ne pas utiliser de proxy est sélectionnée. s Configuration des paramètres de proxy, page 75 Pour mettre à jour vos référentiels, configurez les paramètres de proxy dans le but d'extraire les fichiers DAT. Configuration des paramètres de proxy pour McAfee Agent, page 76 Configurez les paramètres de proxy que McAfee Agent utilise pour se connecter au site de téléchargement. Configuration des paramètres de proxy Pour mettre à jour vos référentiels, configurez les paramètres de proxy dans le but d'extraire les fichiers DAT. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Dans la liste des catégories de paramètres, sélectionnez Paramètres de proxy, puis cliquez sur Modifier. 3 Sélectionnez Configurer manuellement les paramètres de proxy. a En regard de Paramètres de serveur proxy, indiquez s'il faut utiliser un seul serveur proxy pour toutes les communications ou des serveurs proxys différents pour les protocoles HTTP et FTP. Indiquez soit l'adresse IP, soit le nom de domaine complet du serveur proxy, ainsi que le numéro de port. Si vous utilisez les sites sources et de secours par défaut ou si vous configurez un autre site source HTTP et un autre site de secours FTP, définissez ici les informations d'authentification de proxy HTTP et FTP. b En regard de Authentification de proxy, configurez les paramètres, selon que les mises à jour sont extraites d'un référentiel HTTP ou FTP, ou des deux. McAfee epolicy Orchestrator Logiciel Guide Produit 75

76 6 Référentiels Vérification de l'accès au site source c d En regard d'exclusions, sélectionnez Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point-virgule. En regard d'exclusions, sélectionnez Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point-virgule. 4 Cliquez sur Enregistrer. Configuration des paramètres de proxy pour McAfee Agent Configurez les paramètres de proxy que McAfee Agent utilise pour se connecter au site de téléchargement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis dans la liste Produit, cliquez sur McAfee Agent et dans la liste Catégorie, sélectionnez Référentiel. La liste des agents configurés pour le serveur McAfee epo s'affiche. 2 Sur la ligne My Default, cliquez sur Modifier les paramètres. La page Modifier les paramètres de l'agent My Default s'affiche. 3 Cliquez sur l'onglet Proxy. La page Paramètres de proxy s'affiche. 4 Sélectionnez Utiliser les paramètres d'internet Explorer (Windows uniquement) pour des systèmes Windows, ainsi que Permettre à l'utilisateur de configurer des paramètres de proxy si nécessaire. Il existe diverses méthodes permettant de configurer Internet Explorer pour une utilisation avec des proxys. McAfee fournit les instructions nécessaires à la configuration et à l'utilisation des produits McAfee uniquement, mais pas d'instructions relatives aux produits autres que McAfee. Pour plus d'informations sur la configuration des paramètres de proxy, consultez l'aide d'internet Explorer, ainsi que la page 5 Sélectionnez Configurer manuellement les paramètres de proxy pour configurer les paramètres de proxy de l'agent manuellement. 6 Indiquez l'adresse IP ou le nom complet du domaine et le numéro de port du serveur source HTTP ou FTP à partir duquel l'agent doit extraire les mises à jour. Sélectionnez Utiliser ces paramètres pour tous les types de proxy si vous souhaitez utiliser ces paramètres par défaut pour tous les types de proxy. 7 Sélectionnez Spécifier des exceptions pour désigner les systèmes ne nécessitant pas de proxy. Utilisez un point-virgule pour séparer les exceptions. 8 Sélectionnez Utiliser l'authentification proxy HTTP ou Utiliser l'authentification proxy FTP, puis entrez le nom d'utilisateur et les informations d'identification. 9 Cliquez sur Enregistrer. 76 McAfee epolicy Orchestrator Logiciel Guide Produit

77 Référentiels Configuration des paramètres pour les mises à jour globales 6 Configuration des paramètres pour les mises à jour globales Les mises à jour globales automatisent la réplication de référentiel sur votre réseau. Vous pouvez utiliser le paramètre serveur Mise à jour globale pour configurer le contenu distribué aux référentiels lors d'une mise à jour globale. Par défaut, les mises à jour globales sont désactivées. Toutefois, McAfee recommande de les activer et de les utiliser dans le cadre de votre stratégie de mise à jour. Vous pouvez indiquer un intervalle d'exécution aléatoire et des types de package à distribuer lors de la mise à jour. L'intervalle d'exécution aléatoire spécifie la période lors de laquelle tous les systèmes sont mis à jour. Les systèmes sont mis à jour aléatoirement au cours de l'intervalle spécifié. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Définissez l'état sur Activé et indiquez un Intervalle d'exécution aléatoire entre 0 et minutes. 3 Indiquez les Types de packages à inclure aux mises à jour globales : Tous les packages Sélectionnez cette option pour inclure toutes les signatures et tous les moteurs, ainsi que tous les patchs et Service Packs. Packages sélectionnés Sélectionnez cette option pour limiter les signatures et les moteurs de même que les patchs et les Service Packs inclus dans la mise à jour globale. Si vous utilisez la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le référentiel maître) à exécuter lorsque le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Pour plus d'informations concernant l'exécution de mises à jour globales, consultez la section Mise à jour globale dans la section Déploiement de produits et de mises à jour. Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Personnalisez la façon dont les agents sélectionnent les référentiels distribués afin de limiter l'utilisation de la bande passante. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. 2 Cliquez sur la stratégie d'agent existante requise. 3 Cliquez sur l'onglet Référentiels. 4 Dans Sélection dans la liste de référentiels, sélectionnez soit Utiliser cette liste de référentiels, soit Utiliser une autre liste de référentiels. McAfee epolicy Orchestrator Logiciel Guide Produit 77

78 6 Référentiels Utilisation de SuperAgents en tant que référentiels distribués 5 Sous Sélectionner le référentiel par, indiquez la méthode à utiliser pour trier les référentiels : Durée de ping Envoie une commande ping ICMP aux cinq référentiels les plus proches (en fonction de leurs valeurs de sous-réseau) et les trie en fonction du temps de réponse. Distance du sous-réseau Compare l'adresse IP des systèmes clients et de tous les référentiels, et trie les référentiels en fonction de la correspondance de bits la plus proche. Plus les adresses IP se ressemblent, plus le référentiel est placé haut dans la liste. Si nécessaire, vous pouvez définir le Nombre maximal de sauts. Utiliser l'ordre de la liste de référentiels Sélectionne les référentiels en fonction de leur position dans la liste. 6 Dans la liste Référentiel, vous pouvez désactiver un référentiel en cliquant sur Désactiver dans le champ Actions associé au référentiel. 7 Dans la liste Référentiel, cliquez sur Déplacer en première position ou Déplacer en dernière position pour déterminer l'ordre dans lequel les systèmes clients doivent sélectionner les référentiels distribués. 8 Cliquez sur Enregistrer lorsque vous avez terminé. Utilisation de SuperAgents en tant que référentiels distribués Créez et configurez des référentiels distribués sur des systèmes hébergeant des SuperAgents. Les SuperAgents peuvent réduire le trafic réseau. Un agent doit faire partie d'un domaine Windows pour être converti en SuperAgent. s Création de référentiels distribués SuperAgents, page 78 Pour créer un référentiel SuperAgent, McAfee Agent doit être installé et exécuté sur le système SuperAgent. Il est conseillé d'utiliser les référentiels SuperAgents en association avec la mise à jour globale. Réplication des packages dans les référentiels SuperAgents, page 79 Choisissez quels packages de référentiel seront répliqués vers des référentiels distribués. Suppression de référentiels distribués SuperAgents, page 80 Supprimez des référentiels distribués SuperAgents du système hôte et de la liste de référentiels (SiteList.xml). La nouvelle configuration prend effet lors de la communication agent-serveur suivante. Création de référentiels distribués SuperAgents Pour créer un référentiel SuperAgent, McAfee Agent doit être installé et exécuté sur le système SuperAgent. Il est conseillé d'utiliser les référentiels SuperAgents en association avec la mise à jour globale. Cette tâche suppose que vous connaissez l'emplacement des systèmes SuperAgent dans l'arborescence des systèmes. Il est conseillé de créer un marqueur SuperAgent afin de pouvoir localiser facilement les systèmes SuperAgent à l'aide de la page Catalogue de marqueurs ou en exécutant une requête. Pour consulter la définition des options, cliquez sur? dans l'interface. 78 McAfee epolicy Orchestrator Logiciel Guide Produit

79 Référentiels Utilisation de SuperAgents en tant que référentiels distribués 6 1 Dans la console epolicy Orchestrator, cliquez sur Menu Stratégie Catalogue de stratégies, puis dans la liste Produit, cliquez sur McAfee Agent, et dans la liste Catégorie, sélectionnez Général. La liste des stratégies de la catégorie Général pouvant être utilisées sur votre serveur McAfee epo s'affiche. 2 Créez une nouvelle stratégie, dupliquez une stratégie existante ou ouvrez une stratégie déjà appliquée à des systèmes hébergeant un SuperAgent et devant héberger des référentiels SuperAgent. 3 Dans l'onglet Général, vérifiez que l'option Convertir les agents en SuperAgents (Windows uniquement) est sélectionnée. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis tapez le chemin d'accès du dossier pour le référentiel. Il s'agit de l'emplacement où le référentiel maître copie les mises à jour lors de la réplication. Vous pouvez utiliser un chemin Windows comme C: \SuperAgent\Repo. Tous les fichiers requis à partir du système de l'agent sont fournis depuis cet emplacement à l'aide du serveur web HTTP intégré de l'agent. 5 Cliquez sur Enregistrer. 6 Affectez cette stratégie à chaque système qui devra accueillir un référentiel SuperAgent. La prochaine fois que l'agent appelle le serveur, la nouvelle stratégie sera extraite. Si vous ne souhaitez pas attendre le prochain intervalle de communication agent-serveur, vous pouvez envoyer un appel de réactivation de l'agent aux systèmes. Après la création du référentiel distribué, le dossier spécifié est créé sur le système s'il n'existait pas encore. En outre, l'emplacement réseau est ajouté au fichier de liste de référentiels (SiteList.xml). Les systèmes de l'environnement managé peuvent alors accéder au site pour obtenir les mises à jour. Réplication des packages dans les référentiels SuperAgents Choisissez quels packages de référentiel seront répliqués vers des référentiels distribués. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués. Une liste répertoriant tous les référentiels distribués s'affiche. 2 Recherchez et cliquez sur le référentiel SuperAgent. L'assistant Générateur de référentiels distribués s'affiche. 3 Dans la page Types de packages, sélectionnez les types de packages requis. Assurez-vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. La tâche n'aboutit pas pour les systèmes dont le type de package attendu n'est pas présent. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 4 Cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 79

80 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Suppression de référentiels distribués SuperAgents Supprimez des référentiels distribués SuperAgents du système hôte et de la liste de référentiels (SiteList.xml). La nouvelle configuration prend effet lors de la communication agent-serveur suivante. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur le nom de la stratégie de SuperAgent à modifier. 2 Dans l'onglet Général, désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis cliquez sur Enregistrer. Pour ne supprimer qu'un nombre limité de référentiels distribués SuperAgents existants, dupliquez la stratégie McAfee Agent affectée aux systèmes concernés et désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués avant de l'enregistrer. Affectez cette nouvelle stratégie comme il convient. Le référentiel SuperAgent est supprimé et effacé de la liste de référentiels. Toutefois, l'agent joue toujours le rôle de SuperAgent tant que l'option Convertir les agents en SuperAgents reste activée. Les agents qui n'ont pas reçu de nouveau fichier SiteList après la modification de la stratégie continuent à mettre à jour à partir du SuperAgent supprimé. Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Vous pouvez héberger des référentiels distribués sur des serveurs FTP ou HTTP, ou des partages UNC existants. Bien qu'un serveur dédié ne soit pas requis, le système doit être assez robuste pour gérer la charge lorsque vos systèmes managés se connectent pour obtenir des mises à jour. 80 McAfee epolicy Orchestrator Logiciel Guide Produit

81 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 s Création d'un dossier, page 81 Créez le dossier dans lequel résidera le contenu du référentiel sur le système du référentiel distribué. Des processus différents sont utilisés selon qu'il s'agit de référentiels de partage UNC et de référentiels FTP ou HTTP. Ajout du référentiel distribué à epolicy Orchestrator, page 81 Ajoutez une entrée à la liste de référentiels et indiquez le dossier que le nouveau référentiel distribué utilise. Pour éviter la réplication des packages sélectionnés, page 83 Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Selon vos besoins en matière de tests et de validation, il est possible que vous préfériez ne pas répliquer certains packages vers vos référentiels distribués. Désactivation de la réplication de packages sélectionnés, page 84 Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désactiver la tâche de réplication avant l'archivage du package. Activation du partage de dossier pour les référentiels HTTP et UNC, page 84 Sur un référentiel distribué HTTP ou UNC, vous devez activer le partage de dossier sur le réseau pour que le serveur McAfee epo puisse copier des fichiers dans ce dernier. Modification de référentiels distribués, page 84 Modifiez les options de configuration des référentiels distribués, d'authentification et de sélection de packages à votre convenance. Suppression de référentiels distribués, page 85 Supprimez des référentiels distribués FTP, HTTP ou UNC. Les contenus des référentiels distribués sont alors également supprimés. Création d'un dossier Créez le dossier dans lequel résidera le contenu du référentiel sur le système du référentiel distribué. Des processus différents sont utilisés selon qu'il s'agit de référentiels de partage UNC et de référentiels FTP ou HTTP. Pour les référentiels utilisant un partage UNC, créez le dossier sur le système et activez le partage. Dans le cas de référentiels FTP ou HTTP, utilisez votre logiciel de serveur FTP ou HTTP existant, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site. Pour plus d'informations, consultez la documentation de votre serveur web. Ajout du référentiel distribué à epolicy Orchestrator Ajoutez une entrée à la liste de référentiels et indiquez le dossier que le nouveau référentiel distribué utilise. Ne configurez pas les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre référentiel principal. Sinon, les fichiers présents sur le référentiel maître seront verrouillés par les utilisateurs du référentiel distribué, ce qui peut entraîner l'échec des extractions et archivages de packages et rendre le référentiel maître inutilisable. McAfee epolicy Orchestrator Logiciel Guide Produit 81

82 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Nouveau référentiel. L'Assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Description, entrez un nom unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. 3 Sur la page Serveur, configurez l'un des types de serveur suivants : Type de serveur HTTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port HTTP par défaut est 80. Spécifiez le chemin UNC de réplication pour votre dossier HTTP. Type de serveur UNC Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. Type de serveur FTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port FTP par défaut est Cliquez sur Suivant. 5 Dans la page Informations d'identification : a Indiquez les informations d'identification pour le téléchargement. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. 82 McAfee epolicy Orchestrator Logiciel Guide Produit

83 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 Type de serveur UNC : Sélectionnez Utiliser les informations d'identification du compte connecté pour utiliser les informations d'identification de l'utilisateur dont la connexion est en cours. Sélectionnez Indiquez les informations d'identification de téléchargement, puis entrez le domaine et les informations du compte d'utilisateur. b Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 6 Entrez les Informations d'identification de réplication. Le serveur utilise ces informations d'identification lors de la réplication des fichiers DAT, des fichiers de moteur ou d'autres mises à jour de produit à partir du référentiel maître vers le référentiel distribué. Ces informations d'identification doivent disposer d'autorisations en lecture et en écriture pour le référentiel distribué. Pour FTP, entrez les informations du compte d'utilisateur. Pour HTTP ou UNC, entrez le domaine et les informations du compte d'utilisateur. Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. La page Types de packages s'affiche. 8 Indiquez s'il faut répliquer tous les packages ou seulement des packages sélectionnés vers ce référentiel distribué, puis cliquez sur Suivant. Si vous choisissez l'option Packages sélectionnés, sélectionnez manuellement les Signatures et moteurs et les Produits, patchs, Service Packs, etc. que vous voulez répliquer. Le cas échéant, vous pouvez choisir de Répliquer les anciens fichiers DAT. Assurez-vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. Si un type de package requis ne se trouve pas dans le référentiel, la tâche échoue. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 9 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le référentiel. Le logiciel epolicy Orchestrator ajoute le nouveau référentiel distribué à sa base de données. Pour éviter la réplication des packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Selon vos besoins en matière de tests et de McAfee epolicy Orchestrator Logiciel Guide Produit 83

84 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC validation, il est possible que vous préfériez ne pas répliquer certains packages vers vos référentiels distribués. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur un référentiel. L'assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Types de packages, désélectionnez le package qui ne doit pas être répliqué. 3 Cliquez sur Enregistrer. Désactivation de la réplication de packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désactiver la tâche de réplication avant l'archivage du package. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sélectionnez Modifier en regard de la tâche serveur de réplication à modifier. L'assistant Générateur de tâches serveur s'affiche. 2 Dans la page Description, définissez l'etat de planification sur Désactivé, puis cliquez sur Enregistrer. Activation du partage de dossier pour les référentiels HTTP et UNC Sur un référentiel distribué HTTP ou UNC, vous devez activer le partage de dossier sur le réseau pour que le serveur McAfee epo puisse copier des fichiers dans ce dernier. Cette opération concerne uniquement la réplication. Les systèmes managés configurés pour utiliser le référentiel distribué utilisent le protocole adéquat (HTTP, FTP ou le partage de fichiers Windows) et ne nécessitent pas le partage du dossier. 1 Sur le système managé, localisez le dossier créé à l'aide de l'explorateur Windows. 2 Cliquez avec le bouton droit sur le dossier, puis sélectionnez Partage. 3 Dans l'onglet Partage, sélectionnez Partager ce dossier. 4 Configurez les autorisations de partage nécessaires. Les systèmes qui sont mis à jour à partir du référentiel nécessitent uniquement un accès en lecture. Par contre, un accès en écriture doit impérativement être accordé aux comptes d'administrateur, y compris au compte utilisé par le service Serveur McAfee epo. Consultez votre documentation Microsoft Windows pour savoir comment configurer les paramètres de sécurité adéquats pour les dossiers partagés. 5 Cliquez sur OK. Modification de référentiels distribués Modifiez les options de configuration des référentiels distribués, d'authentification et de sélection de packages à votre convenance. Pour consulter la définition des options, cliquez sur? dans l'interface. 84 McAfee epolicy Orchestrator Logiciel Guide Produit

85 Référentiels Utilisation des partages UNC en tant que référentiels distribués 6 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur un référentiel. L'Assistant Générateur de référentiels distribués apparaît : il affiche les paramètres du référentiel distribué. 2 Modifiez les options de configuration, d'authentification et de sélection de packages si nécessaire. 3 Cliquez sur Enregistrer. Suppression de référentiels distribués Supprimez des référentiels distribués FTP, HTTP ou UNC. Les contenus des référentiels distribués sont alors également supprimés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciel Référentiels distribués, puis cliquez sur Supprimer en regard d'un référentiel. 2 Dans la boîte de dialogue Supprimer le référentiel, cliquez sur OK. Les packages qui se trouvent sur le système hébergeant le référentiel ne sont pas supprimés lors de la suppression de ce référentiel. Les référentiels supprimés sont enlevés de la liste des référentiels. Utilisation des partages UNC en tant que référentiels distribués Suivez ces instructions lors de l'utilisation des partages UNC en tant que référentiels distribués. Les partages UNC utilisent le protocole SMB (Microsoft Server Message Block) pour créer un lecteur partagé. Créez un nom d'utilisateur et un mot de passe pour accéder à ce partage. Configuration appropriée du partage Vérifiez que le partage UNC est configuré correctement. Utilisez une autre méthode pour écrire dans votre référentiel : connectez-vous au serveur à l'aide des autres méthodes (autre partage, protocole RDP, localement) pour écrire dans votre référentiel. Ne confondez pas le référentiel que vous lisez et le référentiel dans lequel vous écrivez. Les informations d'identification disposant d'autorisations en lecture sont partagées avec les postes clients, tandis que les informations d'identification avec autorisations en écriture sont utilisées exclusivement par le serveur McAfee epo pour mettre à jour le contenu du référentiel distribué. N'utilisez pas de partage sur votre contrôleur de domaine : créez-en un hors du contrôleur de domaine. Un utilisateur local d'un contrôleur de domaine est un utilisateur de domaine. Sécurisation du compte utilisé pour lire le partage UNC Suivez ces instructions pour vous assurer que le compte utilisé pour accéder au partage UNC est sécurisé. McAfee epolicy Orchestrator Logiciel Guide Produit 85

86 6 Référentiels Utilisation de référentiels distribués locaux non managés Octroyez à tout le monde des autorisations en lecture seule pour le compte de partage UNC, excepté au référentiel maître du serveur McAfee epo : lors de la configuration de votre partage, vérifiez que le compte que vous avez créé dispose d'autorisations en lecture seule sur le répertoire et les autorisations de partage. N'octroyez pas d'autorisations d'écriture à distance sur le partage (même pour les administrateurs ou les autres comptes). Le seul compte autorisé à accéder est le compte que vous venez de créer. Le référentiel maître du serveur McAfee epo doit être en mesure d'écrire des fichiers dans le compte de partage UNC. Créez le compte localement : créez le compte dans le partage de fichiers, pas dans le domaine. Les comptes créés localement n'octroient pas de droits aux systèmes du domaine. Utilisez un compte spécifique : créez un compte spécialement pour le partage des données de référentiel. Ne partagez pas ce compte avec plusieurs fonctions. Attribuez à ce compte des privilèges faibles : n'ajoutez pas ce compte aux groupes dont il n'a pas besoin, à savoir les groupes «Administrateurs» et «Utilisateurs». Désactivez les privilèges superflus : il est inutile que ce compte se connecte à un serveur. Il s'agit d'un espace réservé pour accéder aux fichiers. Examinez les privilèges de ce compte et désactivez tous ceux qui sont superflus. Utilisez un mot de passe fort : utilisez un mot de passe composé de 8 à 12 caractères, dont des minuscules, des majuscules, des symboles et des chiffres. Il est conseillé d'utiliser un générateur de mots de passe aléatoires afin que votre mot de passe soit complexe. Protection et gestion du partage UNC Protégez votre partage à l'aide d'un pare-feu : bloquez toujours tout trafic inutile. Il est conseillé de bloquer le trafic sortant et entrant. Vous pouvez utiliser un pare-feu logiciel sur le serveur ou bien un pare-feu matériel sur le réseau. Activez l'audit des fichiers : activez toujours les journaux d'audit de sécurité afin de localiser les accès à vos partages réseau. Ces journaux indiquent les personnes qui accèdent au partage, la date de l'accès ainsi que les actions de ces personnes. Modifiez vos mots de passe : modifiez souvent votre mot de passe. Assurez-vous que le nouveau mot de passe est fort et n'oubliez pas de mettre à jour votre configuration McAfee epo avec ce nouveau mot de passe. Désactivez le compte et le partage s'ils ne sont plus utilisés : si vous passez à un type de référentiel autre qu'unc, pensez à désactiver ou supprimer le compte, puis à fermer et supprimer le partage. Utilisation de référentiels distribués locaux non managés Copier le contenu du Référentiel maître dans un référentiel distribué non managé. Une fois qu'un référentiel non managé est créé, vous devez configurer manuellement les systèmes managés pour que les fichiers soient extraits du référentiel non managé. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Copiez l'ensemble des fichiers et sous-répertoires que contient le dossier du référentiel maître disponible sur le serveur. Par exemple, sous Windows 2008 R2 Server, le chemin d'accès par défaut de votre serveur se présente comme suit : C:\Program Files (x86)\mcafee\epolicy Orchestrator\DB\Software 86 McAfee epolicy Orchestrator Logiciel Guide Produit

87 Référentiels Utilisation des fichiers de liste de référentiels 6 2 Collez les fichiers et sous-dossiers copiés dans votre dossier de référentiel distribué sur le système de ce dernier. 3 Configurez une stratégie d'agent afin que les systèmes managés utilisent le nouveau référentiel distribué non managé : a Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. b Cliquez sur une stratégie d'agent existante ou créez-en une nouvelle. L'héritage des stratégies ne peut pas être bloqué au niveau des onglets d'options qui composent une stratégie. Par conséquent, lors de l'application, veillez à ce que la bonne stratégie soit reçue et héritée uniquement par les systèmes qui doivent utiliser le référentiel distribué non managé. c d e f g h i j k Dans l'onglet Référentiels, cliquez sur Ajouter. Tapez un nom dans la zone de texte Nom du référentiel. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. Sous Récupérer les fichiers depuis, sélectionnez le type de référentiel. Sous Configuration, entrez l'emplacement du référentiel, en utilisant la syntaxe correcte pour le type de référentiel. Entrez un numéro de port ou conservez le port par défaut. Configurez les informations d'identification pour l'authentification nécessaires. Cliquez sur OK pour ajouter le nouveau référentiel distribué à la liste. Sélectionnez le nouveau référentiel dans la liste. Le type Local indique que le référentiel n'est pas managé par le logiciel epolicy Orchestrator. Lorsqu'un référentiel non managé est sélectionné dans la Liste de référentiels, les options Modifier et Supprimer sont activées. Cliquez sur Enregistrer. La nouvelle stratégie est appliquée à tous les systèmes concernés lors de la communication agent-serveur suivante. Utilisation des fichiers de liste de référentiels Vous pouvez exporter les fichiers de liste de référentiels SiteList.xml et SiteMgr.xml. Ces fichiers : McAfee epolicy Orchestrator Logiciel Guide Produit 87

88 6 Référentiels Utilisation des fichiers de liste de référentiels SiteList.xml Utilisé par l'agent et les produits pris en charge. SiteMgr.xml Utilisé lors de la réinstallation du serveur McAfee epo, ou lors de l'importation dans d'autres serveurs McAfee epo utilisant les mêmes référentiels distribués ou les mêmes sites sources. s Exportation du fichier de liste de référentiels SiteList.xml, page 88 Exportez la liste de référentiels (fichier SiteList.xml), afin de pouvoir le distribuer manuellement sur des systèmes ou pour l'importer durant l'installation de produits pris en charge. Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs, page 88 Utilisez le fichier SiteMgr.xml exporté pour restaurer les référentiels distribués et les sites sources lorsque vous réinstallez le serveur McAfee epo ou lorsque vous souhaitez partager des référentiels distribués ou des sites sources avec un autre serveur McAfee epo. Importation de référentiels distribués depuis le fichier de liste de référentiels, page 89 Importer des référentiels distribués depuis le fichier SiteMgr.xml après la réinstallation d'un serveur ou bien si vous souhaitez qu'un serveur utilise les mêmes référentiels distribués qu'un autre serveur. Importation de sites sources à partir du fichier SiteMgr.xml, page 89 Après la réinstallation d'un serveur et lorsque vous souhaitez que deux serveurs utilisent les mêmes référentiels distribués, importez les sites sources à partir d'un fichier de liste de référentiels. Exportation du fichier de liste de référentiels SiteList.xml Exportez la liste de référentiels (fichier SiteList.xml), afin de pouvoir le distribuer manuellement sur des systèmes ou pour l'importer durant l'installation de produits pris en charge. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiel maître, puis cliquez sur Actions Exporter la liste Sitelist. La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier SiteList.xml, puis cliquez sur Enregistrer. Après avoir exporté ce fichier, vous pouvez l'importer durant l'installation de produits pris en charge. Pour obtenir des instructions, reportez-vous au Guide d'installation du produit concerné. Vous pouvez également distribuer la liste de référentiels aux systèmes managés, puis appliquer cette liste à l'agent. Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs Utilisez le fichier SiteMgr.xml exporté pour restaurer les référentiels distribués et les sites sources lorsque vous réinstallez le serveur McAfee epo ou lorsque vous souhaitez partager des référentiels distribués ou des sites sources avec un autre serveur McAfee epo. Vous pouvez exporter le fichier à partir des pages Référentiels distribués ou Sites sources. En revanche, lorsque vous importez ce fichier vers l'une ou l'autre page, le système importe uniquement les éléments du fichier répertoriés sur cette page. Ainsi, lorsque ce fichier est importé dans la page 88 McAfee epolicy Orchestrator Logiciel Guide Produit

89 Référentiels Utilisation des fichiers de liste de référentiels 6 Référentiels distribués, seuls les référentiels distribués figurant dans le fichier sont importés. Par conséquent, si vous souhaitez importer à la fois les référentiels distribués et les sites sources, vous devez importer le fichier à deux reprises, une fois dans chaque page. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués (ou Sites sources), puis cliquez sur Actions Exporter les référentiels (ou Exporter les sites sources). La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier, puis cliquez sur Enregistrer. Importation de référentiels distribués depuis le fichier de liste de référentiels Importer des référentiels distribués depuis le fichier SiteMgr.xml après la réinstallation d'un serveur ou bien si vous souhaitez qu'un serveur utilise les mêmes référentiels distribués qu'un autre serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Importer des référentiels. La page Importer des référentiels s'affiche. 2 Recherchez le fichier SiteMgr.xml exporté, puis cliquez sur OK. Le référentiel distribué est importé sur le serveur. 3 Cliquez sur OK. Les référentiels sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. Importation de sites sources à partir du fichier SiteMgr.xml Après la réinstallation d'un serveur et lorsque vous souhaitez que deux serveurs utilisent les mêmes référentiels distribués, importez les sites sources à partir d'un fichier de liste de référentiels. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis dans la liste Catégories de paramètres, sélectionnez Sites sources et cliquez sur Modifier. 2 Cliquez sur Importer. 3 Recherchez et sélectionnez le fichier SiteMgr.xml exporté, puis cliquez sur OK. 4 Sélectionnez les sites sources à importer sur ce serveur, puis cliquez sur OK. Les sites sources sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. McAfee epolicy Orchestrator Logiciel Guide Produit 89

90 6 Référentiels Utilisation des fichiers de liste de référentiels 90 McAfee epolicy Orchestrator Logiciel Guide Produit

91 7 Serveurs 7 enregistrés Vous pouvez accéder à des serveurs supplémentaires en les enregistrant avec votre serveur McAfee epo. Les serveurs enregistrés vous permettent d'intégrer vos logiciels à d'autres serveurs externes. Par exemple, enregistrez un serveur LDAP pour vous connecter à votre serveur Active Directory. McAfee epolicy Orchestrator peut communiquer avec les serveurs suivants : Autres serveurs McAfee epo Serveurs de base de données distants supplémentaires Serveurs LDAP Serveurs HTTP Chaque type de serveur enregistré prend en charge ou complète les fonctionnalités d'epolicy Orchestrator, ainsi que celles d'autres produits McAfee et de différents fournisseurs. Sommaire Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Enregistrement d'un serveur de base de données Partage d'objets entre serveurs Enregistrement de serveurs McAfee epo Vous pouvez enregistrer d'autres serveurs McAfee epo à utiliser avec votre serveur McAfee epo principal pour collecter ou agréger des données ou pour vous permettre de transférer les systèmes managés entre les serveurs enregistrés. Avant de commencer Pour enregistrer un serveur McAfee epo avec un autre serveur, vous devez connaître les détails de la base de données SQL du serveur McAfee epo que vous enregistrez. La commande distante suivante vous permet de déterminer le nom du serveur de base de données Microsoft SQL, le nom de la base de données, etc. : Ci-après figurent les variables de la commande distante : <nom_serveur> : nom DNS ou adresse IP du serveur McAfee epo distant. <port> : numéro de port affecté au serveur McAfee epo. Il s'agit habituellement du port «8443» à moins que votre serveur ne soit configuré pour utiliser un autre numéro de port. McAfee epolicy Orchestrator Logiciel Guide Produit 91

92 7 Serveurs enregistrés Enregistrement de serveurs McAfee epo Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis cliquez sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez epo, spécifiez un nom unique ainsi que d'éventuels commentaires, puis cliquez sur Suivant. 3 Spécifiez les options suivantes pour configurer le serveur : Option Type d'authentification Partage de tâche client Nom de la base de données Port de la base de données Serveur de base de données Version d'epo Mot de passe Partage de stratégies Instance SQL Server Définition Permet de spécifier le type d'authentification à utiliser pour cette base de données, les options possibles étant les suivantes : Authentification Windows Authentification SQL Spécifie s'il convient d'activer ou de désactiver les tâches client pour ce serveur. Spécifie le nom de cette base de données. Spécifie le port utilisé pour cette base de données. Permet de préciser le nom de la base de données pour ce serveur. Vous pouvez spécifier une base de données à l'aide de son nom DNS ou de son adresse IP (IPv4 ou IPv6). Indique la version du serveur McAfee epo à enregistrer. Spécifie le mot de passe pour ce serveur. Spécifie s'il convient d'activer ou de désactiver le partage des stratégies pour ce serveur. Permet de spécifier s'il s'agit du serveur par défaut ou d'une instance spécifique, en fournissant le nom de celle-ci. Vérifiez que le service SQL Browser est en cours d'exécution avant de vous connecter à une instance SQL spécifique en utilisant son nom d'instance. Spécifiez le numéro de port si le service SQL Browser n'est pas en cours d'exécution. Sélectionnez l'instance SQL Server par défaut et entrez le numéro de port pour vous connecter à l'instance SQL Server. Communication SSL avec le serveur de base de données Tester la connexion Permet de spécifier si epolicy Orchestrator utilise une communication SSL (Secure Socket Layer) avec ce serveur de base de données, au moyen des options suivantes : Essayer d'utiliser SSL Toujours utiliser SSL Ne jamais utiliser SSL Vérifie la connexion du serveur dont vous avez fourni les détails. Si vous enregistrez un serveur d'une version McAfee epo différente, cet avertissement s'affiche à titre d'information uniquement : Avertissement : non-concordance de version. 92 McAfee epolicy Orchestrator Logiciel Guide Produit

93 Serveurs enregistrés Enregistrement de serveurs LDAP 7 Option Transférer les systèmes Définition Détermine si la possibilité de transférer des systèmes est activée ou désactivée pour ce serveur. Si vous activez cette option, sélectionnez Importation automatique de la liste Sitelist ou Importation manuelle de la liste Sitelist. Si vous choisissez Importation manuelle de la liste Sitelist, il est possible que des versions plus anciennes de McAfee Agent (versions 4.0 et antérieures) ne soient pas capables de contacter leur gestionnaire d'agents. Cela peut se produire lorsque les conditions suivantes sont réunies : transfert des systèmes depuis ce serveur McAfee epo vers le serveur McAfee epo enregistré ; nom du gestionnaire d'agents apparaissant suivant l'ordre alphanumérique avant le nom du serveur McAfee epo figurant dans la liste Sitelist fournie. Les agents plus anciens utilisent ce gestionnaire d'agents. Utiliser NTLMv2 Nom d'utilisateur (Facultatif) Vous pouvez choisir d'utiliser le protocole d'authentification NT LAN Manager. Sélectionnez cette option si le serveur que vous enregistrez utilise ce protocole. Spécifie le nom d'utilisateur pour ce serveur. 4 Cliquez sur Enregistrer. Voir aussi Fonctionnement de la commande Transférer les systèmes, page 136 Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo, page 97 Transfert de systèmes entre serveurs McAfee epo, page 138 Enregistrement de serveurs LDAP Vous devez disposer d'un serveur LDAP (Lightweight Directory Access Protocol) enregistré pour utiliser les règles d'affectation de stratégie, pour activer l'attribution dynamique des ensembles d'autorisations et pour activer la connexion des utilisateurs Active Directory. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez Serveur LDAP, spécifiez un nom unique, ainsi que les données nécessaires, puis cliquez sur Suivant. 3 Choisissez le serveur que vous enregistrez, serveur OpenLDAP ou Active Directory, dans la liste Type de serveur LDAP. La suite des instructions suppose qu'un serveur Active Directory a été choisi. Des informations propres à OpenLDAP sont indiquées le cas échéant. McAfee epolicy Orchestrator Logiciel Guide Produit 93

94 7 Serveurs enregistrés Enregistrement de serveurs SNMP 4 Définir un nom de domaine ou un nom de serveur spécifique dans la section Nom du serveur. Utilisez des noms de domaine DNS (par exemple internaldomain.com) et des noms de domaine complets ou des adresses IP pour les serveurs (par exemple server1.internaldomain.com ou ). L'utilisation des noms de domaine fournit un système de reprise automatique et vous permet de choisir uniquement des serveurs d'un site spécifique si vous le voulez. Les serveurs OpenLDAP ne peuvent utiliser que des noms de serveur. Ils ne peuvent pas être définis par domaine. 5 Choisissez si vous voulez Utiliser le catalogue global. Cette option est désélectionnée par défaut. Sa sélection présente des avantages importants en termes de performances. Elle ne doit être sélectionnée que si le domaine enregistré est le parent de domaines locaux uniquement. Si des domaines non locaux sont inclus, la recherche des références peut entraîner du trafic réseau non local considérable, ce qui peut avoir un impact important sur les performances. L'option Utiliser le catalogue global n'est pas disponible pour les serveurs OpenLDAP. 6 Si vous avez choisi de ne pas utiliser le catalogue global, choisissez de Rechercher des références ou non. La recherche des références peut provoquer des problèmes de performances si elle entraîne du trafic réseau non local, qu'un catalogue global soit utilisé ou non. 7 Choisissez d'utiliser SSL ou non lors des communications avec ce serveur. 8 Si vous configurez un serveur OpenLDAP, entrez le Port. 9 Entrez le Nom d'utilisateur et le Mot de passe comme indiqué. Ces informations d'identification doivent correspondre à un compte d'administrateur sur le serveur. Utilisez le format domaine\nom_utilisateur sur les serveurs Active Directory et le format cn=utilisateur,dc=domaine,dc=com sur les serveurs OpenLDAP. 10 Entrez le Nom du site du serveur, ou sélectionnez-le en cliquant sur Parcourir et en le recherchant. 11 Cliquez sur Tester la connexion pour vérifier la communication avec le serveur comme spécifié. Vous pouvez modifier les informations, le cas échéant. 12 Cliquez sur Enregistrer pour enregistrer le serveur. Enregistrement de serveurs SNMP Pour être en mesure de recevoir une interruption SNMP, vous devez ajouter les informations relatives au serveur SNMP dans epolicy Orchestrator pour que ce dernier sache où envoyer l'interruption. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez le type Serveur SNMP, entrez le nom du serveur ainsi que toute information supplémentaire, puis cliquez sur Suivant. 94 McAfee epolicy Orchestrator Logiciel Guide Produit

95 Serveurs enregistrés Enregistrement d'un serveur de base de données 7 3 Dans la liste déroulante URL, sélectionnez l'un des types d'adresse serveur suivants, puis entrez l'adresse du serveur : Nom DNS Spécifie le nom DNS du serveur enregistré. IPv4 Indique l'adresse IPv4 du serveur enregistré. IPv6 Indique le nom DNS du serveur enregistré disposant d'une adresse IPv6. 4 Sélectionnez la version du protocole SNMP utilisée par votre serveur. Si vous sélectionnez SNMPv1 ou SNMPv2c comme version du serveur SNMP, entrez la chaîne de communauté du serveur sous Sécurité. Si vous sélectionnez SNMPv3, indiquez les détails de la Sécurité SNMPv3. 5 Cliquez sur Envoyer l'interruption de test pour tester votre configuration. 6 Cliquez sur Enregistrer. Le nouveau serveur SNMP apparaît alors dans la page Serveurs enregistrés. Enregistrement d'un serveur de base de données Avant de pouvoir extraire des données d'un serveur de base de données, vous devez d'abord l'enregistrer auprès d'epolicy Orchestrator. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Sélectionnez Serveur de base de données dans la liste déroulante Type de serveur, indiquez le nom du serveur et éventuellement une description, puis cliquez sur Suivant. 3 Sélectionnez un Type de base de données dans la liste déroulante des types enregistrés. Indiquez si vous souhaitez utiliser ce type de base de données par défaut. Si une base de données est déjà affectée par défaut à ce type de base de données, l'information figurera dans la ligne Actuelle base de données par défaut pour le type de base de données. 4 Entrez le Fournisseur de la base de données. A l'heure actuelle, seuls Microsoft SQL Server et MySQL sont pris en charge. 5 Spécifiez toutes les informations d'identification et les données de connexion relatives au serveur de base de données. 6 Pour vérifier si toutes les informations de connexion indiquées sont correctes, cliquez sur Tester la connexion. Un message d'état indique si le test a réussi ou échoué. 7 Cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 95

96 7 Serveurs enregistrés Partage d'objets entre serveurs Partage d'objets entre serveurs Souvent, le moyen le plus facile et le plus rapide de répliquer un comportement d'un serveur McAfee epo vers un autre est d'exporter l'élément décrivant le comportement et de l'importer vers un autre serveur. Exportation d'objets à partir d'epolicy Orchestrator Souvent, le moyen le plus facile et rapide de répliquer un comportement d'un serveur McAfee epo vers un autre est d'exporter l'élément décrivant le comportement et de l'importer dans un autre serveur. Les éléments exportés à partir d'epolicy Orchestrator sont stockés dans des fichiers XML qui les décrivent en détail. Les objets exportés à partir d'un serveur McAfee epo sont affichés dans votre navigateur au format XML. Les paramètres de votre navigateur déterminent la manière dont les fichiers XML sont affichés et enregistrés. Contenu du fichier exporté Un fichier exporté contient généralement un élément conteneur extérieur nommé <list> pour le cas où plusieurs éléments seraient exportés. Si un seul objet est exporté, cet élément conteneur extérieur pourra être nommé d'après l'objet, par exemple, <query>. Le reste du contenu détaillé dépend du type de l'élément exporté. Eléments exportables Il est possible d'exporter les éléments ci-dessous. Les diverses extensions installées ajouteront des éléments supplémentaires à cette liste. Consultez la documentation relative aux extensions pour plus d'informations. Tableaux de bord Tâches serveur Ensembles d'autorisations Utilisateurs Requêtes Réponses automatiques Rapports Pour les éléments ci-dessous, il est possible d'exporter un tableau répertoriant leur contenu. Journal d'audit Problèmes Importation d'éléments dans epolicy Orchestrator Les éléments exportés depuis un serveur McAfee epo peuvent être importés dans un autre serveur. epolicy Orchestrator exporte les éléments au format XML. Ces fichiers XML contiennent les descriptions exactes des éléments exportés. Importation d'éléments Certaines règles sont respectées lors de l'importation d'éléments dans epolicy Orchestrator : Tous les éléments sauf les utilisateurs sont importés avec une visibilité privée par défaut. Vous pouvez appliquer d'autres autorisations pendant ou après l'importation. Si un élément portant le même nom existe déjà, la mention (importé) ou (copie) est ajoutée après le nom de l'élément importé. Les éléments importés nécessitant une extension ou un produit qui n'existent pas sur le nouveau serveur seront marqués comme non valides. 96 McAfee epolicy Orchestrator Logiciel Guide Produit

97 Serveurs enregistrés Partage d'objets entre serveurs 7 epolicy Orchestrator peut importer uniquement des fichiers XML exportés par epolicy Orchestrator. Les détails propres à la manière d'importer différents types d'éléments figurent dans la documentation de chaque élément. Exportation d'objets et de données à partir de votre serveur McAfee epo Les objets et les données exportés peuvent être utilisés pour sauvegarder des données importantes, tout comme pour restaurer ou configurer des serveurs McAfee epo dans votre environnement. La plupart des objets et des données utilisés sur votre serveur peuvent être exportés ou téléchargés pour affichage, transformation ou importation sur d'autres serveurs ou applications. Le tableau suivant répertorie les divers éléments que vous pouvez utiliser. Pour afficher des données, exportez les tableaux sous forme de fichiers HTML ou PDF. Pour utiliser des données dans d'autres applications, exportez les tableaux sous forme de fichiers CSV ou XML. 1 Dans la page qui affiche les objets ou les données, cliquez sur Actions et sélectionnez une option. Par exemple, lors de l'exportation d'un tableau, sélectionnez Exporter le tableau, puis cliquez sur Suivant. 2 Lors de l'exportation de contenu pouvant être téléchargé dans plusieurs formats, tels que des données de requête, une page Exporter comportant des options de configuration s'affiche. Indiquez vos préférences, puis cliquez sur Exporter. 3 Lors de l'exportation d'objets ou de définitions, tels que des objets ou des définitions de tâche client, l'un des événements suivants se produit : Une fenêtre de navigateur s'ouvre et vous propose les options Ouvrir et Enregistrer. Une page Exporter contenant un lien vers le fichier s'ouvre. Cliquez avec le bouton gauche sur le lien pour afficher le fichier dans votre navigateur, ou cliquez avec le bouton droit pour enregistrer le fichier. Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo Avant de pouvoir transférer des systèmes entre les serveurs McAfee epo, vous devez exporter et importer les clés de communication sécurisée agent-serveur entre les serveurs McAfee epo. Les clés de communication sécurisée agent-serveur sont utilisées par les agents pour communiquer en toute sécurité avec le serveur McAfee epo. Si vous transférez un système managé pourvu d'un composant McAfee Agent chiffré vers un autre serveur McAfee epo sans importer les clés de client associées, le système transféré ne peut pas se connecter au nouveau serveur McAfee epo. Pour transférer les systèmes managés dans les deux directions, vous devez enregistrer les deux serveurs mutuellement, puis exporter et importer les deux ensembles de clés de communication sécurisée agent-serveur. Si vous essayez d'enregistrer un serveur McAfee epo et que vous activez l'option Transférer les systèmes avec l'importation automatique de la liste Sitelist, le message d'erreur suivant s'affiche avant que vous n'exportiez et n'importiez les clés de communication sécurisée agent-serveur entre les serveurs McAfee epo : McAfee epolicy Orchestrator Logiciel Guide Produit 97

98 7 Serveurs enregistrés Partage d'objets entre serveurs ERREUR : La ou les clés agent-serveur maîtres doivent être importées sur le serveur distant avant d'importer la liste Sitelist. Accédez aux paramètres serveur pour exporter les clés de sécurité à partir de ce serveur. Remarque : si vous accédez à ce lien maintenant, vous perdrez toutes les modifications non enregistrées apportées à ce serveur enregistré. Vous devez importer les clés de communication sécurisée agent-serveur bits et bits à partir du serveur McAfee epo pour enregistrer et importer automatiquement la liste Sitelist. Pour exporter et importer les clés de communication sécurisée agent-serveur d'un serveur McAfee epo vers un autre, procédez comme suit. Ces étapes décrivent l'exportation des clés de communication sécurisée agent-serveur d'un ancien serveur McAfee epo vers un nouveau serveur McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 A partir de l'ancien serveur McAfee epo, cliquez successivement sur Menu Configuration Paramètres serveur, sur Clés de sécurité dans la colonne Catégories de paramètres et sur Modifier. Pour exporter les deux clés de communication sécurisée agent-serveur, procédez comme suit : a Pour exporter la clé de communication sécurisée agent-serveur bits, dans la liste Clés de communication sécurisée agent-serveur de la page Modifier les clés de sécurité, sélectionnez la clé bits, cliquez sur Exporter, puis, dans la boîte de dialogue Exporter la clé de communication sécurisée agent-serveur, cliquez sur OK. b c Enregistrez le fichier.zip dans un dossier temporaire de votre ordinateur local. Par défaut, le fichier de clés de communication sécurisée agent-serveur bits est nommé sr2048<nom-serveur>.zip, où <nom-serveur> représente le nom du serveur McAfee epo. Par exemple, dans le nom de fichier sr2048serveur_epo50.zip, «serveur_epo50» est le nom du serveur. Pour exporter la clé de communication sécurisée agent-serveur bits, dans la liste Clés de communication sécurisée agent-serveur de la page Modifier les clés de sécurité, sélectionnez la clé bits, cliquez sur Exporter, puis, dans la boîte de dialogue Exporter la clé de communication sécurisée agent-serveur, cliquez sur OK et enregistrez le fichier.zip dans le même dossier temporaire sur votre ordinateur local. 2 A partir du nouveau serveur McAfee epo, cliquez successivement sur Menu Configuration Paramètres serveur, sur Clés de sécurité dans la colonne Catégories de paramètres et sur Modifier. Pour importer les deux clés de communication sécurisée agent-serveur, procédez comme suit : a Dans la page Modifier les clés de sécurité, en regard du groupe Importer et sauvegarder des clés, cliquez sur Importer. b c d e Dans la page Importer des clés, accédez à l'emplacement où vous avez enregistré les fichiers.zip des clés de communication sécurisée agent-serveur et bits que vous avez exportés à l'étape 1. Dans la boîte de dialogue Choisir un fichier à charger, sélectionnez le fichier.zip des clés bits. Dans la page Importer des clés qui s'affiche de nouveau, cliquez sur Suivant. Dans la page Synthèse, vérifiez que vous avez sélectionné la clé appropriée, puis cliquez sur Enregistrer. Pour importer la clé de communication sécurisée agent-serveur bits, exécutez de nouveau les étapes a à d. 98 McAfee epolicy Orchestrator Logiciel Guide Produit

99 Serveurs enregistrés Partage d'objets entre serveurs 7 3 A partir du nouveau serveur McAfee epo, vérifiez que les deux clés de communication sécurisée agent-serveur et bits sont répertoriées dans la liste Clés de communication sécurisée agent-serveur, puis cliquez sur Enregistrer. Maintenant que les deux clés sont enregistrées sur votre nouveau serveur McAfee epo, vous pouvez enregistrer le nouveau serveur McAfee epo avec votre ancien serveur, puis utiliser Transférer les systèmes pour déplacer vos systèmes managés. Voir aussi Fonctionnement de la commande Transférer les systèmes, page 136 Enregistrement de serveurs McAfee epo, page 91 Transfert de systèmes entre serveurs McAfee epo, page 138 McAfee epolicy Orchestrator Logiciel Guide Produit 99

100 7 Serveurs enregistrés Partage d'objets entre serveurs 100 McAfee epolicy Orchestrator Logiciel Guide Produit

101 8 Gestionnaires 8 d'agents Les gestionnaires d'agents transfèrent les communications entre les agents et votre serveur McAfee epo. Chaque serveur McAfee epo contient un gestionnaire d'agents maître. Des gestionnaires d'agents supplémentaires peuvent être installés sur divers systèmes de votre réseau. Ces gestionnaires d'agents supplémentaires offrent divers avantages. Il est possible de gérer un plus grand nombre de produits et de systèmes managés par l'intermédiaire d'un unique serveur McAfee epo logique, dans des situations où le processeur du serveur de base de données n'est pas surchargé. Une telle configuration assure une communication avec tolérance aux pannes et équilibrage de charge avec un grand nombre d'agents, y compris les agents dispersés au sein d'une vaste zone géographique. Sommaire Fonctionnement des Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Fonctionnement des Gestionnaires d'agents Les gestionnaires d'agents distribuent le trafic réseau généré par la communication agent-serveur en affectant des systèmes managés ou des groupes de systèmes managés à un gestionnaire d'agents spécifique. Une fois affecté, un système managé communique avec son gestionnaire d'agents à la place du serveur McAfee epo principal. Le gestionnaire fournit les mises à jour des listes Sitelist, des stratégies et des règles d'affectation de stratégie de la même façon que le serveur McAfee epo. Il met également en cache le contenu du référentiel maître afin que les agents puissent extraire les packages de mise à jour de produits, les fichiers DAT et d'autres informations nécessaires. Si le gestionnaire ne dispose pas des mises à jour nécessaires lors de l'archivage d'un agent, le gestionnaire les récupère à partir du référentiel affecté et les met en cache, tout en les transférant à l'agent. Le gestionnaire d'agents doit être en mesure d'authentifier les informations d'identification de domaine. Si ce n'est pas possible, le compte utilisé par le gestionnaire d'agents pour s'authentifier auprès de la base de données doit utiliser l'authentification SQL. Pour plus d'informations sur l'authentification Windows et SQL, consultez la documentation de Microsoft SQL Server. McAfee epolicy Orchestrator Logiciel Guide Produit 101

102 8 Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Pour plus d'informations sur la modification des modes d'authentification, consultez la documentation de Microsoft SQL Server. Si vous changez le mode d'authentification, vous devez également mettre à jour les informations de connexion à SQL Server. Le graphique Systèmes par gestionnaire d'agents représente tous les Gestionnaires d'agents installés et indique le nombre d'agents managés par chaque gestionnaire d'agents. Si un gestionnaire d'agents est désinstallé, il n'apparaît pas dans ce graphique. Si une règle d'affectation de gestionnaire d'agents affecte de manière exclusive des agents à un gestionnaire d'agents et si ce dernier est désinstallé, il apparaît dans le graphique comme Gestionnaire d'agents désinstallé accompagné du nombre d'agents qui essaient encore de le contacter. Si les Gestionnaires d'agents ne sont pas installés correctement, le message Gestionnaire d'agents désinstallé s'affiche pour indiquer que le gestionnaire ne parvient pas à communiquer avec des agents particuliers. Cliquez dans la liste pour afficher les agents qui ne peuvent pas communiquer avec le gestionnaire. Présence de plusieurs Gestionnaires d'agents Plusieurs gestionnaires d'agents peuvent coexister sur votre réseau. Il se peut par exemple que le réseau comporte de nombreux systèmes managés situés dans plusieurs pays ou régions. Dans tous les cas, vous pouvez ajouter une organisation à vos systèmes managés en affectant des groupes distincts à différents gestionnaires. Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Si votre serveur McAfee epo est dans un domaine, le gestionnaire d'agents installé dans la zone DMZ ne peut pas se connecter à la base de données SQL de McAfee epo, car il ne peut pas utiliser les informations d'identification du domaine. Pour contourner cette limitation, configurez le gestionnaire d'agents afin qu'il utilise les informations d'identification du compte d'administrateur système de la base de données SQL. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Activez le compte d'administrateur système. a Ouvrez SQL Management Studio, développez Sécurité > Connexions, puis double-cliquez sur le compte d'administrateur système. b c d Dans l'onglet Général, tapez et confirmez votre mot de passe. Dans l'onglet Etat, définissez Connexion sur Activé, puis cliquez sur OK. Cliquez avec le bouton droit sur le nom de l'instance de base de données, puis cliquez sur Propriétés. Le compte d'administrateur système est activé. 2 Modifiez le compte d'administrateur système pour qu'il se connecte à la base de données McAfee epo. a Ouvrez un navigateur web et accédez à représente le numéro du port de communication de la console. Si vous utilisez un autre port pour accéder à la console McAfee epo, insérez ce numéro de port dans l'adresse. 102 McAfee epolicy Orchestrator Logiciel Guide Produit

103 Gestionnaires d'agents Priorité et groupes de gestionnaires 8 b c d e Connectez-vous à l'aide de vos informations d'identification McAfee epo. Supprimez l'entrée indiquée dans le champ Domaine de l'utilisateur, puis tapez sa. Indiquez un mot de passe pour le compte d'administrateur système, puis cliquez sur Tester la connexion. Si le test aboutit, cliquez sur Appliquer. Si le test échoue, entrez de nouveau votre mot de passe, puis cliquez à nouveau sur Tester la connexion. Le gestionnaire d'agents utilise les informations d'identification de l'administrateur système pour communiquer avec la base de données McAfee epo. Priorité et groupes de gestionnaires Lorsque vous utilisez plusieurs gestionnaires d'agents dans votre réseau, groupez-les et affectez-leur une priorité afin de préserver la connectivité du réseau. Groupes de gestionnaires Lorsque vous disposez de plusieurs gestionnaires d'agents dans votre réseau, vous pouvez créer des groupes de gestionnaires. Vous pouvez également appliquer une priorité aux gestionnaires d'un groupe. La priorité indique aux agents le gestionnaire avec lequel ils doivent communiquer en premier. Si le gestionnaire affecté de la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant dans la liste. Ces informations de priorité figurent dans la liste de référentiels (fichier Sitelist.xml) de chaque agent. Lorsque vous modifiez les affectations de gestionnaire, ce fichier est mis à jour au cours du processus de communication agent-serveur. Après avoir reçu les affectations, l'agent attend la prochaine communication normale planifiée pour les implémenter. Pour mettre immédiatement l'agent à jour, vous pouvez exécuter un appel de réactivation de l'agent. Vous pouvez personnaliser le regroupement des gestionnaires et l'affectation des priorités en fonction des besoins spécifiques de votre environnement. A titre d'exemple, voici deux scénarios souvent utilisés pour grouper les gestionnaires : Utilisation de plusieurs gestionnaires pour équilibrage de la charge Vous disposez peut-être d'un grand nombre de systèmes managés dans votre réseau, raison pour laquelle vous souhaitez distribuer la charge des communications agent-serveur et des mises en œuvre des stratégies. Vous pouvez configurer la liste de gestionnaires afin que les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Configuration d'un plan de secours garantissant la communication agent-serveur Vos systèmes sont peut-être distribués sur une zone géographique étendue. En affectant une priorité aux différents gestionnaires dispersés dans la zone, vous pouvez spécifier les gestionnaires avec lesquels l'agent doit communiquer et dans quel ordre il doit le faire. Les systèmes managés du réseau restent à jour grâce à la création d'une communication de secours pour l'agent, de la même façon que les référentiels de secours garantissent la disponibilité des nouvelles mises à jour pour les agents. Si le gestionnaire possédant la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant par ordre de priorité. En plus d'affecter une priorité au sein des gestionnaires d'un même groupe, vous pouvez également définir la priorité d'affectation pour plusieurs groupes. Ce mécanisme de redondance supplémentaire garantit que les agents de votre environnement recevront bien les informations critiques nécessaires. McAfee epolicy Orchestrator Logiciel Guide Produit 103

104 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Fichiers Sitelist L'agent utilise les fichiers Sitelist.xml et Sitelist.info pour déterminer le gestionnaire avec lequel il communique. Chaque fois que les affectations et la priorité des gestionnaires sont mises à jour, ces fichiers sont mis à jour sur le système managé. Une fois ces fichiers mis à jour, l'agent implémente la nouvelle affectation ou priorité lors de la prochaine communication agent-serveur planifiée. Gestion des gestionnaires d'agents Configurez des gestionnaires d'agents sur votre réseau et affectez-leur des agents McAfee Agent. s Affectation d'agents McAfee Agent aux gestionnaires d'agents, page 104 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous-réseau. Gestion des affectations de gestionnaire d'agents, page 105 Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Création de groupes de gestionnaires d'agents, page 106 Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. Gestion des groupes de gestionnaires d'agents, page 106 Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Déplacement d'agents entre gestionnaires d'agents, page 107 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Affectation d'agents McAfee Agent aux gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous-réseau. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur Actions Nouvelle affectation. 2 Indiquez un nom unique pour cette affectation. 3 Spécifiez les agents pour cette affectation à l'aide de l'une ou des deux options Critères de l'agent suivantes : Recherchez un Emplacement dans l'arborescence des systèmes. Entrez une adresse IP, un intervalle d'adresses IP ou un masque de sous-réseau de systèmes managés dans le champ Sous-réseau de l'agent. 104 McAfee epolicy Orchestrator Logiciel Guide Produit

105 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 4 Précisez la Priorité des gestionnaires en sélectionnant l'une des deux options suivantes : Utiliser tous les gestionnaires d'agents Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Utilisez la liste de gestionnaires personnalisée Lorsque vous utilisez une liste de gestionnaires personnalisée, sélectionnez le gestionnaire ou groupe de gestionnaires dans le menu déroulant. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et - pour ajouter d'autres gestionnaires ou en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. Gestion des affectations de gestionnaire d'agents Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Règles d'affectation de gestionnaire, cliquez sur Actions. Opération Suppression d'une affectation de gestionnaire Modification d'une affectation de gestionnaire Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur Modifier dans la ligne de l'affectation sélectionnée. Dans la page Affectation de gestionnaire d'agents qui s'affiche, vous pouvez spécifier les éléments suivants : Nom de l'affectation Nom unique identifiant cette affectation de gestionnaire. Critères de l'agent Systèmes inclus dans cette affectation. Vous pouvez ajouter et supprimer des groupes dans l'arborescence des systèmes ou modifier la liste des systèmes dans la zone de texte. Priorité des gestionnaires Précisez si vous souhaitez utiliser tous les gestionnaires d'agents ou une liste de gestionnaires personnalisée. Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils communiquent lorsque l'option Utiliser tous les gestionnaires d'agents est sélectionnée. Utilisez la poignée Glisser-déposer pour modifier rapidement la priorité des gestionnaires dans votre liste de gestionnaires personnalisée. Exportation d'affectations de gestionnaire Importation d'affectations de gestionnaire Modification de la priorité des affectations de gestionnaire Affichage de la synthèse des informations relatives à l'affectation d'un gestionnaire Cliquez sur Exporter. Dans la page Télécharger les affectations de gestionnaire d'agents qui s'affiche, vous pouvez consulter ou télécharger le fichier AgentHandlerAssignments.xml. Cliquez sur Importer. Dans la boîte de dialogue Importer les affectations de gestionnaire d'agents qui s'affiche, vous pouvez accéder à un fichier AgentHandlerAssignments.xml préalablement téléchargé. Cliquez sur Modifier la priorité. Dans la page Affectation de gestionnaire d'agents Modifier la priorité qui s'affiche, vous pouvez modifier la priorité de l'affectation de gestionnaire à l'aide de la poignée Glisser-déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. McAfee epolicy Orchestrator Logiciel Guide Produit 105

106 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Création de groupes de gestionnaires d'agents Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Groupes de gestionnaires, cliquez sur Nouveau groupe. La page Ajouter/modifier un groupe s'affiche. 2 Spécifiez le nom du groupe, ainsi que les informations relatives aux Gestionnaires inclus, notamment : Cliquez sur Utiliser l'équilibreur de charge pour utiliser un équilibreur de charge tiers, puis complétez les champs Nom DNS virtuel et Adresse IP virtuelle. (Les deux champs sont obligatoires.) Cliquez sur Utiliser la liste de gestionnaires personnalisée pour indiquer les Gestionnaires d'agents inclus dans ce groupe. Lorsque vous utilisez une liste des gestionnaires personnalisée, sélectionnez les gestionnaires dans la liste déroulante Gestionnaires inclus. Les signes + et - permettent d'ajouter d'autres Gestionnaires d'agents à la liste et d'en supprimer (un Gestionnaire d'agents peut être inclus à plusieurs groupes). Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tentent de communiquer en premier. 3 Cliquez sur Enregistrer. Gestion des groupes de gestionnaires d'agents Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis sur le moniteur Groupes de gestionnaires. Pour consulter la définition des options, cliquez sur? dans l'interface. Action Suppression d'un groupe de gestionnaires Modification d'un groupe de gestionnaires Etapes Cliquez sur Supprimer dans la ligne du groupe sélectionné. Cliquez sur le groupe de gestionnaires. Dans la page Paramètres de groupe de gestionnaires d'agents qui s'ouvre, vous pouvez spécifier les éléments suivants : Nom DNS virtuel Nom unique identifiant ce groupe de gestionnaires. Adresse IP virtuelle Adresse IP associée au groupe. Gestionnaires inclus Précisez si vous souhaitez utiliser un équilibreur de charge tiers ou une liste de gestionnaires personnalisée. Utilisez une liste de gestionnaires personnalisée pour les gestionnaires d'agents avec lesquels les agents affectés à ce groupe doivent communiquer, et dans quel ordre ils doivent le faire. Activation ou désactivation d'un groupe de gestionnaires Cliquez sur Activer ou Désactiver dans la ligne du groupe sélectionné. 106 McAfee epolicy Orchestrator Logiciel Guide Produit

107 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Déplacement d'agents entre gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. s Regroupement des agents par affectations de gestionnaire d'agents, page 107 Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Regroupement des agents par priorité d'affectation, page 108 Regroupez les agents et affectez-les à un gestionnaire d'agents qui utilise les priorités d'affectation. Regroupement des agents à l'aide de l'arborescence des systèmes, page 109 Regroupez les agents et affectez-les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Regroupement des agents par affectations de gestionnaire d'agents Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des agents à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur la règle d'affectation de gestionnaire requise. La page Affectation de gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Indiquez un nom dans la zone Nom de l'affectation. 3 Vous pouvez configurer les Critères de l'agent en fonction d'emplacements dans l'arborescence des systèmes, par sous-réseau de l'agent ou individuellement à l'aide d'une des méthodes suivantes : Emplacements dans l'arborescence des systèmes Sélectionnez le groupe dans Emplacement dans l'arborescence des systèmes. Vous pouvez rechercher et sélectionner d'autres groupes dans Sélectionner le groupe de l'arborescence des systèmes, en utilisant + et - pour ajouter et supprimer les groupes affichés. Sous-réseau de l'agent Dans la zone de texte, entrez les adresses IP, les intervalles d'adresses ou les masques de sous-réseau. Individuellement Dans la zone de texte, entrez l'adresse IPv4 ou IPv6 pour un système spécifique. McAfee epolicy Orchestrator Logiciel Guide Produit 107

108 8 Gestionnaires d'agents Gestion des gestionnaires d'agents 4 En ce qui concerne l'option Priorité des gestionnaires, vous pouvez sélectionner Utiliser tous les gestionnaires d'agents ou Utiliser la liste de gestionnaires personnalisée. Cliquez sur Utiliser la liste de gestionnaires personnalisée, puis modifiez le gestionnaire en utilisant l'une des méthodes suivantes : Modifiez le gestionnaire associé en ajoutant un autre gestionnaire à la liste et en supprimant le gestionnaire précédemment associé. Ajoutez d'autres gestionnaires à la liste et définissez la priorité utilisée par l'agent pour communiquer avec les gestionnaires. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et - pour ajouter d'autres gestionnaires à la liste et en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. 5 Cliquez sur Enregistrer. Regroupement des agents par priorité d'affectation Regroupez les agents et affectez-les à un gestionnaire d'agents qui utilise les priorités d'affectation. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Cette liste définit l'ordre dans lequel les agents tentent de communiquer à l'aide d'un gestionnaire d'agents particulier. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents. La page Gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Modifiez les affectations en suivant la procédure décrite à la section Regroupement des agents par règles d'affectation. 3 Si nécessaire, cliquez sur Actions Modifier la priorité pour modifier la priorité ou la hiérarchie des affectations. Le déplacement d'une affectation à un niveau de priorité inférieur crée une hiérarchie, dans laquelle l'affectation de priorité moins haute est en réalité incluse dans la plus haute. 4 Pour modifier la priorité d'une affectation, affichée dans la colonne Priorité à gauche, effectuez l'une des opérations suivantes : Utilisez la fonction glisser-déposer Vous pouvez déplacer l'affectation vers le haut ou vers le bas dans la colonne Priorité en utilisant la poignée Glisser-déposer. Cliquez sur Déplacer en première position Dans les actions rapides, cliquez sur Déplacer en première position pour déplacer automatiquement l'affectation sélectionnée au niveau de priorité le plus élevé. 5 Lorsque les priorités des affectations sont correctement configurées, cliquez sur Enregistrer. 108 McAfee epolicy Orchestrator Logiciel Guide Produit

109 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Regroupement des agents à l'aide de l'arborescence des systèmes Regroupez les agents et affectez-les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes. 2 Dans la colonne Arborescence des systèmes, accédez au système ou au groupe que vous souhaitez déplacer. 3 Utilisez la poignée Glisser-déposer pour déplacer des systèmes à partir du groupe de systèmes actuellement configuré vers le groupe cible. 4 Cliquez sur OK. McAfee epolicy Orchestrator Logiciel Guide Produit 109

110 8 Gestionnaires d'agents Gestion des gestionnaires d'agents 110 McAfee epolicy Orchestrator Logiciel Guide Produit

111 Gestion de la sécurité du réseau Pour protéger votre entreprise contre les menaces, il est essentiel de maintenir vos produits McAfee à jour en leur appliquant les derniers contenus de sécurité. Le serveur McAfee epo vous permet de le faire pour tous les systèmes de votre réseau. Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Arborescence des systèmes Marqueurs Communication agent-serveur Clés de sécurité Gestionnaire de logiciels Déploiement de produits Gestion des stratégies Tâches client Tâches serveur Gestion manuelle des packages et des mises à jour Evénements et réponses McAfee epolicy Orchestrator Logiciel Guide Produit 111

112 Gestion de la sécurité du réseau 112 McAfee epolicy Orchestrator Logiciel Guide Produit

113 9 Arborescence 9 des systèmes L'arborescence des systèmes est une représentation graphique de l'organisation de votre réseau managé. Le logiciel epolicy Orchestrator permet d'automatiser et de personnaliser l'organisation de vos systèmes. La structure organisationnelle que vous mettez en place affecte la façon dont les stratégies de sécurité sont héritées et mises en œuvre au sein de votre environnement. Vous pouvez organiser votre arborescence des systèmes en utilisant l'une des méthodes suivantes : Synchronisation automatique avec votre serveur Active Directory ou domaine NT Tri par critères appliqués aux systèmes automatiquement ou manuellement Organisation manuelle à partir de la console (glisser-déposer). Sommaire Structure de l'arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Synchronisation avec Active Directory Types de synchronisation avec Active Directory Synchronisation avec des domaines NT Tri par critères Création et alimentation des groupes de l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Fonctionnement de la commande Transférer les systèmes Structure de l'arborescence des systèmes L'arborescence des systèmes est une structure hiérarchique qui organise les systèmes de votre réseau en groupes et sous-groupes. La structure par défaut de l'arborescence des systèmes comprend deux groupes : Mon organisation : la racine votre Arborescence des systèmes. Collecteur : le groupe de collecte contenant tout système qui n'a pas été ou n'a pas pu être ajouté à d'autres groupes de votre Arborescence des systèmes. Groupe Mon organisation Le groupe Mon organisation, qui correspond à la racine de votre arborescence des systèmes, contient tous les systèmes ajoutés à ou détectés sur votre réseau (manuellement ou automatiquement). Tant que vous ne créez pas votre propre structure, tous les systèmes sont ajoutés au groupe Collecteur. McAfee epolicy Orchestrator Logiciel Guide Produit 113

114 9 Arborescence des systèmes Structure de l'arborescence des systèmes Le groupe Mon organisation présente les caractéristiques suivantes : Il ne peut pas être supprimé Il ne peut pas être renommé Groupe Collecteur Le groupe Collecteur est un sous-groupe de Mon organisation. Selon les méthodes que vous spécifiez lors de la création et de la maintenance de l'arborescence des systèmes, le serveur se fonde sur différentes caractéristiques pour déterminer l'emplacement des systèmes. Le groupe Collecteur stocke les systèmes dont l'emplacement n'a pas pu être déterminé. Le groupe Collecteurprésente les caractéristiques suivantes : Il ne peut pas être supprimé Il ne peut pas être renommé Il est impossible de modifier ses critères de tri, du fait qu'il s'agit d'un groupe de collecte (vous pouvez toutefois définir des critères de tri pour les sous-éléments créés au sein de ce groupe) Il apparaît toujours en dernière position dans la liste de l'arborescence des systèmes, et il n'est pas classé par ordre alphabétique avec les autres groupes Les utilisateurs doivent disposer des autorisations requises sur le groupe Collecteur pour afficher son contenu Lorsqu'un système est ajouté au groupe Collecteur, il est placé dans un sous-groupe dont le nom correspond au domaine de ce système Si ce groupe n'existe pas, le système en crée un Si vous supprimez des systèmes de l'arborescence des systèmes, veillez à sélectionner l'option permettant de supprimer leurs agents. Si les agents ne sont pas supprimés, les systèmes supprimés réapparaissent dans le groupe Collecteur, car l'agent continue à communiquer avec le serveur. Groupes de l'arborescence des systèmes Les groupes de l'arborescence des systèmes représentent une collection de systèmes. Choisir ceux à regrouper dépend des besoins de votre réseau et de votre activité. Vous pouvez regrouper des systèmes en fonction du type de machine (ordinateurs portables, serveurs ou postes de travail), de la situation géographique (Amérique de Nord ou Europe), des types de services (Finance ou Développement) ou de tout autre critère spécifique à vos besoins. Les groupes présentent les caractéristiques suivantes : Ils sont créés par des administrateurs ou des utilisateurs bénéficiant des autorisations appropriées Ils peuvent inclure des systèmes et d'autres groupes (sous-groupes) Ils sont gérés par un administrateur ou un utilisateur bénéficiant des autorisations appropriées En regroupant des systèmes présentant des propriétés ou des exigences similaires, vous pouvez centraliser la gestion des stratégies liées à plusieurs systèmes, évitant ainsi d'avoir à définir des stratégies pour chacun d'eux séparément. Au cours de l'étape de planification, il est important de déterminer la meilleure manière d'organiser les systèmes en groupes avant d'entamer la création de l'arborescence des systèmes. 114 McAfee epolicy Orchestrator Logiciel Guide Produit

115 Arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes 9 Héritage L'héritage est une propriété essentielle qui facilite l'administration des stratégies et des tâches. Au sein de la hiérarchie de l'arborescence des systèmes, elle permet aux groupes enfants d'hériter des stratégies définies au niveau de leurs groupes parents. Par exemple : Les stratégies définies au niveau du groupe Mon organisation de l'arborescence des systèmes sont héritées par ses sous-groupes. Les sous-groupes et les systèmes individuels d'un groupe héritent des stratégies définies pour le groupe. L'héritage est activé par défaut pour tous les groupes et systèmes individuels ajoutés à l'arborescence des systèmes. Cette mesure permet de limiter le nombre d'emplacements dans lesquels vous devez définir les stratégies et planifier les tâches client. Toutefois, pour permettre la personnalisation, il est possible de bloquer l'héritage en appliquant une nouvelle stratégie à n'importe quel emplacement de l'arborescence des systèmes, à condition que l'utilisateur dispose des autorisations appropriées. Vous pouvez aussi verrouiller les affectations de stratégie afin de conserver l'héritage. Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Une organisation rigoureuse et efficace de l'arborescence des systèmes peut en faciliter la maintenance. Chaque environnement a ses particularités, qu'elles soient stratégiques, administratives ou qu'elles aient trait à la gestion de réseau, et celles-ci peuvent influencer la structure à donner à l'arborescence des systèmes. Planifiez la structure de l'arborescence des systèmes avant de la créer et de l'étoffer. En effet, il est préférable de créer l'arborescence des systèmes en une seule opération, surtout en présence d'un réseau de grande taille. McAfee recommande de planifier l'arborescence des systèmes avant de commencer l'implémentation du logiciel McAfee epo. En effet, chaque réseau est unique et, en tant que tel, il requiert des stratégies propres, voire une gestion particulière. Quelles que soient les méthodes adoptées pour la création et l'alimentation de l'arborescence des systèmes, lorsque vous en planifiez l'organisation, il est impératif de prendre en compte votre environnement spécifique. Accès octroyé aux administrateurs Lorsque vous planifiez l'organisation de votre arborescence des systèmes, prenez en compte les impératifs et contraintes liés à l'accès des utilisateurs responsables de la gestion des systèmes. Il se peut qu'au sein de votre organisation, l'administration du réseau soit décentralisée et que plusieurs administrateurs se partagent la responsabilité des diverses parties du réseau. Pour des raisons de sécurité, il n'existe peut-être pas de compte d'administrateur donnant accès à l'ensemble du réseau. Dans ce cas de figure, il est possible que vous ne puissiez pas définir des stratégies et déployer des agents en utilisant un seul compte d'administrateur. Au lieu de cela, vous devrez peut-être organiser votre arborescence des systèmes en groupes en fonction des différentes attributions, et créer des comptes et des ensembles d'autorisations spécifiques. McAfee epolicy Orchestrator Logiciel Guide Produit 115

116 9 Arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Prenez en compte les éléments suivants : Qui est chargé de gérer quels systèmes? Qui doit avoir accès aux informations relatives aux systèmes? A qui faut-il refuser l'accès aux systèmes et aux informations les concernant? Ces questions ont une incidence tant sur l'organisation de l'arborescence des systèmes, que sur les ensembles d'autorisations créés et appliqués aux comptes d'utilisateur. Limites de l'environnement et impact sur l'organisation des systèmes La façon dont vous organisez les systèmes à gérer dépend des limites existant au sein de votre réseau. Ces limites influencent la structure de l'arborescence des systèmes d'une toute autre façon qu'elles entrent en ligne de compte pour le choix de la topologie de votre réseau. Il est conseillé d'évaluer ces limites dans votre réseau et votre entreprise, puis de déterminer si elles doivent être prises en compte lors de la définition de la structure de votre arborescence des systèmes. Limites topologiques Les domaines NT ou les conteneurs Active Directory définissent votre réseau. Plus un environnement réseau est bien organisé, plus il sera simple de créer et de gérer l'arborescence des systèmes avec les fonctionnalités de synchronisation. Limites géographiques La gestion de la sécurité est une recherche permanente de l'équilibre entre la protection et les performances. Organisez votre arborescence des systèmes de manière à utiliser de façon optimale la bande passante limitée du réseau. Examinez la manière dont le serveur se connecte à chaque élément de votre réseau, et en particulier analysez les emplacements distants, qui sont souvent reliés par des connexions de réseau étendu (WAN) ou de réseau privé virtuel (VPN), plus lentes que les connexions de réseau local (LAN). Il peut être préférable de configurer des stratégies de mise à jour et de communication agent-serveur distinctes pour ces sites distants, afin de réduire le trafic réseau sur les connexions moins performantes. Limites politiques Les réseaux de grande taille sont souvent divisés en fonction des utilisateurs ou groupes responsables de la gestion de zones différentes du réseau. Ces démarcations ne coïncident pas toujours avec les limites topologiques ou géographiques. La structure que vous allez donner à l'arborescence des systèmes peut varier en fonction des personnes qui doivent pouvoir accéder à ses segments et les gérer. Limites fonctionnelles Certains réseaux sont segmentés en fonction des rôles des utilisateurs ou groupes qui utilisent ces réseaux, par exemple les ventes ou l'ingénierie. Même si le réseau n'est pas segmenté selon des limites fonctionnelles, il peut être nécessaire d'organiser les segments de l'arborescence des systèmes selon des fonctions lorsque des stratégies distinctes doivent être appliquées à différents groupes. Une division de l'entreprise peut utiliser des logiciels particuliers qui nécessitent des stratégies de sécurité spécifiques. Par exemple, vous pouvez rassembler les serveurs de messagerie Exchange Server dans un groupe, puis définir des exclusions spécifiques pour l'analyse à l'accès. Sous-réseaux et intervalles d'adresses IP Souvent, les unités d'organisation d'un réseau utilisent des sous-réseaux ou des intervalles d'adresses IP spécifiques. Vous pouvez donc créer un groupe dédié à un emplacement géographique particulier et 116 McAfee epolicy Orchestrator Logiciel Guide Produit

117 Arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes 9 lui affecter des filtres IP. De plus, si votre réseau n'est pas dispersé géographiquement, vous pouvez vous servir des emplacements réseau, par exemple les adresses IP, en guise de critère de regroupement principal. Lorsque cela est possible, pensez à utiliser des critères de tri basés sur l'adresse IP pour automatiser la création et la maintenance de l'arborescence des systèmes. Définissez des critères qui se fondent sur des masques de sous-réseaux IP ou sur des intervalles d'adresses IP afin de créer les groupes pertinents au sein de l'arborescence des systèmes. L'emploi de tels filtres permet d'alimenter automatiquement les parties voulues de l'arborescence des systèmes avec les systèmes appropriés. Systèmes d'exploitation et logiciels Pensez à regrouper les systèmes dotés des mêmes systèmes d'exploitation, afin de faciliter la gestion des produits et stratégies axés sur les systèmes d'exploitation. Si votre réseau comporte des anciens systèmes, vous pouvez créer un groupe les réunissant afin d'y déployer et d'y gérer les produits de sécurité de manière distincte. En outre, en attribuant à ces systèmes un marqueur correspondant, il est possible de les trier automatiquement dans un groupe. Marqueurs et systèmes présentant des caractéristiques similaires Les marqueurs et groupes de marqueurs permettent d'automatiser le tri en groupes. Les marqueurs identifient des systèmes présentant des caractéristiques similaires. Si vous pouvez organiser certains groupes par caractéristiques, vous pouvez créer et affecter des marqueurs sur la base de ces critères, et employer ensuite ces marqueurs comme critères de tri en groupes. De cette façon, les systèmes sont automatiquement placés dans les groupes appropriés. Si possible, utilisez des critères de tri par marqueurs pour alimenter automatiquement les groupes avec les systèmes qui conviennent. De plus, pour faciliter le tri de vos systèmes, vous pouvez créer des groupes de marqueurs imbriqués sur quatre niveaux, chaque niveau pouvant contenir jusqu'à sous-groupes de marqueurs. Par exemple, si vos systèmes sont organisés par situation géographique, type de châssis (serveurs, postes de travail ou ordinateurs portables), fonction de système (serveur web, SQL ou serveur d'applications) et utilisateur, vous pouvez avoir les groupes de marqueurs suivants : Emplacement Type de châssis Plate-forme Utilisateurs Los Angeles Poste de travail Windows Général Ordinateur portable Macintosh Ventes Windows Apprentissage Comptabilité Gestion Serveurs Linux Entreprise Windows SQL Entreprise Entreprise San Francisco Poste de travail Windows Général Ordinateur portable Macintosh Ventes Windows Apprentissage Comptabilité Gestion Serveurs Linux Entreprise McAfee epolicy Orchestrator Logiciel Guide Produit 117

118 9 Arborescence des systèmes Synchronisation avec Active Directory Emplacement Type de châssis Plate-forme Utilisateurs Windows Entreprise SQL Entreprise Synchronisation avec Active Directory Si votre réseau exploite Active Directory, vous pouvez créer, remplir et gérer en partie votre arborescence des systèmes à l'aide de la synchronisation avec Active Directory. Une fois définie, l'arborescence des systèmes est mise à jour avec les nouveaux systèmes (et sous-conteneurs) de votre Active Directory. Exploitez l'intégration d'active Directory pour effectuer les tâches de gestion des systèmes suivantes : Synchronisez votre arborescence avec la structure Active Directory en important les systèmes et les sous-conteneurs Active Directory (en tant que groupes de l'arborescence des systèmes) et en maintenant cet état parfaitement synchronisé. A chaque synchronisation, les systèmes individuels et la structure dans son ensemble sont mis à jour dans l'arborescence des systèmes pour reproduire les systèmes et la structure Active Directory. Importer des systèmes du conteneur Active Directory (et de ses sous-conteneurs) sous la forme d'une liste non hiérarchique dans le groupe synchronisé. Choisir l'action à effectuer en présence de systèmes en double. Utiliser la description des systèmes, importée à partir d'active Directory avec les systèmes. Le processus suivant permet d'intégrer l'arborescence des systèmes à la structure de systèmes Active Directory : 1 Configurez les paramètres de synchronisation pour chaque groupe représentant un point de correspondance dans l'arborescence des systèmes. Au même emplacement, configurez les actions suivantes : Déployer des agents sur les systèmes découverts. Supprimer des systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Autoriser ou interdire les entrées en double de systèmes existant ailleurs dans l'arborescence des systèmes. 2 Utiliser l'action Synchroniser maintenant pour importer les systèmes Active Directory (et éventuellement leur structure) dans l'arborescence des systèmes, selon les paramètres de synchronisation. 3 Utilisez une tâche serveur Synchronisation avec Active Directory/domaine NT pour synchroniser régulièrement les systèmes (et éventuellement la structure Active Directory) avec l'arborescence des systèmes selon les paramètres de synchronisation. 118 McAfee epolicy Orchestrator Logiciel Guide Produit

119 Arborescence des systèmes Types de synchronisation avec Active Directory 9 Types de synchronisation avec Active Directory Il existe deux types de synchronisation avec Active Directory : l'une concerne les systèmes uniquement, l'autre, les systèmes et la structure. Votre choix dépend du niveau d'intégration souhaité avec Active Directory. Dans tous les cas, vous pouvez contrôler la synchronisation de différentes manières : Déployer automatiquement des agents sur des systèmes récemment ajoutés à epolicy Orchestrator. Il peut être préférable de ne pas sélectionner cette option lors de la synchronisation initiale, si vous importez un grand nombre de systèmes et que vous disposez d'une bande passante limitée. La taille du fichier MSI de l'agent est d'environ 6 Mo. Toutefois, il se peut que vous souhaitiez déployer les agents automatiquement sur tous les nouveaux systèmes découverts dans Active Directory au cours des synchronisations ultérieures. Supprimer les systèmes d'epolicy Orchestrator (et supprimer leurs agents) lorsqu'ils sont supprimés d'active Directory. Empêcher l'ajout de systèmes au groupe si ceux-ci sont déjà présents ailleurs dans l'arborescence des systèmes. Cela permet d'éviter les doublons lorsqu'un système se retrouve dans un autre emplacement à la suite d'un déplacement manuel ou d'un tri. Exclure certains conteneurs Active Directory de la synchronisation. Ces conteneurs et leurs systèmes ne sont pas pris en compte lors de la synchronisation. Systèmes et structure Lorsque vous sélectionnez ce type de synchronisation, les modifications apportées à la structure Active Directory seront répercutées sur la structure de votre arborescence des systèmes lors de la synchronisation suivante. Lorsque des systèmes ou des conteneurs sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans les emplacements correspondants de l'arborescence des systèmes. Quand utiliser ce type de synchronisation Optez pour ce type de synchronisation pour vous assurer que l'arborescence des systèmes (ou certaines parties de celle-ci) reproduit fidèlement votre structure Active Directory. Si l'organisation d'active Directory répond à vos besoins en matière de gestion de la sécurité et si vous souhaitez que l'arborescence des systèmes soit calquée sur la structure Active Directory mappée, utilisez ce type de synchronisation pour les synchronisations suivantes. Systèmes uniquement Utilisez ce type de synchronisation pour importer des systèmes à partir d'un conteneur Active Directory (y compris ceux figurant dans les sous-conteneurs non exclus), sous la forme d'une liste non hiérarchique, vers un groupe mappé de l'arborescence des systèmes. Vous pouvez ensuite déplacer ces systèmes vers les emplacements appropriés dans l'arborescence des systèmes, en affectant des critères de tri aux groupes. Si vous optez pour ce type de synchronisation, veillez à choisir l'option en vertu de laquelle les systèmes ne sont pas ajoutés s'ils existent ailleurs dans l'arborescence des systèmes. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Quand utiliser ce type de synchronisation Sélectionnez ce type de synchronisation lorsque vous souhaitez utiliser Active Directory comme source habituelle de systèmes pour epolicy Orchestrator. Soyez toutefois conscient que les besoins spécifiques d'une organisation en matière de gestion de la sécurité ne coïncident pas avec l'organisation des conteneurs et des systèmes dans Active Directory. McAfee epolicy Orchestrator Logiciel Guide Produit 119

120 9 Arborescence des systèmes Synchronisation avec des domaines NT Synchronisation avec des domaines NT Il est possible d'alimenter l'arborescence des systèmes en utilisant les domaines NT comme sources. Lorsque vous synchronisez un groupe avec un domaine NT, tous les systèmes du domaine sont placés dans le groupe sous la forme d'une liste non hiérarchique. Vous pouvez gérer ces systèmes dans ce groupe unique ou créer des sous-groupes pour bénéficier d'une organisation plus granulaire et mieux adaptée à vos besoins. Utilisez une méthode, telle que le tri automatique, pour remplir automatiquement ces sous-groupes. Si vous déplacez des systèmes vers d'autres groupes ou sous-groupes de l'arborescence des systèmes, veillez à choisir l'option pertinente, pour éviter d'ajouter à nouveau des systèmes qui existent déjà à d'autres emplacements de l'arborescence. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Contrairement à la synchronisation avec Active Directory, la synchronisation avec des domaines NT synchronise uniquement les noms des systèmes et non leur description. Tri par critères Comme dans les anciennes versions d'epolicy Orchestrator, vous pouvez utiliser les adresses IP pour trier automatiquement les systèmes managés dans des groupes spécifiques. Vous pouvez également créer des critères de tri en fonction de marqueurs, c'est-à-dire des étiquettes affectées aux systèmes. Vous pouvez utiliser l'une ou l'autre méthode, ou les deux, pour placer les systèmes où vous souhaitez dans l'arborescence des systèmes. Il suffit que les systèmes répondent à un seul des critères de tri d'un groupe pour être placés dans le groupe. Après avoir créé des groupes et défini vos critères de tri, exécutez une action Essai de tri pour vérifier si les critères et l'ordre de tri donnent les résultats escomptés. Une fois que vous avez ajouté des critères de tri à vos groupes, vous pouvez exécuter l'action Trier maintenant. Cette action déplace automatiquement les systèmes sélectionnés dans le groupe approprié. Les systèmes qui ne correspondent aux critères de tri d'aucun groupe sont déplacés dans le groupe Collecteur. Les nouveaux systèmes qui communiquent pour la première fois avec le serveur sont automatiquement ajoutés au groupe approprié. Cependant, si vous définissez des critères de tri après la communication agent-serveur initiale, vous devez exécuter l'action Trier maintenant sur ces systèmes pour les déplacer immédiatement vers le groupe approprié, ou bien attendre la prochaine communication agent-serveur. Etat de tri des systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système ou ensemble de systèmes. Si vous désactivez le tri de l'arborescence des systèmes sur un système, celui-ci est exclu des actions de tri, sauf lors de l'exécution d'une action Essai de tri. Lors de l'exécution de cette action, l'état de tri du système ou de l'ensemble de systèmes est pris en compte, et ce système ou cet ensemble de systèmes peut être déplacé ou trié à partir de la page Essai de tri. Paramètres de tri de l'arborescence des systèmes sur le serveur McAfee epo Pour que le tri puisse avoir lieu, l'option doit être activée sur le serveur et sur les systèmes. Par défaut, le tri des systèmes n'intervient qu'une seule fois. Par conséquent, les systèmes sont triés lors de la première communication agent-serveur (ou lors des suivantes dans le cas où des modifications sont apportées aux systèmes existants) et ne sont plus triés ultérieurement. 120 McAfee epolicy Orchestrator Logiciel Guide Produit

121 Arborescence des systèmes Tri par critères 9 Essai de tri des systèmes Cette option permet de visualiser la manière dont les systèmes seraient placés lors d'une action de tri. La page Essai de tri affiche les systèmes ainsi que les chemins d'accès aux emplacements vers lesquels ils seraient déplacés. Cette page n'indique pas l'état de tri des systèmes. Toutefois, vous pouvez y sélectionner des systèmes (même ceux pour lesquels le tri est désactivé) et cliquer sur Déplacer les systèmes pour déplacer ces systèmes dans les emplacements identifiés. Impact des paramètres sur le tri Pour configurer les modalités du tri, vous avez le choix entre trois paramètres serveur. En outre, vous pouvez déterminer si un système donné doit être trié, en activant ou en désactivant le tri de l'arborescence des systèmes sur celui-ci. Paramètres sur le serveur Trois paramètres sont configurables au niveau du serveur : Désactiver le tri de l'arborescence des systèmes Si le tri par critères ne répond pas à vos besoins en matière de gestion de la sécurité et si vous souhaitez utiliser d'autres fonctionnalités de l'arborescence des systèmes pour organiser vos systèmes (la synchronisation avec Active Directory par exemple), activez cette option pour empêcher d'autres utilisateurs McAfee epo de configurer accidentellement des critères de tri sur des groupes et de déplacer des systèmes à des emplacements inappropriés. Trier les systèmes lors de chaque communication agent-serveur Les systèmes sont retriés à chaque communication agent-serveur. Lorsque vous modifiez les critères de tri au niveau des groupes, les systèmes sont déplacés vers le nouveau groupe à la prochaine communication agent-serveur. Trier une seule fois les systèmes Les systèmes sont triés lors de la communication agent-serveur suivante et marqués pour ne plus jamais être triés par la suite tant que cette option est activée. Vous pouvez toujours trier un tel système en le sélectionnant et en cliquant sur Trier maintenant. Paramètres sur les systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système. Si l'option est désactivée sur un système précis, ce dernier ne sera pas trié, quelle que soit l'action de tri effectuée. L'exécution de l'action Essai de tri triera cependant ce système. En revanche, si l'option est activée sur un système, ce système est toujours trié par l'action manuelle Trier maintenant. Il peut également l'être au moment de la communication agent-serveur, en fonction des paramètres de tri de l'arborescence des systèmes qui sont sélectionnés au niveau du serveur. Critères de tri par adresse IP Dans bon nombre de réseaux, les informations de sous-réseau et d'adresse IP reflètent des distinctions organisationnelles, telles que l'emplacement géographique ou la fonction au sein de l'entreprise. Si l'affectation des adresses IP coïncide avec vos besoins, envisagez de les employer pour créer et gérer certaines parties ou l'ensemble de votre structure de l'arborescence des systèmes, en définissant des critères de tri par adresse IP pour ces groupes. Cette fonctionnalité a été modifiée dans cette version d'epolicy Orchestrator, pour permettre de définir aléatoirement des critères de tri par adresse IP au sein de l'arborescence. Il n'est plus nécessaire de s'assurer que les critères de tri par adresse IP du groupe enfant constituent un sous-ensemble des McAfee epolicy Orchestrator Logiciel Guide Produit 121

122 9 Arborescence des systèmes Tri par critères critères associés au groupe parent, pour autant qu'aucun critère ne soit affecté au groupe parent. Une fois ces critères configurés, vous pouvez trier les systèmes à chaque communication agent-serveur ou uniquement lors de l'exécution manuelle d'une action de tri. Les critères de tri par adresse IP ne doivent pas pouvoir s'appliquer à plusieurs groupes. Chaque masque de sous-réseau ou intervalle d'adresses IP défini dans les critères de tri d'un groupe doit couvrir un seul ensemble d'adresses IP. Si ces critères se chevauchent, le groupe de destination de ces systèmes dépendra de l'ordre des sous-groupes spécifié dans l'onglet Arborescence des systèmes Détails sur le groupe. Dans cet onglet, vous pouvez vérifier le chevauchement d'adresses IP à l'aide de l'action Contrôler l'intégrité IP. Critères de tri par marqueurs En plus d'utiliser les informations d'adresse IP pour trier les systèmes dans le groupe approprié, vous pouvez également définir des critères de tri en fonction des marqueurs attribués aux systèmes. Il est possible d'utiliser à la fois les marqueurs et l'adresse IP comme critères de tri. Tri et ordre des groupes Pour bénéficier d'une gestion encore plus souple de l'arborescence des systèmes, vous pouvez configurer l'ordre des sous-groupes d'un groupe, ainsi que l'ordre en fonction duquel ils sont pris en compte pour l'ajout d'un système dans l'arborescence lors du tri. Dans le cas où plusieurs sous-groupes possèdent les mêmes critères de tri, la modification de cet ordre peut influer sur l'emplacement de destination d'un système dans l'arborescence des systèmes. En outre, si vous utilisez des groupes de collecte, ils doivent toujours figurer en fin de liste. Groupes de collecte Les groupes de collecte sont des groupes dont les critères de tri sont définis sur Tous les autres dans la page Critères de tri du groupe. Seuls les sous-groupes situés à la fin de l'ordre de tri peuvent être des groupes de collecte. Ces groupes comprennent tous les systèmes triés dans le groupe parent mais n'ayant pas pu être placés dans les homologues du groupe de collecte. Comment est ajouté un système dans l'arborescence des systèmes lors du tri? Lorsque l'agent communique avec le serveur pour la première fois, le serveur utilise un algorithme pour placer le système dans l'arborescence des systèmes. Lorsqu'il ne trouve pas d'emplacement adéquat pour un système, il place celui-ci dans le groupe Collecteur. A chaque communication agent-serveur, le serveur tente de localiser le système dans l'arborescence des systèmes à l'aide du GUID de l'agent (seuls les systèmes dont l'agent a déjà appelé le serveur une première fois ont un GUID d'agent dans la base de données). S'il trouve un système correspondant, il le laisse dans son emplacement existant. S'il ne trouve pas de système correspondant, le serveur utilise un algorithme pour trier les systèmes dans les groupes appropriés. Les systèmes peuvent être triés dans n'importe quel groupe basé sur des critères dans l'arborescence des systèmes, quelle que soit son niveau dans la structure, à condition qu'aucun des groupes parents dans le chemin d'accès ne présente des critères non concordants. Les groupes parents d'un sous-groupe basé sur des critères doivent soit n'avoir aucun critère, soit présenter des critères concordants. 122 McAfee epolicy Orchestrator Logiciel Guide Produit

123 Arborescence des systèmes Tri par critères 9 L'ordre de tri attribué à chaque sous-groupe (défini dans l'onglet Détails sur le groupe) détermine l'ordre des sous-groupes suivi par le serveur pour rechercher un groupe correspondant aux critères. 1 En l'absence de GUID de l'agent (l'agent du système n'a encore jamais appelé le serveur), le serveur recherche un système du même nom dans un groupe portant le même nom que le domaine du système. S'il le trouve, le système est placé dans ce groupe. Cette situation peut se produire après la première synchronisation avec des domaines NT ou Active Directory, ou encore si vous avez ajouté manuellement des systèmes à l'arborescence des systèmes. 2 Si le serveur ne trouve aucun système correspondant, il recherche un groupe portant le même nom que le domaine dont provient le système. S'il ne trouve aucun groupe de ce nom, il crée un nouveau groupe sous le groupe Lost&Found et y place le système. 3 Les propriétés sont mises à jour pour le système. 4 Le serveur applique au système tous les marqueurs par des critères si le serveur est configuré pour appliquer les critères de tri à chaque communication agent-serveur. 5 Ce qui se produit ensuite varie selon que le tri de l'arborescence des systèmes est activé ou non à la fois sur le serveur et le système. Si le tri de l'arborescence des systèmes est désactivé sur le serveur ou sur le système, le système reste dans son emplacement actuel. Si le tri de l'arborescence des systèmes est activé sur le serveur et le système, le système est déplacé en fonction des critères de tri définis dans les groupes de l'arborescence des systèmes. L'option de tri de l'arborescence des systèmes est désactivée par défaut sur les systèmes ajoutés par la synchronisation avec des domaines NT ou Active Directory. Par conséquent, ceux-ci ne sont pas triés lors de la première communication agent-serveur. 6 Le serveur examine les critères de tri de tous les groupes de niveau supérieur en fonction de leur ordre de tri, défini dans l'onglet Détails sur le groupe du groupe Mon organisation. Le système est placé dans le premier groupe ayant des critères concordants ou dans le premier groupe de collecte pris en compte. Dès qu'il est trié dans un groupe, le serveur examine tous ses sous-groupes pour identifier ceux qui présentent des critères concordants, suivant leur ordre de tri indiqué dans l'onglet Détails sur le groupe. Il continue de la sorte jusqu'à ce qu'il n'y ait plus de sous-groupe avec des critères correspondant au système, puis il place ce dernier dans le dernier groupe possédant des critères correspondants qu'il a trouvé. 7 Si le serveur ne trouve aucun groupe de niveau supérieur de ce type, il examine les sous-groupes des groupes de niveau supérieur (sans critères de tri), en fonction de leur tri. 8 S'il ne trouve aucun groupe de deuxième niveau de ce type, il examine les sous-groupes de troisième niveau avec critères parmi les groupes sans restriction de deuxième niveau envisagés. Les sous-groupes des groupes sans critères correspondants ne sont pas pris en compte. Un groupe doit posséder des critères correspondants ou être un groupe sans critères pour que ses sous-groupes soient pris en compte par le serveur. McAfee epolicy Orchestrator Logiciel Guide Produit 123

124 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Le serveur continue de descendre dans l'arborescence des systèmes jusqu'à ce qu'un système soit trié dans un groupe. Si le paramètre de tri de l'arborescence des systèmes sur le serveur est configuré pour n'exécuter un tri qu'à la première communication agent-serveur, un indicateur est activé sur le système. Cet indicateur signifie que le système ne peut plus être trié à la prochaine communication à moins que le paramètre serveur soit modifié pour autoriser le tri à chaque communication agent-serveur. 10 Si le serveur ne peut trier le système dans aucun groupe, il le place dans le groupe Lost&Found, ou plus exactement dans un sous-groupe de ce dernier affecté du même nom que le domaine du système. Création et alimentation des groupes de l'arborescence des systèmes Dans l'arborescence des systèmes, créez des groupes dans lesquels vous pouvez ajouter des systèmes, soit en précisant les noms NetBIOS de chaque système séparément, soit en important les systèmes directement à partir du réseau. Vous pouvez également alimenter des groupes via la fonction glisser-déposer en faisant glisser les systèmes sélectionnés puis en les déposant dans un groupe. La fonction glisser-déposer vous permet aussi de déplacer des groupes et des sous-groupes au sein de l'arborescence des systèmes. Il n'existe pas de règle universelle pour l'organisation d'une arborescence des systèmes. Chaque réseau est unique, il dispose d'une structure unique, c'est pourquoi la structure de votre arborescence des systèmes le sera tout autant. Bien qu'il soit peu probable que vous adoptiez toutes les méthodes proposées pour créer l'arborescence des systèmes, vous pouvez recourir à plusieurs d'entre elles. Par exemple, si Active Directory est mis en œuvre dans votre réseau, il peut être intéressant d'importer vos conteneurs Active Directory plutôt que vos domaines NT. Si l'organisation des domaines NT ou Active Directory n'est pas indiquée pour la gestion de la sécurité, vous pouvez créer votre structure d'arborescence des systèmes dans un simple fichier texte, que vous importerez ensuite dans votre arborescence. Si votre réseau est relativement petit, vous pouvez créer manuellement votre arborescence des systèmes et y ajouter chaque système individuellement. 124 McAfee epolicy Orchestrator Logiciel Guide Produit

125 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 s Création manuelle de groupes, page 125 Créez des sous-groupes de l'arborescence des systèmes. Ajoutez des systèmes à ces sous-groupes, soit en saisissant le nom des NetBIOS pour chaque système, soit en important des systèmes directement depuis votre réseau. Ajout manuel de systèmes à un groupe existant, page 126 Importez des systèmes de votre Voisinage réseau vers des groupes. Vous pouvez également importer un domaine réseau ou un conteneur Active Directory. Exportation de systèmes depuis l'arborescence des systèmes, page 127 Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous-groupe en conservant l'organisation de l'arborescence des systèmes. Importation de systèmes à partir d'un fichier texte, page 127 Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. Tri des systèmes dans des groupes avec critères, page 128 Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé sur le serveur et les systèmes. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. Importation de conteneurs Active Directory, page 131 Importez des systèmes depuis des conteneurs Active Directory directement vers votre arborescence des systèmes, en mappant les conteneurs sources Active Directory sources avec les groupes de l'arborescence des systèmes. Importation de domaines NT vers un groupe existant, page 132 Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Planification de la synchronisation de l'arborescence des systèmes, page 134 Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du conteneur Active Directory ou du domaine mappé. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT, page 135 Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. Création manuelle de groupes Créez des sous-groupes de l'arborescence des systèmes. Ajoutez des systèmes à ces sous-groupes, soit en saisissant le nom des NetBIOS pour chaque système, soit en important des systèmes directement depuis votre réseau. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouveaux sous-groupes. a b c Cliquez sur Menu Systèmes Arborescence des systèmes. Sélectionnez un groupe. Cliquez sur Nouveaux sous-groupes. Créez plusieurs sous-groupes à la fois. 2 Saisissez un nom, puis cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide Produit 125

126 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 3 Répétez l'opération si nécessaire pour vous permettre ensuite d'ajouter les systèmes aux groupes. Pour ajouter des systèmes aux groupes de l'arborescence des systèmes, procédez comme suit : Indiquez implicitement les noms des systèmes en les tapant. Importez les systèmes à partir de domaines NT ou de conteneurs Active Directory. Vous pouvez synchroniser périodiquement un domaine ou un conteneur avec un groupe pour simplifier la maintenance. Définissez des critères de tri par marqueurs ou par adresse IP sur les groupes. Lorsque les agents installés sur des systèmes répondant aux critères d'adresse IP ou de marqueurs communiquent avec le serveur, ces systèmes sont automatiquement placés dans le groupe approprié. Ajout manuel de systèmes à un groupe existant Importez des systèmes de votre Voisinage réseau vers des groupes. Vous pouvez également importer un domaine réseau ou un conteneur Active Directory. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Nouveaux systèmes. a Cliquez sur Menu Systèmes Arborescence des systèmes. b Cliquez sur Nouveaux systèmes. 2 Précisez si vous souhaitez déployer McAfee Agent sur les nouveaux systèmes et si les systèmes doivent être ajoutés au groupe sélectionné ou à un groupe en fonction de critères de tri. 3 En regard de Systèmes cibles, tapez les noms NetBIOS des systèmes dans la zone de texte, séparés par des virgules, des espaces ou des sauts de ligne. Vous pouvez également cliquer sur Parcourir pour sélectionner les systèmes. 4 Si vous sélectionnez l'option Diffuser les agents et ajouter les systèmes au groupe actif, vous pouvez activer le tri automatique de l'arborescence des systèmes. Sélectionnez cette option pour appliquer les critères de tri à ces systèmes. Spécifiez les options suivantes : Option Version de l'agent Chemin d'accès de l'installation Informations d'identification pour l'installation de l'agent Nombre de tentatives Intervalle entre les tentatives Abandonner après Distribuer l'agent avec Action Sélectionnez la version de l'agent à déployer. Configurez le chemin d'installation de l'agent ou acceptez le chemin indiqué par défaut. Entrez des informations d'identification valides pour installer l'agent. Entrez un nombre entier, en utilisant la valeur zéro (0) pour effectuer constamment de nouvelles tentatives. Entrez le nombre de secondes entre chaque tentative. Entrez le nombre de minutes avant l'abandon de la connexion. Sélectionnez soit un gestionnaire d'agents spécifique, soit tous les gestionnaires d'agents. 5 Cliquez sur OK. 126 McAfee epolicy Orchestrator Logiciel Guide Produit

127 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Exportation de systèmes depuis l'arborescence des systèmes Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous-groupe en conservant l'organisation de l'arborescence des systèmes. Il peut être utile de posséder une liste des systèmes de l'arborescence des systèmes. Vous pouvez importer cette liste sur votre serveur McAfee epo afin de restaurer rapidement votre organisation et votre structure précédentes. La procédure ne supprime pas les systèmes de l'arborescence des systèmes. Elle crée en fait un fichier.txt qui contient les noms et la structure des systèmes de votre arborescence. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. La page Arborescence des systèmes s'ouvre. 2 Sélectionnez le groupe ou le sous-groupe contenant les systèmes à exporter, puis cliquez sur Actions sur les systèmes Exporter les systèmes. La page Exporter les systèmes s'affiche. 3 Faites votre choix parmi les options suivantes : Tous les systèmes de ce groupe Exporte les systèmes du Groupe source spécifié mais n'exporte pas les systèmes répertoriés dans les sous-groupes imbriqués sous ce niveau. Tous les systèmes de ce groupe et ses sous-groupes Exporte tous les systèmes situés à ce niveau et aux niveaux inférieurs. 4 Cliquez sur OK. La page Exporter s'affiche. Vous pouvez cliquer sur le lien systèmes pour consulter la liste de systèmes ou cliquer avec le bouton droit pour enregistrer une copie du fichier ExportSystems.txt. Importation de systèmes à partir d'un fichier texte Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. s Création d'un fichier texte de groupes et de systèmes, page 127 Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Importation de systèmes et de groupes à partir d'un fichier texte, page 128 Importez des systèmes ou des groupes de systèmes dans l'arborescence des systèmes à partir d'un fichier texte que vous avez créé et enregistré. Création d'un fichier texte de groupes et de systèmes Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Définissez les groupes et leurs systèmes en entrant leurs noms dans un fichier texte, puis importez ces informations dans epolicy Orchestrator. Dans le cas des réseaux étendus, utilisez des utilitaires réseau (tels que NETDOM.EXE fourni dans le Kit de ressources techniques Microsoft Windows) pour générer les fichiers texte contenant la liste exhaustive des systèmes présents sur votre réseau. Une fois le fichier texte créé, modifiez-le manuellement pour créer des groupes de systèmes, puis importez l'intégralité de la structure dans l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide Produit 127

128 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes Indépendamment de la manière dont vous générez le fichier texte, vous devez toujours respecter la syntaxe requise avant de l'importer. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Chaque système doit figurer sur une ligne séparée. Pour distribuer les systèmes dans des groupes, saisissez le nom du groupe suivi d'une barre oblique inverse (\), puis indiquez en dessous les systèmes qui doivent en faire partie, sur des lignes séparées. GroupeA\système1 GroupeA\système2 GroupeA\GroupeB\système3 GroupeC\GroupeD 2 Vérifiez les noms des groupes et des systèmes ainsi que la syntaxe du fichier texte avant d'enregistrer ce dernier dans un dossier temporaire sur votre serveur. Importation de systèmes et de groupes à partir d'un fichier texte Importez des systèmes ou des groupes de systèmes dans l'arborescence des systèmes à partir d'un fichier texte que vous avez créé et enregistré. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Nouveaux systèmes. a Cliquez sur Menu Systèmes Arborescence des systèmes. b Cliquez sur Nouveaux systèmes. 2 Sélectionnez Importer des systèmes à partir d'un fichier texte dans le groupe sélectionné, mais ne pas distribuer les agents. 3 Sélectionnez ce que le fichier d'importation contient : Systèmes et structure de l'arborescence des systèmes Systèmes uniquement (liste non hiérarchique) 4 Cliquez sur Parcourir pour sélectionner le fichier texte. 5 Sélectionnez l'action à appliquer aux systèmes existant ailleurs dans l'arborescence des systèmes. 6 Cliquez sur OK. Les systèmes sont importés dans le groupe sélectionné de l'arborescence des systèmes. Si, dans le fichier texte, les systèmes sont répartis en groupes, le serveur crée les groupes et y importe les systèmes. Tri des systèmes dans des groupes avec critères Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé sur le serveur et les systèmes. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. 128 McAfee epolicy Orchestrator Logiciel Guide Produit

129 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 s Ajout de critères de tri à des groupes, page 129 Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. Activation du tri de l'arborescence des systèmes sur le serveur, page 129 Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes, page 130 L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Tri manuel des systèmes, page 130 Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. Ajout de critères de tri à des groupes Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe dans l'arborescence des systèmes. 2 En regard de Critères de tri, cliquez sur Modifier. La page Critères de tri pour le groupe sélectionné s'affiche. 3 Sélectionnez l'option Systèmes correspondant à l'un des critères ci-dessous pour afficher le choix de critères. Bien que vous puissiez définir plusieurs critères de tri pour le groupe, il suffit qu'un système corresponde à un seul critère pour être placé dans le groupe. 4 Configurez le critère. Plusieurs options sont possibles : Adresses IP Utilisez cette zone de texte pour définir un intervalle d'adresses IP ou un masque de sous-réseau comme critère de tri. Tout système dont l'adresse en fait partie est trié dans ce groupe. Marqueurs Ajoutez des marqueurs spécifiques pour que les systèmes ayant ces marqueurs qui sont placés dans le groupe parent soient triés dans ce groupe. 5 Répétez l'opération jusqu'à ce que les critères de tri requis soient configurés pour le groupe, puis cliquez sur Enregistrer. Activation du tri de l'arborescence des systèmes sur le serveur Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes. Dans la tâche suivante, si effectuez uniquement un tri lors de la première communication agent-serveur, tous les systèmes pour lesquels le tri est activé seront triés lors de la prochaine communication de leur agent avec le serveur et ne le seront plus jamais tant que cette option est sélectionnée. En revanche, il est possible de retrier les systèmes manuellement en exécutant l'action Trier maintenant ou en modifiant ce paramètre afin d'activer le tri à chaque communication agent-serveur. Dans ce dernier cas, tous les systèmes sur lesquels le tri est activé seront triés à chaque communication agent-serveur, tant que cette option est sélectionnée. McAfee epolicy Orchestrator Logiciel Guide Produit 129

130 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Tri de l'arborescence des systèmes in the Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez si vous souhaitez trier les systèmes uniquement lors de la première communication agent-serveur ou à chaque communication. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Vous pouvez modifier l'état de tri des systèmes dans n'importe quelle liste de systèmes (par exemple dans les résultats d'une requête), ou encore automatiquement dans les résultats d'une requête planifiée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez les systèmes souhaités. 2 Cliquez sur Actions Gestion de répertoire Modifier l'état de tri, puis choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur les systèmes sélectionnés. 3 Dans la boîte de dialogue Modifier l'état de tri, choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur les systèmes sélectionnés. En fonction du paramètre de tri de l'arborescence des systèmes défini sur le serveur, ces systèmes seront triés lors de la prochaine communication agent-serveur. Sinon, ils peuvent uniquement être triés par l'action Trier maintenant. Tri manuel des systèmes Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes. 2 Sélectionnez les systèmes, puis cliquez sur Actions Gestion de répertoire Trier maintenant. La boîte de dialogue Trier maintenant s'affiche. Pour obtenir un aperçu des résultats avant le tri effectif, cliquez sur Essai de tri. (Toutefois, si vous déplacez des systèmes à partir de la page Essai de tri, l'ensemble des systèmes sont triés, que le tri de l'arborescence des systèmes soit activé ou non.) 3 Cliquez sur OK pour trier les systèmes. 130 McAfee epolicy Orchestrator Logiciel Guide Produit

131 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Importation de conteneurs Active Directory Importez des systèmes depuis des conteneurs Active Directory directement vers votre arborescence des systèmes, en mappant les conteneurs sources Active Directory sources avec les groupes de l'arborescence des systèmes. La mise en correspondance des conteneurs Active Directory avec les groupes permet d'effectuer les tâches suivantes : Synchroniser la structure de l'arborescence des systèmes avec la structure Active Directory. Ainsi, lorsque des conteneurs sont ajoutés ou supprimés dans Active Directory, le groupe correspondant l'est également dans l'arborescence des systèmes. Supprimer des systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Eviter la création d'entrées en double pour les systèmes qui existent déjà dans d'autres groupes de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez un groupe dans l'arborescence des systèmes que vous souhaitez mettre en correspondance avec un conteneur Active Directory. Il est impossible de synchroniser le groupe Collecteur de l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche pour le groupe sélectionné. 3 En regard de Type de synchronisation, sélectionnez Active Directory. Les options de synchronisation avec Active Directory s'affichent. 4 Sélectionnez le type de synchronisation avec Active Directory à exécuter entre ce groupe et le conteneur Active Directory (et ses sous-conteneurs) : Systèmes et structure de conteneurs : sélectionnez cette option si vous souhaitez que ce groupe reproduise fidèlement la structure Active Directory. Lors de la synchronisation, la structure de l'arborescence des systèmes sous ce groupe est modifiée afin de refléter celle du conteneur Active Directory avec lequel elle est mappée. Lorsque des conteneurs sont ajoutés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Lorsque des systèmes sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Systèmes uniquement (liste non hiérarchique) Sélectionnez cette option si vous souhaitez ajouter uniquement les systèmes du conteneur Active Directory (et des sous-conteneurs non exclus) à ce groupe (et uniquement à lui). Aucun sous-groupe n'est créé lors de la reproduction fidèle de la structure Active Directory. 5 Indiquez si vous souhaitez créer une entrée en double pour les systèmes existant dans un autre groupe de l'arborescence des systèmes. Si vous utilisez la synchronisation avec Active Directory comme point de départ pour gérer la sécurité et que vous comptez utiliser la fonctionnalité de gestion de l'arborescence des systèmes après la mise en correspondance de vos systèmes, ne sélectionnez pas cette option. 6 Dans la section Domaine Active Directory, vous pouvez effectuer les tâches suivantes : entrer le nom complet de votre domaine Active Directory ; le sélectionner dans une liste de serveurs LDAP déjà enregistrés. McAfee epolicy Orchestrator Logiciel Guide Produit 131

132 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 7 En regard de Conteneur, cliquez sur Ajouter et sélectionnez un conteneur source dans la boîte de dialogue Sélectionner un conteneur Active Directory, puis cliquez sur OK. 8 Pour exclure des sous-conteneurs spécifiques, cliquez sur Ajouter en regard de l'option Exceptions, puis sélectionnez un sous-conteneur à exclure avant de cliquer sur OK. 9 Choisir de déployer McAfee Agent automatiquement ou non sur les nouveaux systèmes. Si tel est le cas, configurez les paramètres de déploiement. McAfee recommande de ne pas déployer McAfee Agent lors de l'importation initiale s'il s'agit d'un conteneur de grande taille. Le déploiement simultané du package McAfee Agent de 3,62 Mo vers un grand nombre de systèmes peut provoquer une surcharge de trafic réseau. C'est pourquoi il est préférable d'importer en premier lieu le conteneur et de déployer McAfee Agent sur des groupes de systèmes lors d'une seconde phase. Pensez à revenir à cette page par la suite et à sélectionner cette option après le déploiement initial d'mcafee Agent. De cette façon, McAfee Agent sera installé automatiquement sur tous les nouveaux systèmes ajoutés à Active Directory. 10 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Le cas échéant, vous pouvez choisir de supprimer les agents des systèmes supprimés. 11 Pour synchroniser immédiatement le groupe avec Active Directory, cliquez sur Synchroniser maintenant. Cliquer sur Synchroniser maintenant permet d'enregistrer toutes les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation avec Active Directory est activée, un événement est généré pour chaque système ajouté ou supprimé. Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes. Si vous avez déployé des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Lorsque la synchronisation est terminée, la date et l'heure de la dernière synchronisation sont mises à jour. Notez toutefois qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. Vous pouvez planifier une tâche serveur pour synchroniser le domaine NT avec Active Directory pour la synchronisation initiale. Cette tâche serveur est particulièrement utile si vous déployez des agents sur de nouveaux systèmes lors de la première synchronisation, pour éviter de surcharger la bande passante. 12 A l'issue de la synchronisation, examinez les résultats avec l'arborescence des systèmes. Une fois les systèmes importés, déployez les agents sur ceux-ci si vous n'avez pas choisi de le faire automatiquement. Envisagez de configurer une tâche serveur récurrente pour synchroniser le domaine NT avec Active Directory pour maintenir votre arborescence des systèmes à jour lorsque des changements sont apportés à vos conteneurs Active Directory. Importation de domaines NT vers un groupe existant Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Il est possible d'alimenter automatiquement des groupes en synchronisant des domaines NT complets avec des groupes spécifiés. Cette approche permet d'ajouter facilement et en une seule opération tous les systèmes de votre réseau dans l'arborescence des systèmes, sous la forme d'une liste non hiérarchique sans description de système. 132 McAfee epolicy Orchestrator Logiciel Guide Produit

133 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Si le domaine est vaste, vous pouvez créer des sous-groupes afin de simplifier la gestion ou l'organisation des stratégies. Pour ce faire, commencez par importer le domaine vers un groupe de votre arborescence des systèmes, puis créez manuellement des sous-groupes logiques. Pour gérer les mêmes stratégies sur plusieurs domaines, importez chacun de ces domaines vers un sous-groupe du même groupe. Les sous-groupes hériteront des stratégies définies pour le groupe de niveau supérieur. Lorsque vous utilisez cette méthode : Définissez des critères de tri par adresse IP ou par marqueurs au niveau des sous-groupes, afin de trier automatiquement les systèmes importés. Planifiez l'exécution périodique d'une tâche serveur permettant de synchroniser les domaines NT avec Active Directory pour simplifier la maintenance. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe puis sélectionnez ou créez un groupe dans l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche pour le groupe sélectionné. 3 En regard de Type de synchronisation, sélectionnez Domaine NT. Les paramètres de synchronisation avec des domaines s'affichent. 4 En regard de Systèmes existant ailleurs dans l'arborescence des systèmes, sélectionnez l'action à appliquer aux systèmes qui existent déjà dans un autre groupe de l'arborescence des systèmes. Nous vous déconseillons de sélectionner Ajouter les systèmes au groupe synchronisé et les laisser à leur emplacement actuel dans l'arborescence des systèmes, surtout si vous utilisez la synchronisation de domaine NT uniquement comme point de départ pour gérer la sécurité. 5 En regard de Domaine, cliquez sur Parcourir et sélectionnez le domaine NT à mapper à ce groupe, puis cliquez sur OK. Vous pouvez également entrer directement le nom du domaine dans la zone de texte. N'indiquez pas le nom de domaine complet dans ce champ mais le nom de domaine simple. 6 Choisir de déployer McAfee Agent automatiquement ou non sur les nouveaux systèmes. Si vous choisissez de le faire, configurez les paramètres de déploiement. Il est conseillé de ne pas déployer McAfee Agent lors de l'importation initiale si le domaine est de taille importante. Le déploiement simultané du package McAfee Agent de 3,62 Mo vers un grand nombre de systèmes peut provoquer une surcharge de trafic réseau. C'est pourquoi il est préférable d'importer en premier lieu le domaine et de déployer l'agent sur des groupes de systèmes plus petits lors d'une seconde phase. Une fois le déploiement d'mcafee Agent terminé, envisagez d'accéder de nouveau à cette page pour sélectionner cette option après le déploiement d'agent initial. Ainsi, McAfee Agent sera automatiquement installé sur tout nouveau système ajouté au groupe (ou à ses sous-groupes) grâce à la synchronisation de domaine. 7 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés du domaine NT. Vous pouvez, le cas échéant, choisir de supprimer les agents des systèmes supprimés. McAfee epolicy Orchestrator Logiciel Guide Produit 133

134 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 8 Pour synchroniser immédiatement le groupe avec le domaine, cliquez sur Synchroniser maintenant, puis attendez que les systèmes du domaine soient ajoutés au groupe. Cliquer sur Synchroniser maintenant permet d'enregistrer les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation des domaines NT est activée, un événement est généré pour chaque système ajouté ou supprimé. Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes. Si vous avez choisi de déployer des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Au terme de la synchronisation, la date et l'heure de la dernière synchronisation sont mises à jour. Notez qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. 9 Pour synchroniser manuellement le groupe avec le domaine, cliquez sur Comparer et mettre à jour. Cliquer sur Comparer et mettre à jour permet d'enregistrer toutes les modifications apportées aux paramètres de synchronisation. a b Si vous avez l'intention de supprimer des systèmes du groupe dans cette page, précisez si vous souhaitez également supprimer leurs agents lors de leur suppression. Sélectionnez les systèmes à ajouter au ou à supprimer du groupe, puis cliquez sur Mettre à jour le groupe pour ajouter les systèmes sélectionnés. La page Paramètres de synchronisation s'affiche. 10 Cliquez sur Enregistrer, puis consultez les résultats dans l'arborescence des systèmes si vous avez cliqué sur Synchroniser maintenant ou Mettre à jour le groupe. Dès que les systèmes sont ajoutés à l'arborescence des systèmes, déployez des agents sur ceux-ci si vous n'avez pas opté pour le déploiement d'agents dans le cadre de la synchronisation. Pensez à configurer une tâche serveur récurrente permettant de synchroniser le domaine NT avec Active Directory, afin que ce groupe reste à jour lorsque de nouveaux systèmes sont ajoutés au domaine NT. Planification de la synchronisation de l'arborescence des systèmes Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du conteneur Active Directory ou du domaine mappé. Selon les paramètres de synchronisation de groupe, cette tâche permet d'effectuer les opérations suivantes : Ajouter des nouveaux systèmes du réseau au groupe spécifié. Ajouter des groupes correspondants lors de la création de nouveaux conteneurs Active Directory. Supprimer les groupes correspondants lors de la suppression de conteneurs Active Directory. Déployer des agents sur les systèmes récemment ajoutés. Supprimer des systèmes qui ne font plus partie du domaine ou du conteneur. Appliquer aux nouveaux systèmes les stratégies et les tâches spécifiques du site ou du groupe. Interdire ou autoriser les entrées en double de systèmes qui existent déjà dans l'arborescence des systèmes, mais que vous avez déplacés ailleurs. L'agent ne peut pas être déployé sur tous les systèmes d'exploitation de cette manière. Il peut être nécessaire de le distribuer manuellement sur certains systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 134 McAfee epolicy Orchestrator Logiciel Guide Produit

135 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 1 Ouvre l'assistant Générateur de tâches serveur. a Cliquez sur Menu Automatisation Tâches serveur b Cliquez sur Actions Nouvelle tâche. 2 Sur la page Description, attribuez un nom à la tâche et précisez si elle doit être activée dès sa création, puis cliquez sur Suivant. La page Actions s'affiche. 3 Dans la liste déroulante, sélectionnez Synchronisation avec Active Directory/domaines NT. 4 Indiquez si vous souhaitez synchroniser tous les groupes ou uniquement des groupes sélectionnés. Si vous choisissez de ne synchroniser que quelques groupes, cliquez sur Sélectionner les groupes synchronisés et sélectionnez les groupes appropriés. 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche s'exécutera à l'heure planifiée mais, si vous préférez, vous pouvez l'exécuter immédiatement en cliquant sur Exécuter en regard de la tâche sur la page Tâches serveur. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. La mise à jour comprend les modifications suivantes : Elle ajoute les systèmes faisant actuellement partie du domaine. Elle supprime de l'arborescence des systèmes, les systèmes qui ne font plus partie du domaine. Elle désinstalle les agents de tous les systèmes qui n'appartiennent plus au domaine spécifié. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe mappé au domaine NT. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche. 3 Sélectionnez Domaine NT, puis cliquez sur Comparer et mettre à jour au bas de la page. La page Comparer et mettre à jour manuellement s'affiche. 4 Si vous supprimez des systèmes du groupe, précisez si leurs agents doivent aussi être supprimés. 5 Cliquez sur Ajouter tout ou sur Ajouter pour importer les systèmes du domaine réseau vers le groupe sélectionné. Pour supprimer des systèmes du groupe sélectionné, cliquez sur Supprimer tout ou Supprimer. 6 Lorsque vous avez terminé, cliquez sur Mettre à jour le groupe. McAfee epolicy Orchestrator Logiciel Guide Produit 135

136 9 Arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacez des systèmes d'un groupe à un autre au sein de l'arborescence des systèmes. Vous pouvez déplacer des systèmes à partir de n'importe quelle page affichant une liste de systèmes, notamment les résultats d'une requête. En plus des étapes décrites ci-dessous, vous pouvez également glisser-déplacer des systèmes à partir du tableau des systèmes vers n'importe quel groupe de l'arborescence des systèmes. Même si vous possédez une arborescence des systèmes parfaitement organisée reflétant fidèlement la hiérarchie de votre réseau et que vous la synchronisez régulièrement au moyen de tâches et d'outils automatisés, il peut arriver que vous deviez déplacer des systèmes manuellement entre des groupes. Ainsi, vous devrez réaffecter périodiquement les systèmes au départ du groupe Collecteur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis parcourez l'arborescence pour sélectionner les systèmes voulus. 2 Cliquez sur Actions Gestion de répertoire Déplacer les systèmes. La page Sélectionner le nouveau groupe s'affiche. 3 Précisez si le tri de l'arborescence des systèmes doit être activé ou désactivé sur les systèmes sélectionnés lorsqu'ils sont déplacés. 4 Sélectionnez le groupe dans lequel placer les systèmes, puis cliquez sur OK. Fonctionnement de la commande Transférer les systèmes La commande Transférer les systèmes permet de déplacer les systèmes managés entre les serveurs McAfee epo enregistrés. Il se peut que vous deviez transférer ces systèmes managés si vous mettez à niveau le matériel du serveur et le système d'exploitation ou si vous mettez à niveau le matériel du serveur et le logiciel McAfee epo. 136 McAfee epolicy Orchestrator Logiciel Guide Produit

137 Arborescence des systèmes Fonctionnement de la commande Transférer les systèmes 9 Cette illustration présente les principaux processus nécessaires pour le transfert des systèmes entre les serveurs McAfee epo. Figure 9-1 Processus de transfert des systèmes Le transfert des systèmes managés entre les serveurs McAfee epo comprend six étapes, indiquées sur la figure ci-dessus. 1 Exportation des clés de communication sécurisée agent-serveur : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Paramètres serveur Clés de sécurité. 2 Importation des clés de communication sécurisée agent-serveur : à partir du nouveau serveur McAfee epo, cliquez sur Menu Paramètres serveur Clés de sécurité. 3 Enregistrement du serveur McAfee epo secondaire : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Configuration Serveurs enregistrés. 4 Déplacement des systèmes vers le serveur McAfee epo secondaire : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes et Actions Agent Transférer les systèmes. 5 Vérification de l'arrivée des systèmes : à partir du nouveau serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes. 6 Vérification du déplacement des systèmes : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes. Voir aussi Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo, page 97 Enregistrement de serveurs McAfee epo, page 91 Transfert de systèmes entre serveurs McAfee epo, page 138 McAfee epolicy Orchestrator Logiciel Guide Produit 137

138 9 Arborescence des systèmes Fonctionnement de la commande Transférer les systèmes Transfert de systèmes entre serveurs McAfee epo La commande Transférer les systèmes permet de déplacer les systèmes managés entre les serveurs McAfee epo enregistrés. Avant de commencer Avant de pouvoir déplacer les systèmes managés entre deux serveurs McAfee epo, par exemple entre un ancien serveur McAfee epo et un nouveau, vous devez impérativement modifier les configurations des deux serveurs McAfee epo : Les étapes suivantes conviennent pour un transfert bidirectionnel. Si vous préférez activer uniquement un transfert unidirectionnel, vous n'êtes pas tenu d'importer les clés de communication sécurisée agent-serveur depuis le nouveau serveur McAfee epo vers l'ancien serveur McAfee epo. Liez les clés de communication sécurisée agent-serveur entre les deux serveurs McAfee epo. 1 Exportez les clés de communication sécurisée agent-serveur depuis les deux serveurs. 2 Importez les clés de communication sécurisée agent-serveur de l'ancien serveur vers le nouveau. 3 Importez les clés de communication sécurisée agent-serveur du nouveau serveur vers l'ancien. Enregistrez l'ancien et le nouveau serveur McAfee epo afin de pouvoir transférer les systèmes dans les deux directions. Veillez à activer l'option Transférer les systèmes et à sélectionner Importation automatique de la liste Sitelist dans la page Détails de l'assistant Générateur de serveurs enregistrés. Les étapes de cette tâche décrivent le transfert des systèmes d'un ancien serveur McAfee epo vers un nouveau serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Sur l'ancien serveur McAfee epo, cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez les systèmes que vous souhaitez transférer. 2 Cliquez sur Actions Agent Transférer les systèmes. 3 Dans la boîte de dialogue Transférer les systèmes, sélectionnez le nouveau serveur McAfee epo dans le menu déroulant, puis cliquez sur OK. Une fois le système managé sélectionné pour le transfert, deux intervalles de communication agent-serveur doivent s'écouler avant que le système ne soit affiché dans l'arborescence des systèmes du serveur cible. Le temps nécessaire à l'exécution de ces deux intervalles de communication agent-serveur varie en fonction de votre configuration. Par défaut, l'intervalle de communication agent-serveur est défini sur une heure. Voir aussi Fonctionnement de la commande Transférer les systèmes, page 136 Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo, page 97 Enregistrement de serveurs McAfee epo, page McAfee epolicy Orchestrator Logiciel Guide Produit

139 10 Marqueurs Utilisez des marqueurs pour identifier et trier les systèmes. Les marqueurs et groupes de marqueurs vous permettent de sélectionner des groupes de systèmes et de simplifier la création des tâches et des requêtes. Sommaire Création de marqueurs à l'aide de l'assistant Générateur de marqueurs Gestion des marqueurs Création, suppression et modification des sous-groupes de marqueurs Exclusion de systèmes du marquage automatique Application de marqueurs à des systèmes sélectionnés Effacez les marqueurs des systèmes Application de marqueurs par critères à tous les systèmes correspondants Application planifiée de marqueurs par critères Création de marqueurs à l'aide de l'assistant Générateur de marqueurs L'assistant Générateur de marqueurs permet de créer des marqueurs très rapidement. Les marqueurs peuvent utiliser des critères à comparer sur chaque système : Automatiquement lors de la communication agent-serveur lors de l'exécution de l'action Rechercher les critères de marquage ; manuellement, en exécutant l'action Appliquer le marqueur sur les systèmes sélectionnés (indépendamment des critères). Les marqueurs sans critères peuvent être uniquement appliqués manuellement à des systèmes sélectionnés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Lancez l'assistant Générateur de marqueurs en cliquant sur Menu Systèmes Catalogue de marqueurs Nouveau marqueur. 2 Sur la page Description, saisissez un nom et une description pertinente, puis cliquez sur Suivant. La page Critères s'affiche. 3 Sélectionnez et configurez les critères, puis cliquez sur Suivant. La page Evaluation s'affiche. Pour appliquer automatiquement le marqueur, vous devez configurer des critères pour celui-ci. McAfee epolicy Orchestrator Logiciel Guide Produit 139

140 10 Marqueurs Gestion des marqueurs 4 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution de l'action Rechercher les critères de marquage ou également à chaque communication agent-serveur. Cliquez ensuite sur Suivant. La page Aperçu s'affiche. Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparés aux critères d'un marqueur, ce dernier est appliqué aux systèmes qui correspondent aux critères et n'ont pas été exclus du marqueur. 5 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer. Si le marqueur possède des critères, cette page affiche le nombre de systèmes qui recevront ce marqueur lors de la mise en correspondance. Le marqueur est ajouté sous le groupe de marqueurs sélectionné, dans l'arborescence des marqueurs, sur la page Catalogue de marqueurs. Gestion des marqueurs Une fois les marqueurs créés à l'aide de l'assistant Générateur de marqueurs, vous pouvez éditer, supprimer et déplacer le ou les marqueurs entre les groupes de marqueurs à l'aide de la liste Actions. Ces étapes permettent de modifier, supprimer, exporter ou déplacer un ou plusieurs marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs. 2 À partir de la liste des marqueurs, sélectionnez un ou plusieurs marqueurs, cliquez sur Actions, puis sélectionnez l'une des actions dans la liste. 140 McAfee epolicy Orchestrator Logiciel Guide Produit

141 Marqueurs Création, suppression et modification des sous-groupes de marqueurs 10 Action Modifier un marqueur Etapes À partir de Modifier le générateur de marqueurs : 1 Sur la page Description, saisissez un nom et une description pertinente, puis cliquez sur Suivant. La page Critères s'affiche. 2 Sélectionnez et configurez les critères, puis cliquez sur Suivant. La page Evaluation s'affiche. Pour appliquer automatiquement le marqueur, vous devez configurer des critères pour celui-ci. 3 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution de l'action Rechercher les critères de marquage ou également à chaque communication agent-serveur. Cliquez ensuite sur Suivant. La page Aperçu s'affiche. Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparés aux critères d'un marqueur, ce dernier est appliqué aux systèmes qui correspondent aux critères et n'ont pas été exclus du marqueur. 4 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer. Si le marqueur possède des critères, cette page affiche le nombre de systèmes qui recevront ce marqueur lors de la mise en correspondance. Le marqueur est mis à jour sous le groupe de marqueurs sélectionné dans l'arborescence des marqueurs, sur la page Catalogue de marqueurs. Supprimer un marqueur Exporter un marqueur Déplacer des marqueurs Cliquez sur Supprimer pour afficher la boîte de dialogue de confirmation. Cliquez sur OK pour supprimer le marqueur. Lorsque vous cliquez sur Exporter le tableau, la page Exporter les données s'affiche. À partir de la boîte de dialogue Déplacer des marqueurs : 1 Sélectionnez le groupe de marqueurs vers lequel vous souhaitez déplacer les marqueurs. 2 Cliquez sur OK pour confirmer le déplacement de marqueur. Vous pouvez également effectuer un glisser-déposer sur les marqueurs pour les déplacer vers les groupes de marqueurs dans l'arborescence des marqueurs. Création, suppression et modification des sous-groupes de marqueurs Les sous-groupes de marqueurs permettent d'imbriquer des groupes de marqueurs sur quatre niveau, avec jusqu'à sous-groupes de marqueurs sous un seul groupe parent. Ces groupes de marqueurs permettent d'utiliser le tri par critères pour ajouter automatiquement des système aux groupes appropriés. Ces étapes permettent de créer, de supprimer ou de modifier un sous-groupe de marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide Produit 141

142 10 Marqueurs Exclusion de systèmes du marquage automatique 1 Cliquez sur Menu Systèmes Catalogue de marqueurs. 2 Sur la page Catalogue de marqueurs, sélectionnez l'une de ces actions. Action Créer un sous-groupe de marqueurs Etapes 1 Dans la liste Arborescence des marqueurs, sélectionnez le groupe de marqueurs (ou le groupe de marqueurs parent) dans lequel vous souhaitez créer le nouveau sous-groupe de marqueurs. Par défaut, Mes marqueurs est le groupe de marqueurs de premier niveau au cours de l'installation de epolicy Orchestrator. 2 Cliquez sur Nouveau sous-groupe pour afficher la boîte de dialogue Nouveau sous-groupe. 3 Dans le champ Nom, saisissez un nom descriptif pour le nouveau sous-groupe de marqueurs. 4 Cela fait, cliquez sur OK pour créer le nouveau sous-groupe de marqueurs. Renommer un sous-groupe de marqueurs 1 Dans la liste hiérarchique Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs que vous souhaitez renommer. 2 Cliquez sur Actions sur l'arborescence des marqueurs Renommer le groupe pour afficher la boîte de dialogue Renommer le sous-groupe. 3 Dans le champ Nom, saisissez le nouveau nom du sous-groupe de marqueurs. 4 Cela fait, il suffit de cliquer sur OK pour que le sous-groupe de marqueurs soit renommé. Supprimer un sous-groupe de marqueurs 1 Dans la liste hiérarchique Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs que vous souhaitez supprimer. 2 Cliquez sur Actions Supprimer pour afficher la boîte de dialogue de confirmation Action : Supprimer. 3 Si vous êtes certain de vouloir supprimer le sous-groupe de marqueurs, cliquez sur OK, et le sous-groupe de marqueurs sera supprimé. Exclusion de systèmes du marquage automatique Excluez des systèmes lors de l'application de marqueurs spécifiques. Une autre solution consiste à utiliser une requête pour collecter les systèmes, avant d'exclure les marqueurs de ces systèmes à partir des résultats de la requête. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes dans l'arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes dans le tableau Systèmes, puis cliquez sur Actions Marqueur Exclure le marqueur. 142 McAfee epolicy Orchestrator Logiciel Guide Produit

143 Marqueurs Application de marqueurs à des systèmes sélectionnés 10 3 Dans la boîte de dialogue Exclure le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur à exclure, et cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 4 Vérifiez que les systèmes ont été exclus du marqueur : a b c À partir de la page Détails du marqueur : cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez le marqueur ou groupe de marqueurs requis dans la liste des marqueurs. En regard de Systèmes avec marqueur, cliquez sur le lien permettant d'accéder à la liste des systèmes exclus de l'application de marqueurs par critères. La page Systèmes exclus du marqueur s'affiche. Assurez-vous que les systèmes requis figurent sur la liste. Application de marqueurs à des systèmes sélectionnés Appliquez un marqueur manuellement aux systèmes sélectionnés dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes qui vous intéressent. 2 Sélectionnez les systèmes voulus, puis cliquez sur Actions Marqueur Appliquer le marqueur. 3 Dans la boîte de dialogue Appliquer le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur à appliquer, et cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 4 Vérifiez que les marqueurs ont été appliqués : a b c Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués manuellement. La page Systèmes avec marqueur appliqué manuellement s'affiche. Vérifiez que les systèmes sont répertoriés dans la liste. Effacez les marqueurs des systèmes Supprimez les marqueurs des systèmes sélectionnés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes qui vous intéressent. 2 Sélectionnez les systèmes souhaités, puis cliquez sur Actions Marqueur Effacer le marqueur. McAfee epolicy Orchestrator Logiciel Guide Produit 143

144 10 Marqueurs Application de marqueurs par critères à tous les systèmes correspondants 3 Dans la boîte de dialogue Effacer le marqueur, effectuez l'une des étapes suivantes, puis cliquez sur OK. Supprimez un marqueur spécifique : sélectionnez le groupe de marqueurs, puis le marqueur lui-même. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. Supprimez tous les marqueurs : sélectionnez Tout effacer. 4 Vérifiez que les marqueurs ont été appliqués : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste. b c Dans le volet de détails, en regard de Systèmes avec marqueur, cliquez sur le lien permettant d'accéder manuellement à la liste des systèmes marqués. La page Systèmes avec marqueur appliqué manuellement s'affiche. Vérifiez que les systèmes figurent bien dans la liste. Application de marqueurs par critères à tous les systèmes correspondants Appliquez un marqueur par critère à tous les systèmes non exclus qui répondent aux critères spécifiés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. 2 Cliquez sur Actions Rechercher les critères de marquage. 3 Dans le volet Action, précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser les systèmes exclus et marqués manuellement supprime le marqueur des systèmes qui ne correspondent pas aux critères et applique le marqueur aux systèmes qui répondent aux critères mais sont exclus de l'application du marqueur. 4 Cliquez sur OK. 5 Vérifiez que le marqueur a été appliqué aux systèmes : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. b c En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués sur la base de critères. La page Systèmes avec marqueur appliqué en fonction de critères s'affiche. Vérifiez que les systèmes sont répertoriés dans la liste. Le marqueur est appliqué à tous les systèmes répondant aux critères. 144 McAfee epolicy Orchestrator Logiciel Guide Produit

145 Marqueurs Application planifiée de marqueurs par critères 10 Application planifiée de marqueurs par critères Planifiez une tâche périodique permettant d'appliquer un marqueur à tous les systèmes correspondant aux critères définis pour celui-ci. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Générateur de tâches serveur s'affiche. 2 Dans la page Description, entrez un nom et une description pour la tâche, indiquez si celle-ci doit être activée après avoir été créée, puis cliquez sur Suivant. La page Actions s'affiche. 3 Sélectionnez l'action Rechercher les critères de marquage dans la liste déroulante, puis sélectionnez un marqueur dans la liste déroulante Marqueur. 4 Précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser manuellement les systèmes exclus et marqués permet de supprimer le marqueur des systèmes qui ne correspondent pas aux critères et d'appliquer le marqueur aux systèmes répondant aux critères mais exclus de l'application du marqueur. 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche aux moments de votre choix, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche serveur est ajoutée à la liste de la page Tâches serveur. Si vous avez choisi d'activer la tâche dans l'assistant Générateur de tâches serveur, elle s'exécutera aux date et heure planifiées suivantes. McAfee epolicy Orchestrator Logiciel Guide Produit 145

146 10 Marqueurs Application planifiée de marqueurs par critères 146 McAfee epolicy Orchestrator Logiciel Guide Produit

147 11 Communication agent-serveur Les systèmes client utilisent McAfee Agent pour communiquer avec votre serveur McAfee epo. Surveiller et gérer les agents à partir de la console epolicy Orchestrator. Sommaire Utilisation de l'agent à partir du serveur McAfee epo Gestion de la communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo L'interface McAfee epo comporte des pages permettant de configurer les tâches et les stratégies des agents et de consulter les propriétés système, les propriétés de l'agent et d'autres informations sur les produits McAfee. Sommaire Fonctionnement de la communication agent-serveur Fonctionnement des SuperAgents Fonction de relais de l'agent Réponse aux événements de stratégie Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Fonctionnement de la communication agent-serveur L'McAfee Agent doit contacter un serveur McAfee epo régulièrement pour vérifier que tous les paramètres sont à jour, envoyer des événements, etc. Ces communications sont appelées communication agent-serveur. Lors de chaque communication agent-serveur, l'mcafee Agent collecte ses propriétés système actuelles, ainsi que les événements qui n'ont pas encore été transmis, puis il les envoie au serveur. Ce dernier lui retourne les stratégies et les tâches nouvelles ou modifiées au McAfee Agent, ainsi que la liste de référentiels si celle-ci a subi des changements depuis la dernière communication agent-serveur. L'McAfee Agent met en œuvre les nouvelles stratégies localement sur le système managé et applique les éventuelles modifications apportées au niveau des tâches ou des référentiels. Le serveur McAfee epo utilise le protocole réseau standard TLS (Transport Layer Security) pour les transmissions réseau sécurisées. McAfee epolicy Orchestrator Logiciel Guide Produit 147

148 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Lors de la première installation de l'mcafee Agent, ce dernier appelle le serveur dans un délai de six secondes, le moment étant choisi de manière aléatoire. Par la suite, McAfee Agent émet l'appel lorsque l'une des situations suivantes se présente : L'intervalle de communication agent-serveur est écoulé Des appels de réactivation de l'mcafee Agent sont émis par le serveur McAfee epo ou par des gestionnaires d'agents Une tâche de réactivation planifiée est exécutée sur les systèmes clients. Une communication est établie manuellement par le système managé. Appels de réactivation de l'mcafee Agent émis par le serveur McAfee epo Intervalle de communication agent-serveur L'intervalle de communication agent-serveur détermine la fréquence à laquelle l'mcafee Agent contacte le serveur McAfee epo. Vous pouvez configurer l'intervalle de communication agent-serveur dans l'onglet Général de la page Stratégie McAfee Agent. La valeur par défaut du paramètre est de 60 minutes, ce qui signifie que l'agent contacte le serveur McAfee epo une fois par heure. Au moment de décider si vous allez modifier l'intervalle, tenez compte du fait que l'agent exécute les actions suivantes à chaque intervalle : Il collecte et envoie ses propriétés. Il envoie les événements non prioritaires qui sont survenus depuis la dernière communication agent-serveur. Il met en œuvre des stratégies. Réception des nouvelles tâches et des nouvelles stratégies Cette action peut déclencher d'autres opérations consommatrices de ressources. Les opérations précitées ne suffisent pas à surcharger un ordinateur, mais un certain nombre de facteurs peuvent entraîner une sollicitation assez forte du réseau, des serveurs McAfee epo ou des gestionnaires d'agents, notamment : Le nombre de systèmes managés par epolicy Orchestrator Si votre organisation a des besoins contraignants en matière de réponse aux menaces Si l'emplacement physique ou réseau des clients est fortement distribué par rapport aux serveurs ou aux gestionnaires d'agents Si la bande passante disponible est insuffisante En règle générale, si votre environnement présente ces facteurs, il est préférable d'effectuer des communications agent-serveur moins fréquemment. Pour les clients individuels assurant des fonctions critiques, en revanche, il est recommandé de définir un intervalle plus fréquent. Gestion des interruptions de la communication agent-serveur La gestion des interruptions permet de résoudre des problèmes qui empêchent un système de se connecter à un serveur McAfee epo. Les interruptions de communication peuvent se produire pour de nombreuses raisons ; l'algorithme de communication agent-serveur est donc conçu pour tenter de rétablir cette communication en cas d'échec de la première tentative. McAfee Agent essaie d'appliquer les méthodes de connexion suivantes six fois ou jusqu'à ce qu'une réponse parmi une série de réponses soit renvoyée. 148 McAfee epolicy Orchestrator Logiciel Guide Produit

149 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 1 Adresse IP 2 Nom de domaine complet 3 NetBIOS L'agent essaie successivement ces trois méthodes de connexion dans cet ordre et avec un maximum de six tentatives, pour un total de 18 tentatives de connexion. Il ne s'écoule pas de délai entre les tentatives de connexion. L'agent arrête ce cycle lorsque l'une des tentatives de connexion renvoie un des résultats suivants : Aucune erreur Echec du téléchargement Echec du chargement Agent en cours d'arrêt Transfert annulé Serveur occupé (code d'état du serveur McAfee epo) Chargement réussi (code d'état du serveur McAfee epo) Agent nécessitant de nouvelles clés Aucun package à recevoir (code d'état du serveur McAfee epo) Agent devant régénérer le GUID (code d'état du serveur McAfee epo) Si un autre résultat est renvoyé (tel que le refus de la connexion, l'échec de la connexion, le délai d'expiration de la connexion dépassé ou d'autres erreurs), l'agent réessaie immédiatement en utilisant la méthode de connexion de la liste jusqu'à l'approche du prochain intervalle de communication argent-serveur. Appels de réactivation et tâches Un appel de réactivation de McAfee Agent déclenche une communication agent-serveur immédiate, sans attendre l'expiration de l'intervalle de communication agent-serveur actuel. La tâche client de réactivation de l'agent est uniquement prise en charge sur les plates-formes Windows. Utilisez les actions de l'arborescence des systèmes pour réactiver les agents sur des systèmes d'exploitation Unix et Macintosh. Un appel de réactivation peut être émis de deux manières : Manuellement à partir du serveur Il s'agit de l'approche la plus répandue, qui nécessite que le port de communication de réactivation de l'agent soit ouvert. Planifiée par l'administrateur Cette approche est utile lorsque la communication agent-serveur manuelle est désactivée par une stratégie. L'administrateur peut créer et déployer une tâche de réactivation, qui réactive l'agent et établit une communication agent-serveur. Vous pouvez émettre un appel de réactivation pour les raisons suivantes : McAfee epolicy Orchestrator Logiciel Guide Produit 149

150 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Vous apportez une modification à une stratégie qui doit être immédiatement mise en œuvre, sans attendre l'expiration de l'intervalle de communication agent-serveur planifié. Vous avez créé une nouvelle tâche que vous souhaitez exécuter immédiatement. L'action Exécuter la tâche maintenant crée une tâche puis l'affecte aux systèmes clients spécifiés et envoie des appels de réactivation. Une requête a généré un rapport indiquant qu'un client n'est pas conforme et vous voulez tester l'état de ce client dans le cadre d'une procédure de dépannage. Si vous avez converti un agent particulier sur un système Windows en SuperAgent, celui-ci peut émettre des appels de réactivation vers des segments de diffusion réseau désignés. Les SuperAgents répartissent l'impact sur la bande passante des appels de réactivation. Envoi d'appels de réactivation manuels à des systèmes individuels L'envoi manuel d'un appel de réactivation de l'agent ou du SuperAgent à des systèmes de l'arborescence des systèmes est utile lorsque vous modifiez des stratégies et que vous souhaitez voir les agents contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent-serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez le groupe contenant les systèmes cibles. 2 Sélectionnez les systèmes dans la liste, puis cliquez sur Actions Agent Réactiver les agents. 3 Assurez-vous que les systèmes que vous avez sélectionnés figurent dans la section Systèmes cibles. 4 En regard de Type d'appel de réactivation, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent, le cas échéant. 5 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Prenez en compte le nombre de systèmes censés recevoir immédiatement l'appel de réactivation par rapport à la bande passante disponible. Si vous entrez la valeur 0, les agents répondent immédiatement. 6 Pour envoyer les propriétés de produit incrémentielles à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 7 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 8 Définissez les valeurs des options Nombre de tentatives, Intervalle entre les tentatives et Abandonner après pour cet appel de réactivation, si vous ne souhaitez pas conserver les valeurs par défaut. 9 Précisez si vous souhaitez réactiver l'agent en utilisant Tous les gestionnaires d'agents ou le Dernier gestionnaire d'agents connecté. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. Envoi d'appels de réactivation manuels à un groupe Un appel de réactivation de l'agent ou du SuperAgent peut être envoyé à un groupe complet de l'arborescence des systèmes à l'aide d'une seule tâche. Cela s'avère utile lorsque vous avez modifié des stratégies et que vous souhaitez voir les agents contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent-serveur. 150 McAfee epolicy Orchestrator Logiciel Guide Produit

151 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez le groupe cible à partir de l'arborescence des systèmes et cliquez sur l'onglet Détails sur le groupe. 3 Sélectionnez Actions Réactiver les agents. 4 Vérifiez que le groupe sélectionné s'affiche en regard de Groupe cible. 5 Sélectionnez comme destination de l'appel de réactivation de l'agent Tous les systèmes de ce groupe ou Tous les systèmes de ce groupe et ses sous-groupes. 6 En regard de Type, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent. 7 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Si vous entrez la valeur 0, les agents répondent immédiatement. 8 Pour envoyer les propriétés de produit minimales à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 9 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. Fonctionnement des SuperAgents Un SuperAgent est un agent qui joue le rôle d'intermédiaire entre le serveur McAfee epo et les autres agents présents sur le même segment de diffusion du réseau. Seuls les agents Windows peuvent être convertis en SuperAgent. Le SuperAgent met en cache les informations reçues d'un serveur McAfee epo, du référentiel maître ou d'un référentiel distribué en miroir et les distribue aux agents présents sur son sous-réseau. La fonctionnalité de mise en cache différée permet aux SuperAgents de ne récupérer les données à partir des serveurs McAfee epo que sur demande d'un nœud agent local. La création d'une hiérarchie de SuperAgent et la mise en cache différée permettent d'économiser davantage de bande passante et de réduire le trafic sur le réseau étendu. Un SuperAgent diffuse également des appels de réactivation à d'autres agents du même sous-réseau. Le SuperAgent reçoit un appel de réactivation du serveur McAfee epo, puis réactive les agents dans son sous-réseau. Il n'est alors pas nécessaire d'envoyer des appels de réactivation ordinaires à chaque agent du réseau, ni d'envoyer une tâche de réactivation d'agent à chaque ordinateur. SuperAgents et appels de réactivation de diffusion Utilisez des appels de réactivation de l'agent pour établir la communication agent-serveur et envisagez de convertir un agent en SuperAgent sur chaque segment de diffusion réseau. Les SuperAgents répartissent la bande passante liée aux appels de réactivation simultanés. Au lieu d'envoyer des appels de réactivation à chacun des agents, le serveur émet des appels de réactivation aux SuperAgents du segment sélectionné dans l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide Produit 151

152 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo La procédure est la suivante : 1 Le serveur envoie un appel de réactivation à tous les SuperAgents. 2 Les SuperAgents diffusent un appel de réactivation à tous les agents du même segment de diffusion. 3 Tous les agents notifiés (agents ordinaires notifiés par un SuperAgent et tous les SuperAgents) échangent des données avec le serveur McAfee epo ou le gestionnaire d'agents. Lorsque vous envoyez un appel de réactivation du SuperAgent, les agents qui ne disposent pas d'un SuperAgent actif sur leur segment de diffusion ne reçoivent pas de demande de communication avec le serveur. Conseils sur le déploiement des SuperAgents Pour déployer un nombre suffisant de SuperAgents dans les emplacements corrects, commencez par identifier les segments de diffusion dans votre environnement, puis sélectionnez un système dans chaque segment (un serveur, de préférence) sur lequel héberger le SuperAgent. Si vous utilisez des SuperAgents, assurez-vous que tous les agents sont affectés à un SuperAgent. Les appels de réactivation d'agent et de SuperAgent utilisent les mêmes canaux sécurisés. Vérifiez que les ports suivants ne sont pas bloqués par un pare-feu sur le client : Le port de communication de réactivation de l'agent (8081 par défaut) Le port de communication de diffusion de l'agent (8082 par défaut) Conversion des agents en SuperAgents Lors de la procédure de mise à jour globale, lorsque le SuperAgent reçoit une mise à jour du serveur McAfee epo, il envoie des appels de réactivation à tous les agents de son réseau. Configurez les paramètres de stratégie de SuperAgent pour convertir un agent en SuperAgent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie correspondant à ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée au système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie de catégorie Général souhaitée. A partir de cet endroit, vous pouvez également modifier la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour activer la diffusion des appels de réactivation. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de l'agent. 152 McAfee epolicy Orchestrator Logiciel Guide Produit

153 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Mise en cache par le SuperAgent et interruptions de communication Le SuperAgent met en cache le contenu de son référentiel d'une manière spécifiquement conçue pour réduire l'utilisation du réseau étendu (WAN). Si un agent a été converti en SuperAgent, il peut mettre en cache le contenu du serveur McAfee epo, du référentiel distribué ou d'autres SuperAgents pour le distribuer localement à d'autres agents, réduisant ainsi l'utilisation de la bande passante du réseau étendu. Pour cela, activez la mise en cache différée sur la page des options de stratégie McAfee Agent SuperAgent, accessible à partir de Menu Stratégie Catalogue de stratégies. Les SuperAgents ne peuvent pas mettre en cache le contenu des référentiels McAfee HTTP ou FTP. Fonctionnement du cache Lorsqu'un système client demande du contenu pour la première fois, le SuperAgent affecté à ce système met en cache ce contenu. Par la suite, le cache est mis à jour chaque fois qu'une nouvelle version du package demandé est disponible dans le référentiel maître. Lorsqu'une structure hiérarchique de SuperAgents est créée, le SuperAgent enfant reçoit la mise à jour de contenu requis depuis le cache de son parent. Le SuperAgent ne stocke que le contenu demandé par les agents qui lui sont affectés, car il n'extrait pas de contenu depuis les référentiels sans demande de la part d'un client. Cela réduit le trafic entre le SuperAgent et les référentiels. Lorsque le SuperAgent récupère du contenu depuis le référentiel, les demandes des systèmes client pour ce contenu sont suspendues. Le SuperAgent doit avoir accès au référentiel. A défaut, les agents recevant des mises à jour du SuperAgent ne reçoivent jamais de nouveau contenu. Vérifiez que votre stratégie de SuperAgent inclut l'accès au référentiel. Les agents configurés pour utiliser le SuperAgent en tant que référentiel reçoivent le contenu mis en cache dans le SuperAgent et non directement du serveur McAfee epo. Cela améliore les performances système des agents en conservant la majeure partie du trafic local pour le SuperAgent et ses clients. Si le SuperAgent est reconfiguré pour utiliser un nouveau référentiel, le cache est mis à jour pour refléter le nouveau référentiel. Purge du cache Les SuperAgents purgent le contenu de leur cache dans deux situations. Si l'intervalle de vérification de nouveau contenu dans les référentiels s'est écoulé depuis la dernière demande de mise à jour, le SuperAgent télécharge les mises à jour à partir du référentiel maître, les traite et purge entièrement le cache si du nouveau contenu est disponible. Lors d'une mise à jour globale, les SuperAgents reçoivent un appel de réactivation qui purge tout le contenu du cache. Par défaut, les SuperAgents sont purgés toutes les 30 minutes. Lorsque le SuperAgent purge le cache, il supprime tous les fichiers de son référentiel qui ne sont pas répertoriés dans le fichier Replica.log. Cela inclut tout fichier personnel que vous auriez pu placer dans ce dossier. La mise en cache du SuperAgent parallèlement à la réplication de référentiel est déconseillée. McAfee epolicy Orchestrator Logiciel Guide Produit 153

154 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Gestion des interruptions de communication Lorsqu'un SuperAgent reçoit une requête de contenu qui peut être obsolète, le SuperAgent tente de contacter le serveur McAfee epo pour vérifier si du nouveau contenu est disponible. Si la tentative de connexion échoue, le SuperAgent distribue le contenu à partir de son propre référentiel. Cela permet de garantir que le demandeur reçoit du contenu, même obsolète. La fonction de mise en cache du SuperAgent ne peut pas être utilisée en même temps que la fonction de mise à jour globale. Ces deux fonctionnalités remplissent la même fonction dans l'environnement managé, à savoir la mise à jour des référentiels distribués. Toutefois, elles ne sont pas complémentaires. Utilisez la mise en cache du SuperAgent lorsque vous cherchez essentiellement à limiter l'utilisation de la bande passante. Utilisez la mise à jour globale lorsque votre objectif premier est la mise à jour rapide des systèmes de l'entreprise. Hiérarchie de SuperAgents Une hiérarchie de SuperAgents peut desservir des agents d'un même réseau avec une utilisation minimale du trafic réseau. Un SuperAgent met en cache les mises à jour de contenu à partir du serveur McAfee epo ou d'un référentiel distribué, et les distribue aux agents sur le réseau en réduisant le trafic sur le réseau étendu. Il est toujours idéal de disposer de plusieurs SuperAgents pour équilibrer la charge réseau. Assurez-vous d'activer la fonctionnalité de mise en cache différée avant de configurer la hiérarchie de SuperAgents. Création d'une hiérarchie de SuperAgents La stratégie Référentiel permet de créer la hiérarchie. McAfee recommande de créer une hiérarchie de SuperAgents à trois niveaux sur votre réseau. Créer une hiérarchie de SuperAgents évite le téléchargement à répétition de mises à jour de contenu à partir du référentiel distribué ou du serveur McAfee epo. Par exemple, sur un réseau client doté de deux SuperAgents (SuperAgent 1 et SuperAgent 2) et un référentiel distribué, configurez la hiérarchie de sorte que les systèmes client reçoivent les mises à jour de contenu du SuperAgent 1. Le SuperAgent 1 reçoit et met en cache les mises à jour provenant du SuperAgent 2, puis le SuperAgent 2 reçoit et met en cache les mises à jour provenant du référentiel distribué. Les SuperAgents ne peuvent pas mettre en cache le contenu des référentiels McAfee HTTP ou FTP. Lorsque vous créez une hiérarchie, assurez-vous qu'elle ne forme pas une boucle de SuperAgent (par exemple, le SuperAgent 1 est configuré pour extraire les mises à jour du SuperAgent 2, le SuperAgent 2 est configuré pour extraire les mises à jour du SuperAgent 3, mais le SuperAgent 3 est lui-même configuré pour extraire les mises à jour du SuperAgent 1). Pour garantir que le SuperAgent parent contient les mises à jour de contenu les plus récentes, la diffusion des appels de réactivation de SuperAgent doit être activée. Si les SuperAgents ne proposent pas aux agents les dernières mises à jour de contenu, les agents rejettent la mise à jour de contenu reçue du SuperAgent et passent au référentiel suivant configuré dans la stratégie. Organisez les SuperAgents selon une hiérarchie. Les stratégies de catégorie Général ou Référentiel peuvent être modifiées pour activer et définir une hiérarchie de SuperAgents. Pour consulter la définition des options, cliquez sur? dans l'interface. 154 McAfee epolicy Orchestrator Logiciel Guide Produit

155 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent dans le menu déroulant Produit et Général dans le menu déroulant Catégorie. 2 Cliquez sur la stratégie My Default pour commencer à modifier la stratégie. Pour créer une stratégie, cliquez sur Actions Nouvelle stratégie. Il est impossible de modifier la stratégie McAfee Default. 3 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour convertir l'agent en SuperAgent et mettre à jour son référentiel avec le contenu le plus récent. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués pour utiliser les systèmes hébergeant des SuperAgents comme référentiels de mise à jour pour les systèmes du segment de diffusion, puis indiquez le chemin d'accès du référentiel. 5 Sélectionnez Activer la mise en cache différée pour permettre aux SuperAgents de mettre en cache le contenu reçu depuis le serveur McAfee epo. 6 Cliquez sur Enregistrer. La page Catalogue de stratégies répertorie les stratégies de catégorie Général. 7 Changez la catégorie en référentiel, puis cliquez sur la stratégie My Default pour la modifier. Si vous souhaitez créer une stratégie, cliquez sur Actions Nouvelle stratégie. 8 Dans l'onglet Référentiels, sélectionnez Utiliser l'ordre de la liste de référentiels. 9 Cliquez sur Autoriser automatiquement les clients à accéder à des référentiels nouvellement ajoutés pour ajouter de nouveaux référentiels SuperAgent à la liste, puis cliquez sur Déplacer en première position pour organiser les SuperAgents en hiérarchie. Organisez la hiérarchie de référentiels de sorte que le SuperAgent parent figure toujours en haut de la liste de référentiels. 10 Cliquez sur Enregistrer. Une fois que vous avez terminé la configuration de la hiérarchie de SuperAgents, vous pouvez créer et exécuter la tâche Statistiques de McAfee Agent pour générer un rapport sur les économies de bande passante. Fonction de relais de l'agent Si la configuration de votre réseau bloque les communications entre McAfee Agent et le serveur McAfee epo, l'agent ne peut pas recevoir les mises à jour de contenu et les stratégies ni envoyer des événements. La fonction de relais peut être activée sur les agents qui disposent d'une connectivité directe au serveur McAfee epo ou aux gestionnaires d'agent, afin d'établir une communication entre les systèmes clients et le serveur McAfee epo. Vous pouvez configurer plusieurs agents en tant que RelayServer pour équilibrer la charge du réseau. Vous pouvez activer la fonction de relais sur McAfee Agent 4.8 ou version ultérieure. Le serveur McAfee epo peut uniquement initier une communication (pour l'affichage des journaux de l'agent par exemple) avec un agent directement connecté. La fonction de relais n'est pas prise en charge sur les systèmes AIX. McAfee epolicy Orchestrator Logiciel Guide Produit 155

156 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Communication par le biais d'agents RelayServer L'activation des fonctionnalités de relais sur votre réseau convertit McAfee Agent en RelayServer. Un McAfee Agent avec des fonctionnalités de relais peut accéder au serveur McAfee epo. Si McAfee Agent ne parvient pas à se connecter au serveur McAfee epo, il diffuse un message pour découvrir tout McAfee Agent ayant des fonctionnalités de relais sur son réseau. Les serveurs RelayServer répondent au message et McAfee Agent établit une connexion avec le premier RelayServer qui répond. Par la suite, si un McAfee Agent ne parvient pas à se connecter au serveur McAfee epo, il essaye de se connecter au premier RelayServer qui a répondu au message de découverte. McAfee Agent lance la découverte des serveurs RelayServer sur le réseau lors de chaque communication agent-serveur, et il met en mémoire cache les informations relatives aux cinq premiers serveurs RelayServer qui répondent au message de découverte. Si le serveur RelayServer actuel ne parvient pas à se connecter au serveur McAfee epo, ou ne dispose pas de la mise à jour de contenu requise, McAfee Agent se connecte au serveur RelayServer disponible suivant conservé dans sa mémoire cache. Sur un système client Windows, après l'activation de la fonctionnalité de relais via la stratégie, un nouveau service MfeServiceMgr.exe est installé. Démarrez ou arrêtez ce service pour gérer la fonctionnalité de relais sur le système client. Lorsque McAfee Agent a terminé de charger ou de télécharger du contenu du serveur McAfee epo, le serveur RelayServer se déconnecte de McAfee Agent et du serveur McAfee epo. Remarques importantes Les agents McAfee Agent nécessitent le protocole UDP (User Datagram Protocol) pour découvrir les serveurs RelayServer sur le réseau. Un RelayServer se connecte uniquement aux serveurs répertoriés dans son fichier SiteList.xml. Pour établir la connexion via un RelayServer, il est conseillé d'inclure le fichier sitelist.xml du RelayServer en tant que super-ensemble des listes de sites de tous les McAfee Agent configurés. Activation de la fonction de relais Configurez et affectez des stratégies pour activer la fonction de relais sur un agent. Si vous activez un système autre que Windows en tant que RelayServer, veillez à ajouter manuellement une exception pour le processus cmamesh et le port gestionnaire de services vers iptables et ip6tables. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie de catégorie Général souhaitée. A partir de cet emplacement, vous pouvez également modifier la stratégie sélectionnée ou en créer une nouvelle. 156 McAfee epolicy Orchestrator Logiciel Guide Produit

157 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Dans l'onglet SuperAgent, sélectionnez Activer RelayServer pour activer la fonction de relais. Assurez-vous de configurer le Port gestionnaire de services sur McAfee recommande l'activation de la fonction de relais au sein du réseau de l'entreprise. Les agents RelayServer ne peuvent pas se connecter aux serveurs McAfee epo à l'aide de paramètres de proxy. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de l'agent. Après la première communication agent-serveur, l'état du RelayServer est mis à jour sur la page Propriétés de McAfee Agent ou l'interface utilisateur McTray sur le système client. Sur les systèmes clients Windows, le fichier journal SvcMgr_<nom système>.log est enregistré dans C:\ProgramData\McAfee\Common Framework\DB. Collecte des statistiques de McAfee Agent Exécuter la tâche client Statistiques de McAfee Agent sur les nœuds managés pour collecter les statistiques de la hiérarchie de McAfee Agent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les tâches sur un seul système. Les tâches client affectées pour ce système s'affichent. 3 Cliquez sur Actions Nouvelle affectation de tâche client. 4 Dans la liste des produits, sélectionnez McAfee Agent, puis Statistiques de McAfee Agent comme Type de tâche. 5 Cliquez sur Créer une tâche. La page Nouvelle tâche client s'affiche. 6 Sélectionnez l'option requise, puis cliquez sur Enregistrer. Une fois que la tâche a été déployée sur le système client et que l'état a été indiqué à epolicy Orchestrator, les statistiques sont réinitialisées sur 0. Désactivation de la fonction de relais Vous pouvez utiliser la stratégie de la catégorie Général pour désactiver la fonction de relais sur l'mcafee Agent. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide Produit 157

158 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez le système pour lequel la fonction de relais était activée, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie Général mise en œuvre sur le système client. 5 Dans l'onglet SuperAgent, désélectionnez l'option Activer RelayServer pour désactiver la fonction de relais sur le système client. 6 Cliquez sur Enregistrer. 7 Envoyez un appel de réactivation de l'agent. Réponse aux événements de stratégie Définissez une réponse automatique dans epolicy Orchestrator, filtrée de manière à n'afficher que les événements liés aux stratégies. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Réponses automatiques pour ouvrir la page Réponses automatiques. 2 Cliquez sur Actions Nouvelle réponse. 3 Entrez le Nom de la réponse et une éventuelle Description. 4 Sélectionnez Evénements de notification epo comme Groupe d'événements, et Client, Menace ou Serveur comme Type d'événement. 5 Cliquez sur Activé pour activer la réponse, puis cliquez sur Suivant. 6 Dans les Propriétés disponibles, sélectionnez Description de l'événement. 7 Cliquez sur... sur la ligne Description de l'événement, puis choisissez l'une des options suivantes : L'agent n'a réussi à collecter des propriétés pour aucun des produits individuels : cet événement est généré et transféré lors du premier échec de collecte des propriétés. Aucun événement de réussite ultérieur n'est généré. Chaque produit individuel (managé) en échec génère un événement distinct. L'agent n'a réussi à mettre en œuvre des stratégies pour aucun des produits individuels : cet événement est généré et transféré lors du premier échec d'une mise en œuvre de stratégies. Aucun événement de réussite ultérieur n'est généré. Chaque produit individuel (managé) en échec génère un événement distinct. 8 Indiquez les autres informations pour le filtre comme il convient, puis cliquez sur Suivant. 9 Sélectionnez les options Agrégation, Regroupement et Limitation souhaitées. 158 McAfee epolicy Orchestrator Logiciel Guide Produit

159 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Choisissez un type d'action, indiquez un comportement souhaité pour ce type d'action, puis cliquez sur Suivant. 11 Passez en revue la synthèse du comportement de la réponse. Si cela vous convient, cliquez sur Enregistrer. La réponse automatique effectuera l'action décrite lorsqu'un événement de stratégie se produira. Exécution immédiate de tâches client Lorsqu'ePolicy Orchestrator communique avec McAfee Agent, vous pouvez exécuter des tâches client immédiatement à l'aide de l'action Exécuter une tâche client maintenant. McAfee Agent place les tâches dans une file d'attente lorsque leur exécution est planifiée, au lieu de les exécuter immédiatement. Si une tâche peut être placée dans la file d'attente immédiatement, elle ne s'exécutera que si aucune autre tâche ne la précède dans la file. Les tâches créées au cours de la procédure Exécuter une tâche client maintenant sont exécutées et la tâche est supprimée du client une fois terminée. La procédure Exécuter une tâche client maintenant est uniquement prise en charge sur les systèmes clients Windows. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes sur lesquels exécuter une tâche. 3 Cliquez sur Actions Agent Exécuter une tâche client maintenant. 4 Sélectionnez McAfee Agent comme Produit puis le Type de tâche. 5 Pour exécuter une tâche existante, cliquez sur le Nom de la tâche puis sur Exécuter la tâche maintenant. 6 Pour définir une nouvelle tâche, cliquez sur Nouvelle tâche. a Entrez les informations qui correspondent à la tâche en cours de création. Si vous créez une tâche McAfee Agent Déploiement de produit ou Mise à jour de produit au cours de cette procédure, l'une des options disponibles est Exécuter à chaque mise en œuvre de stratégies. Cette option n'a aucun effet, car la tâche est supprimée une fois terminée. La page Etat d'exécution de la tâche client apparaît et affiche l'état de toutes les tâches en cours d'exécution. Lorsque les tâches sont terminées, les résultats peuvent être consultés dans le journal d'audit et le journal des tâches serveur. Identification des agents inactifs Un agent inactif est un agent qui n'a pas communiqué avec le serveur McAfee epo pendant une période spécifiée par l'utilisateur. Certains agents peuvent devenir inactifs ou être désinstallés par des utilisateurs. Dans d'autres cas, le système hébergeant l'agent peut avoir été supprimé du réseau. McAfee recommande de rechercher régulièrement (une fois par semaine) les systèmes hébergeant des agents inactifs. McAfee epolicy Orchestrator Logiciel Guide Produit 159

160 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports. 2 Dans la liste Groupes, sélectionnez le groupe partagé McAfee Agent. 3 Cliquez sur Exécuter dans la ligne Agents inactifs pour lancer la requête. Cette requête est configurée par défaut pour répertorier les systèmes qui n'ont pas communiqué avec le serveur McAfee epo au cours du mois écoulé. Vous pouvez spécifier des heures, des jours, des semaines, des trimestres ou des années. Lorsque des agents inactifs sont détectés, passez en revue leurs journaux d'activités pour déceler des problèmes pouvant interférer avec la communication agent-serveur. Les résultats de la requête vous permettent d'entreprendre des actions diverses sur les systèmes identifiés, telles que leur envoyer une requête ping ou un appel de réactivation de l'agent, les supprimer et redéployer un agent sur ceux-ci. Propriétés du système Windows et des produits communiquées par l'agent McAfee Agent communique les propriétés de système à epolicy Orchestrator à partir de ses systèmes managés. Ces propriétés varient selon le système d'exploitation. La liste ci-dessous se rapporte à un environnement Windows. Propriétés de système Cette liste décrit les données système communiquées à epolicy Orchestrator par les systèmes d'exploitation de vos postes. Vérifiez les paramètres de votre système avant de conclure à une erreur dans les propriétés système signalées. GUID de l'agent Numéro de série du processeur Vitesse du processeur (en MHz) Type de processeur Propriétés personnalisées 1-4 Type de communication Langue par défaut Description Nom DNS Nom de domaine Marqueurs exclus Espace disque disponible Mémoire disponible Espace disque disponible sur le système Produits installés Adresse IP Adresse IPX Est un système d'exploitation 64 bits Dernière erreur de séquence Est un ordinateur portable Dernière communication Adresse MAC Etat managé Type de gestion Nombre de processeurs Système d'exploitation Numéro de build du système d'exploitation Identificateur OEM du SE Plate-forme du SE Version de Service Pack du SE Type de SE Version du SE Erreurs de séquence Clé serveur Adresse de sous-réseau Masque de sous-réseau Description du système Emplacement du système Nom du système Tri de l'arborescence des systèmes Marqueurs Fuseau horaire A transférer Espace disque total Mémoire physique totale Espace disque utilisé Nom de l'utilisateur Vdi 160 McAfee epolicy Orchestrator Logiciel Guide Produit

161 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Propriétés de l'agent Chaque produit McAfee définit les propriétés à communiquer à epolicy Orchestrator, ainsi que celles qui font partie d'un ensemble de propriétés minimales. Cette liste répertorie les types de données produit qui sont ainsi communiquées à epolicy Orchestrator par le logiciel McAfee installé sur votre système. Si vous constatez des erreurs dans les valeurs transmises, vérifiez les détails de vos produits avant de conclure à une erreur de communication. GUID de l'agent Hachage de la clé de communication sécurisée agent-serveur Intervalle de communication agent-serveur Appel de réactivation de l'agent Port de communication de réactivation de l'agent Nœud du cluster Etat du service du cluster Nom du cluster Hôte du cluster Nœuds membres du cluster Chemin de ressource quorum du cluster Adresse IP du cluster Version des fichiers DAT Version de moteur Forcer le redémarrage automatique après Version de hotfix/patch Chemin d'installation Langue Etat de la dernière mise en œuvre de stratégie Etat de la dernière collecte des propriétés Statut de licence Message d'invite à l'utilisateur quand un redémarrage est nécessaire Intervalle de mise en œuvre de stratégies Version du produit Version de plug-in Exécution immédiate prise en charge Service Pack Afficher l'icône McAfee dans la barre d'état système RelayServer Fonctionnalité SuperAgent Référentiel SuperAgent Répertoire du référentiel SuperAgent Port de communication de réactivation de SuperAgent Affichage des propriétés de McAfee Agent et du produit Une tâche de dépannage courante consiste à vérifier que les modifications apportées aux stratégies correspondent aux propriétés extraites d'un système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Dans l'onglet Systèmes, cliquez sur la ligne correspondant au système que vous voulez examiner. Les informations concernant les propriétés du système, des produits installés et de l'agent s'affichent. La partie supérieure de la page Informations système contient les fenêtres Synthèse, Propriétés et Evénements de menace. Elle contient également les onglets Propriétés du système, Produits, Evénements de menace, McAfee Agent et Eléments liés. Requêtes fournies par McAfee Agent McAfee Agent ajoute plusieurs requêtes standard à votre environnement epolicy Orchestrator. Les requêtes suivantes sont installées dans le groupe partagé McAfee Agent. McAfee epolicy Orchestrator Logiciel Guide Produit 161

162 11 Communication agent-serveur Gestion de la communication agent-serveur Tableau 11-1 Requêtes fournies par McAfee Agent Requête Synthèse des communications des agents Etat des gestionnaires d'agents Description Graphique à secteurs des systèmes managés indiquant si les agents ont communiqué avec le serveur McAfee epo au cours des dernières 24 heures. Graphique à secteurs affichant l'état de la communication des gestionnaires d'agents au cours de la dernière heure. Statistiques de l'agent Un graphique à barres affiche les statistiques de l'agent suivantes : Nombre de connexions vers des agents RelayServer ayant échoué Nombre de tentatives de connexion à des agents RelayServer une fois le nombre maximal de connexions autorisé atteint Informations sur la bande passante économisée par l'utilisation de la hiérarchie de SuperAgents Synthèse des versions de l'agent Agents inactifs Nœuds managés associés à des échecs de mise en œuvre de stratégie pour des produits individuels (managés) Graphique à secteurs indiquant les agents (ordonnés par numéro de version) qui sont installés sur les systèmes managés. Tableau répertoriant tous les systèmes managés dont les agents n'ont pas communiqué au cours du dernier mois. Graphique à barres pour un seul groupe indiquant le nombre maximal de nœuds managés (spécifié dans l'assistant Générateur de requêtes) associés à au moins un échec de mise en œuvre de stratégie. Vous pouvez vérifier les échecs de mise en œuvre de stratégie pour des produits managés en envoyant une requête sur le serveur McAfee epo 5.0 (ou version ultérieure). Nœuds managés associés à des échecs de collecte des propriétés pour des produits individuels (managés) Référentiels et pourcentage d'utilisation Utilisation des référentiels en fonction des extractions de fichiers DAT et de moteur Systèmes par gestionnaire d'agents Graphique à barres pour un seul groupe indiquant le nombre maximal de nœuds managés (spécifié dans l'assistant Générateur de requêtes) associés à au moins un échec de collecte des propriétés. Vous pouvez vérifier les échecs de collecte des propriétés pour des produits managés en envoyant une requête sur le serveur McAfee epo 5.0 (ou version ultérieure). Graphique à secteurs indiquant l'utilisation de référentiels individuels en pourcentage par rapport à tous les référentiels. Graphique à barres empilées indiquant le nombre d'extractions de fichiers DAT et de moteur effectuées par référentiel. Graphique à secteurs indiquant, par gestionnaire d'agents, le nombre de systèmes managés. Gestion de la communication agent-serveur Modifiez les paramètres de l'epolicy Orchestrator pour adapter la communication agent-serveur aux besoins de votre environnement. Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Les administrateurs doivent fournir des informations d'identification pour déployer des agents à partir de votre serveur McAfee epo sur des systèmes de votre réseau. Vous pouvez choisir d'autoriser ou 162 McAfee epolicy Orchestrator Logiciel Guide Produit

163 Communication agent-serveur Gestion de la communication agent-serveur 11 non la mise en cache des informations d'identification pour le déploiement de l'agent pour chaque utilisateur. Une fois les informations d'identification d'un utilisateur mises en cache, cet utilisateur peut déployer des agents sans avoir à les préciser à nouveau. Les informations d'identification sont mises en cache pour chaque utilisateur. Par conséquent, un utilisateur qui n'a pas fourni précédemment ses informations d'identification ne peut pas déployer des agents sans d'abord fournir ces dernières. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Informations d'identification pour le déploiement de l'agent dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Activez la case à cocher autorisant la mise en cache des informations d'identification pour le déploiement de l'agent. Changement des ports de communication de l'agent Vous pouvez changer certains des ports utilisés pour la communication sur votre serveur McAfee epo. Il est possible de modifier les paramètres des ports de communication de l'agent suivants : Port sécurisé de communication agent-serveur Port de communication de réactivation de l'agent Port de communication de diffusion de l'agent Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Ports dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Choisissez si vous voulez activer le port 443 en tant que port sécurisé pour les communications agent-serveur, entrez les ports à utiliser pour les appels de réactivation de l'agent et les diffusions de l'agent, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 163

164 11 Communication agent-serveur Gestion de la communication agent-serveur 164 McAfee epolicy Orchestrator Logiciel Guide Produit

165 12 Clés de sécurité Les clés de sécurité servent à vérifier et à authentifier les communications et le contenu au sein de votre environnement managé par epolicy Orchestrator. Sommaire Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel Clés de communication sécurisée agent-serveur Sauvegarde et restauration des clés Description et fonctionnement des clés de sécurité Le serveur McAfee epo utilise trois paires de clés de sécurité. Les trois paires de clés de sécurité sont utilisées pour : authentifier la communication agent-serveur ; vérifier le contenu des référentiels locaux ; vérifier le contenu des référentiels distants. La clé secrète de chaque paire signe les messages ou les packages à la source, tandis que la clé publique de la paire vérifie ceux-ci au niveau de la cible. Clés de communication sécurisée agent-serveur La première fois que l'agent communique avec le serveur, il envoie sa clé publique au serveur. Après quoi, le serveur utilise la clé publique de l'agent pour vérifier les messages signés avec la clé secrète de l'agent. Le serveur utilise sa propre clé secrète pour signer les messages qu'il envoie à l'agent. L'agent utilise la clé publique du serveur pour vérifier les messages du serveur. Vous pouvez disposer de plusieurs paires de clés de communications sécurisées, mais une seule peut être désignée comme clé maître. Lorsque la tâche client de mise à jour des clés de l'agent est exécutée (McAfee epo Agent Key Updater), les agents utilisant différentes clés publiques reçoivent la clé publique actuellement employée. Lorsque vous effectuez une mise à niveau, les clés existantes sont migrées vers votre serveur McAfee epo. McAfee epolicy Orchestrator Logiciel Guide Produit 165

166 12 Clés de sécurité Paire de clés du référentiel maître Paires de clés du référentiel maître local La clé secrète du référentiel signe le package avant que ce dernier ne soit archivé dans le référentiel. La clé publique de référentiel vérifie le contenu des packages de ce dernier. L'agent extrait le nouveau contenu disponible chaque fois que la tâche de mise à jour client est exécutée. Cette paire de clés est unique pour chaque serveur. En exportant et en important les clés d'un serveur à l'autre, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Autres paires de clés de référentiel La clé secrète d'une source approuvée signe son contenu lors de la publication de ce contenu dans son référentiel distant. Parmi les sources approuvées figurent le site de téléchargement McAfee et le référentiel McAfee Security Innovation Alliance (SIA). Si cette clé est supprimée, vous ne pouvez pas exécuter une tâche d'extraction, même si vous importez une clé d'un autre serveur. Avant de remplacer ou de supprimer cette clé, veillez à la sauvegarder dans un emplacement sûr. La clé publique de McAfee Agent vérifie le contenu récupéré du référentiel distant. Paire de clés du référentiel maître La clé privée du référentiel maître signe tout le contenu non signé dans le référentiel maître. Cette clé est une fonctionnalité des agents de la version 4.0 ou des versions ultérieures. Les agents de la version 4.0 ou ultérieure utilisent la clé publique pour vérifier le contenu de référentiel provenant du référentiel maître du serveur McAfee epo. Si le contenu n'est pas signé ou s'il est signé avec une clé privée de référentiel inconnue, le contenu téléchargé n'est pas considéré comme valide et il est supprimé. Cette paire de clés est unique pour chaque installation de serveur. Toutefois, en exportant et en important les clés, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Cela permet aux agents de toujours se connecter à l'un de vos référentiels maîtres, même en cas de défaillance d'un référentiel. Clés publiques d'autres référentiels Les clés autres que la paire de clés maître sont des clés publiques utilisées par les agents pour vérifier le contenu d'autres référentiels maîtres de votre environnement ou de sites sources McAfee. Chaque agent qui rend compte à ce serveur utilise les clés de la liste Clés publiques d'autres référentiels pour vérifier le contenu provenant d'autres serveurs McAfee epo de votre organisation ou de sources McAfee. Si un agent télécharge du contenu émanant d'une source pour laquelle il ne dispose pas de la clé publique appropriée, il supprime ce contenu. Ces clés constituent une nouvelle fonctionnalité d'epo et seuls les agents de la version 4.0 ou d'une version ultérieure peuvent utiliser les nouveaux protocoles. 166 McAfee epolicy Orchestrator Logiciel Guide Produit

167 Clés de sécurité Gestion des clés de référentiel 12 Gestion des clés de référentiel Vous pouvez utiliser ces procédures pour gérer les clés de référentiel. s Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs, page 167 Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Utilisation des clés de référentiel maître dans des environnements multiserveurs, page 167 Assurez-vous que les agents peuvent utiliser le contenu provenant de n'importe quel serveur McAfee epo de votre environnement via l'option Paramètres serveur. Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Cela consiste, dans un premier temps, à exporter la paire de clés que tous les serveurs doivent utiliser, puis à l'importer vers tous les autres serveurs de votre environnement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés. 3 Cliquez sur OK. La boîte de dialogue Téléchargement de fichier s'affiche. 4 Cliquez sur Enregistrer, accédez à un emplacement accessible par les autres serveurs et dans lequel vous allez enregistrer le fichier ZIP contenant les fichiers de clés de communication sécurisée, puis cliquez sur Enregistrer. 5 En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. 6 Accédez au fichier ZIP contenant les fichiers de clés du référentiel maître exportés, puis cliquez sur Suivant. 7 Assurez-vous qu'il s'agit bien des clés à importer, puis cliquez sur Enregistrer. La paire de clés du référentiel maître importé remplace la paire de clés existante sur ce serveur. Les agents commencent à utiliser la nouvelle paire de clés dès la fin de leur tâche de mise à jour suivante. Une fois la paire de clés du référentiel maître modifiée, il faut attendre la prochaine communication sécurisée agent-serveur pour que l'agent utilise la nouvelle clé. Utilisation des clés de référentiel maître dans des environnements multiserveurs Assurez-vous que les agents peuvent utiliser le contenu provenant de n'importe quel serveur McAfee epo de votre environnement via l'option Paramètres serveur. Le serveur signe tout le contenu non signé qui est archivé dans le référentiel par l'intermédiaire de la clé privée du référentiel maître. Les agents utilisent les clés publiques des référentiels pour valider le contenu extrait des référentiels de votre entreprise ou de sites source McAfee. McAfee epolicy Orchestrator Logiciel Guide Produit 167

168 12 Clés de sécurité Gestion des clés de référentiel La paire de clés du référentiel maître est propre à chaque installation d'epolicy Orchestrator. Si vous utilisez plusieurs serveurs, chacun utilise une clé différente. Si vos agents sont autorisés à télécharger du contenu provenant de différents référentiels maîtres, vous devez faire en sorte que ce contenu soit reconnu comme étant valide par ces agents. Pour ce faire, deux options sont possibles : Utilisez la même paire de clés de référentiel maître pour tous les serveurs et agents. Assurez-vous que les agents sont configurés pour reconnaître toutes les clés publiques de référentiel utilisées dans votre environnement. Cette tâche permet d'exporter la paire de clés d'un serveur McAfee epo vers un serveur McAfee epo cible, puis sur le serveur McAfee epo cible, elle importe et remplace la paire existante. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 A partir du serveur McAfee epo hébergeant la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés puis cliquez sur OK. 3 Dans la boîte de dialogue Téléchargement de fichier, cliquez sur Enregistrer. 4 Accédez à l'emplacement du serveur McAfee epo cible dans lequel enregistrer le fichier ZIP. Le cas échéant, modifiez le nom du fichier puis cliquez sur Enregistrer. 5 A partir du serveur McAfee epo cible sur lequel vous souhaitez charger la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 6 Sur la page Modifier les clés de sécurité : a En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. b c En regard de l'option Sélectionner un fichier, accédez au fichier de la paire de clés maître enregistrée, sélectionnez-le puis cliquez sur Suivant. Si les informations de synthèse vous semblent correctes, cliquez sur Enregistrer. La nouvelle paire de clés maître s'affiche dans la liste en regard de l'option Clés de communication sécurisée agent-serveur. 7 Dans la liste, sélectionnez le fichier importé lors des étapes précédentes et cliquez sur Convertir en maître. La paire de clés maître existante est remplacée par la nouvelle paire de clés que vous venez d'importer. 8 Cliquez sur Enregistrer pour terminer la procédure. 168 McAfee epolicy Orchestrator Logiciel Guide Produit

169 Clés de sécurité Clés de communication sécurisée agent-serveur 12 Clés de communication sécurisée agent-serveur Les agents utilisent des clés de communication sécurisée agent-serveur pour communiquer en toute sécurité avec le serveur. Vous pouvez configurer n'importe quelle paire de clés de communication sécurisée agent-serveur en tant que paire de clés maître, qui est celle actuellement attribuée à tous les agents déployés. Les agents utilisant d'autres clés de la liste Clés de communication sécurisée agent-serveur n'adopteront pas la nouvelle paire de clés maître, sauf si une tâche client de mise à jour des clés de l'agent est planifiée et exécutée. Il est important de s'assurer que tous les agents utilisent bien la nouvelle paire de clés maître avant de supprimer les anciennes. Les agents Windows antérieurs à la version 4.0 ne sont pas pris en charge. Gestion des clés de communication sécurisée agent-serveur Générer, exporter, importer ou supprimer des clés de communication sécurisée agent-serveur à partir de la page Paramètres serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Modifier les clés de sécurité. a Cliquez sur Menu Configuration Paramètres serveur. b Dans la liste Catégories de paramètres, sélectionnez Clés de sécurité. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide Produit 169

170 12 Clés de sécurité Clés de communication sécurisée agent-serveur Action Générer et utiliser des nouvelles paires de clés de communication sécurisée agent-serveur Etapes Générer de nouvelles clés de communication sécurisée agent-serveur 1 En regard de la liste Clés de communication sécurisée agent-serveur, cliquez sur Nouvelle clé. Dans la boîte de dialogue, entrez le nom de la clé de sécurité. 2 Si vous voulez que les agents existants utilisent la nouvelle clé, sélectionnez-la dans la liste, puis cliquez sur Convertir en maître. Les agents commencent à utiliser la nouvelle clé à la fin de la tâche suivante de mise à jour McAfee Agent. Vérifiez la présence d'un package Agent Key Updater pour chaque version de McAfee Agent géré par le serveur McAfee epo. Par exemple, si le serveur McAfee epo gère des agents version 4.6, vérifiez que la version 4.6 du package Agent Key Updater est archivé dans le référentiel maître. Sur les installations de grande taille, il est préférable d'éviter la génération et l'utilisation de nouvelles paires de clés maîtres lorsque ce n'est pas indispensable. Il est conseillé d'effectuer cette procédure par étapes afin de surveiller la progression de près. 3 Lorsque plus aucun agent n'utilise l'ancienne clé, supprimez-la. Dans la liste des clés, à la droite de chaque clé figure le nombre d'agents qui l'utilisent actuellement. 4 Sauvegardez toutes les clés. Exportation de clés de communication sécurisée agent-serveur L'exportation de clés de communication sécurisée agent-serveur à partir d'un serveur McAfee epo vers un autre serveur McAfee epo permet aux agents d'accéder au nouveau serveur McAfee epo. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Exporter. 2 Cliquez sur OK. Votre navigateur vous invite à télécharger le fichier sr<nomserveur>.zip dans l'emplacement indiqué. Si vous avez défini un emplacement par défaut pour les téléchargements effectués avec le navigateur, ce fichier peut être automatiquement enregistré dans cet emplacement. Importation de clés de communication sécurisée agent-serveur Importer des clés de communication sécurisée agent-serveur qui ont été exportées d'un autre serveur McAfee epo. Cette procédure permet à des agents de ce serveur d'accéder au serveur McAfee epo sur lequel les clés sont importées. 1 Cliquez sur Importer. 2 Accédez à la clé à l'emplacement où vous l'avez enregistrée (sur le Bureau, par défaut). Sélectionnez-la, puis cliquez sur Ouvrir. 3 Cliquez sur Suivant puis vérifiez les informations indiquées dans la page Importer des clés. 4 Cliquez sur Enregistrer. 170 McAfee epolicy Orchestrator Logiciel Guide Produit

171 Clés de sécurité Clés de communication sécurisée agent-serveur 12 Action Conversion en maître d'une paire de clés de communication sécurisée agent-serveur Etapes Modifier la paire de clés désignée comme maître dans la liste Clés de communication sécurisée agent-serveur. Définissez une paire de clés maître après avoir importé ou généré une nouvelle paire de clés. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Convertir en maître. 2 Créez une tâche de mise à jour pour les agents, à exécuter immédiatement, pour que les agents soient mis à jour après la communication agent-serveur suivante. Vérifiez que le package Agent Key Updater est archivé dans le référentiel maître epolicy Orchestrator. Les agents commencent à utiliser la nouvelle paire de clés à la fin de la tâche de mise à jour suivante de McAfee Agent. A tout moment, vous pouvez vérifier les agents qui utilisent les paires de clés de communication sécurisée agent-serveur répertoriées dans la liste. 3 Sauvegardez toutes les clés. Suppression de clés de communication sécurisée agent-serveur Ne supprimez pas les clés actuellement utilisées par des agents. Cela empêcherait ces agents de communiquer avec le serveur McAfee epo. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez la clé à supprimer, puis cliquez sur Supprimer. 2 Cliquez sur OK pour supprimer la paire de clés du serveur. Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agent-serveur Vous pouvez afficher les systèmes dont les agents utilisent une paire de clés de communication sécurisée agent-serveur spécifique dans la liste Clés de communication sécurisée agent-serveur. Après avoir converti une paire de clés spécifique en maître, vous souhaitez peut-être afficher les systèmes qui utilisent toujours la paire de clés précédente. Ne supprimez pas une paire de clés avant d'être certain qu'aucun agent ne l'utilise. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Afficher les agents. La page Systèmes utilisant cette clé répertorie tous les systèmes dont les agents utilisent la clé sélectionnée. Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents Vérifiez que tous les agents et serveurs McAfee epo utilisent la même paire de clés de communication sécurisée agent-serveur. Si votre environnement comporte un grand nombre de systèmes managés, McAfee conseille d'effectuer ces opérations étape par étape afin de surveiller les mises à jour des agents. McAfee epolicy Orchestrator Logiciel Guide Produit 171

172 12 Clés de sécurité Sauvegarde et restauration des clés 1 Créez une tâche de mise à jour de l'agent. 2 Exportez les clés requises depuis le serveur McAfee epo sélectionné. 3 Importez les clés exportées sur tous les autres serveurs. 4 Désignez les clés importées comme clés maîtres sur tous les serveurs. 5 Effectuez deux appels de réactivation de l'agent. 6 Dès que tous les agents utilisent les nouvelles clés, supprimez celles qui sont inutilisées. 7 Sauvegardez toutes les clés. Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo Vous pouvez utiliser une paire de clés de communication sécurisée agent-serveur différente pour chaque serveur McAfee epo, dans le but de garantir que tous les agents peuvent communiquer avec les serveurs McAfee epo requis, dans un environnement où chaque serveur doit posséder une paire de clés unique. Les agents ne peuvent communiquer qu'avec un seul serveur à la fois. Le serveur McAfee epo peut avoir plusieurs clés pour communiquer avec des agents différents, mais il n'en va pas de même pour les agents. Ceux-ci ne peuvent pas avoir plusieurs clés pour communiquer avec plusieurs serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Depuis chaque serveur McAfee epo de votre environnement, exportez la paire de clés de communication sécurisée agent-serveur maître vers un emplacement temporaire. 2 Importez les différentes paires de clés sur chaque serveur McAfee epo. Sauvegarde et restauration des clés Sauvegardez régulièrement toutes les clés de sécurité et effectuez toujours une sauvegarde avant d'apporter une quelconque modification aux paramètres de gestion des clés. Il est également recommandé de les enregistrer dans un emplacement réseau sécurisé, de telle sorte qu'elles puissent être restaurées facilement dans l'éventualité où certaines clés situées sur le serveur McAfee epo seraient irrécupérables. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 Sélectionnez l'une des actions suivantes. 172 McAfee epolicy Orchestrator Logiciel Guide Produit

173 Clés de sécurité Sauvegarde et restauration des clés 12 Action Sauvegarder toutes les clés de sécurité. Etapes 1 Cliquez ensuite sur Tout sauvegarder au bas de la page. La boîte de dialogue Sauvegarder la banque de clés s'affiche. 2 Vous pouvez soit entrer un mot de passe pour chiffrer le fichier ZIP de la banque de clés, soit cliquer sur OK pour enregistrer les fichiers sous la forme de texte non chiffré. 3 Dans la boîte de dialogue de téléchargement de fichier, cliquez sur Enregistrer pour créer un fichier ZIP de toutes les clés de sécurité. La boîte de dialogue Enregistrer sous s'affiche. 4 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez-le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Accédez aux clés qui doivent remplacer votre clé existante, puis cliquez sur Suivant. 4 Cliquez sur Restaurer. La page Clés de sécurité : Modifier s'affiche à nouveau. 5 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité à partir d'un fichier de sauvegarde. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez-le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Recherchez le fichier ZIP de sauvegarde et sélectionnez-le, puis cliquez sur Suivant. 4 Cliquez ensuite sur Tout restaurer au bas de la page. L'Assistant Restaurer les clés de sécurité s'ouvre. 5 Recherchez le fichier ZIP de sauvegarde et sélectionnez-le, puis cliquez sur Suivant. 6 Vérifiez si les clés contenues dans le fichier sont bien celles qui doivent remplacer vos clés existantes, puis cliquez sur Tout restaurer. McAfee epolicy Orchestrator Logiciel Guide Produit 173

174 12 Clés de sécurité Sauvegarde et restauration des clés 174 McAfee epolicy Orchestrator Logiciel Guide Produit

175 13 Gestionnaire de logiciels Utilisez le gestionnaire de logiciels pour passer en revue et acquérir des logiciels et des composants logiciels McAfee. Sommaire Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Présentation du gestionnaire de logiciels Grâce au gestionnaire de logiciels, vous n'êtes plus obligé d'accéder au site web de téléchargement de produits McAfee pour obtenir un nouveau logiciel McAfee et des mises à jour de logiciels. Vous pouvez utiliser le gestionnaire de logiciels pour télécharger les éléments suivants : Logiciels sous licence Logiciels d'évaluation Mises à jour de logiciels Documentation sur les produits Il n'est pas possible de télécharger les fichiers DAT et les moteurs à partir du gestionnaire de logiciels. Logiciels sous licence Les logiciels sous licence représentent tous les logiciels McAfee achetés par votre entreprise. Lorsque vous affichez le gestionnaire de logiciels dans la console epolicy Orchestrator, tous les logiciels sous licence de votre société qui ne sont pas encore installés sur votre serveur sont affichés dans la catégorie de produits Logiciels non archivés. Le nombre affiché en regard de chaque sous-catégorie dans la liste Catégories de produits représente le nombre de produits disponibles. Logiciels d'évaluation Les logiciels d'évaluation sont des logiciels pour lesquels votre entreprise ne possède pas encore de licence. Vous pouvez installer les logiciels d'évaluation sur votre serveur, mais il se peut que les fonctionnalités offertes restent limitées tant que vous n'avez pas acheté la licence du produit. Mises à jour de logiciels Lorsqu'une nouvelle mise à jour pour le logiciel que vous utilisez est distribuée, vous pouvez utiliser le gestionnaire de logiciels pour archiver les nouveaux packages et les nouvelles extensions. Les mises à jour de logiciels disponibles sont répertoriées dans la catégorie Mises à jour disponibles. McAfee epolicy Orchestrator Logiciel Guide Produit 175

176 13 Gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Documentation sur les produits La documentation produit, nouvelle ou mise à jour, peut être obtenue par l'intermédiaire du gestionnaire de logiciels. Les extensions d'aide peuvent être installées automatiquement. La documentation au format PDF et HTML, par exemple les guides produit et les notes de distribution, peut également être téléchargée à partir du gestionnaire de logiciels. A propos des dépendances entre composants logiciels De nombreux logiciels que vous pouvez installer pour les utiliser avec votre serveur McAfee epo ont des dépendances prédéfinies par rapport à d'autres composants. Les dépendances pour les extensions de produit sont installées automatiquement. Pour tous les autres composants, vous devez vérifier la liste des dépendances à la page des informations sur le composant, et les installer au préalable. Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels A partir du gestionnaire de logiciels, vous pouvez archiver, mettre à jour et supprimer des composants de produits managés de votre serveur. Les logiciels sous licence et les versions d'évaluation sont accessibles dans le gestionnaire de logiciels. La disponibilité des logiciels ainsi que leur catégorie, telle que Sous licence ou Evaluation, dépendent de votre clé de licence. Pour en savoir plus, contactez votre administrateur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Gestionnaire de logiciels. 2 Dans la liste Catégories de produits de la page Gestionnaire de logiciels, sélectionnez une des catégories suivantes, ou utilisez la zone de recherche pour trouver votre logiciel : Mises à jour disponibles Répertorie toutes les mises à jour disponibles de composants logiciels sous licence déjà installés ou archivés sur ce serveur McAfee epo. Logiciels archivés Affiche tous les logiciels (qu'ils soient Sous licence ou en version d'evaluation) installés ou archivés sur ce serveur. Si vous avez récemment ajouté la licence d'un produit et que celui-ci apparaît comme Evaluation, cliquez sur Actualiser pour mettre à jour le nombre de licences et afficher le produit comme Sous licence sous Logiciels archivés. Logiciels non archivés Affiche tous les logiciels disponibles qui ne sont pas installés sur ce serveur. Logiciels (par étiquette) Affiche les logiciels par fonction, tels que décrits par les suites de produits McAfee. 3 Lorsque vous avez trouvé le logiciel correct, cliquez sur : Télécharger pour télécharger la documentation produit sur un emplacement de votre réseau. Archiver pour archiver une extension de produit ou un package sur ce serveur. 176 McAfee epolicy Orchestrator Logiciel Guide Produit

177 Gestionnaire de logiciels Vérification de la compatibilité des produits 13 Mettre à jour pour mettre à jour un package ou une extension actuellement installés ou archivés sur ce serveur. Supprimer pour désinstaller un package ou une extension actuellement installés ou archivés sur ce serveur. 4 Dans la page Récapitulatif de l'archivage des logiciels, passez en revue les détails du produit et l'accord de licence utilisateur final, puis cliquez sur OK pour terminer l'opération. Vérification de la compatibilité des produits Vous pouvez configurer la fonction Vérification de la compatibilité des produits de manière à télécharger automatiquement une Liste de compatibilité des produits depuis McAfee. Cette liste répertorie les produits qui ne sont plus compatibles dans votre environnement epolicy Orchestrator. epolicy Orchestrator effectue cette vérification chaque fois que l'installation et le démarrage d'une extension risquent de placer votre serveur dans un état de vulnérabilité. Cette vérification est effectuée dans les situations suivantes : Lors d'une mise à niveau à partir d'une version précédente d'epolicy Orchestrator vers la version 5.1 ou ultérieure Lors de l'installation d'une extension à partir du menu Extensions. Avant l'extraction d'une nouvelle extension à partir du Gestionnaire de logiciels Lors de la réception d'une nouvelle liste de compatibilité de la part de McAfee Lors de l'exécution de l'utilitaire de migration de données Pour plus d'informations, reportez-vous au Guide d'installation du logiciel McAfee epolicy Orchestrator Vérification de la compatibilité des produits Cette Vérification de la compatibilité des produits utilise un fichier XML appelé Liste de compatibilité des produits pour déterminer les extensions de produits dont il est avéré qu'elles ne sont pas compatibles avec une version d'epolicy Orchestrator. Une liste initiale est incluse dans le package logiciel epolicy Orchestrator téléchargé depuis le site web de McAfee. Lorsque vous exécutez le programme d'installation d'epolicy Orchestrator au cours d'une installation ou d'une mise à niveau, epolicy Orchestrator récupère automatiquement la liste la plus récente des extensions compatibles à partir d'une source McAfee approuvée sur Internet. Si la source Internet n'est pas disponible ou si la liste ne peut pas être vérifiée, epolicy Orchestrator utilise la dernière version disponible. Le serveur McAfee epo met à jour cette Liste de compatibilité des produits (un fichier de petite taille) en arrière-plan, une fois par jour. Actions correctives Lorsque vous consultez la liste des extensions incompatibles depuis le programme d'installation, ou l'utilitaire de compatibilité pour la mise à niveau d'epolicy Orchestrator, vous êtes averti, le cas échéant, de la disponibilité d'une extension de remplacement connue. Les situations suivantes peuvent se produire lors d'une mise à niveau : McAfee epolicy Orchestrator Logiciel Guide Produit 177

178 13 Gestionnaire de logiciels Vérification de la compatibilité des produits Une extension bloque la mise à niveau et doit être supprimée ou remplacée avant la poursuite de l'opération. Une extension est désactivée et vous devrez la mettre à jour une fois la mise à niveau d'epolicy Orchestrator terminée. Pour plus d'informations, reportez-vous à la section Extensions bloquées ou désactivées. Désactivation des mises à jour automatiques Vous pouvez désactiver les mises à jour automatiques de la Liste de compatibilité des produits pour empêcher le téléchargement d'une nouvelle liste. Le téléchargement est effectué en arrière-plan, ou lorsque le contenu du Gestionnaire de logiciels est actualisé. Ce paramètre peut s'avérer particulièrement utile si votre serveur McAfee epo ne dispose pas d'un accès Internet entrant. Pour plus d'informations, reportez-vous à la section Modification du téléchargement de la Liste de compatibilité des produits. La réactivation du paramètre de téléchargement de la Liste de compatibilité des produits permet également de réactiver les mises à jour automatiques de la Liste de compatibilité des produits à partir du Gestionnaire de logiciels. Utilisation d'une Liste de compatibilité des produits téléchargée manuellement Vous pouvez utiliser une Liste de compatibilité des produits téléchargée manuellement si votre serveur McAfee epo ne dispose pas d'un accès à Internet, par exemple. Vous pouvez télécharger manuellement la liste dans les situations suivantes : Lorsque vous installez epolicy Orchestrator. Pour plus d'informations, reportez-vous à la section Extensions bloquées ou désactivées. Lorsque vous utilisez Paramètres serveur Liste de compatibilité des produits pour charger manuellement une Liste de compatibilité des produits. Cette liste prend effet immédiatement après le chargement. Désactivez la mise à jour automatique de la Liste de compatibilité des produits pour éviter de remplacer la liste téléchargée manuellement. Pour plus d'informations, reportez-vous à la section Modification du téléchargement de la Liste de compatibilité des produits. Cliquez sur ProductCompatibilityList.xml pour télécharger manuellement la liste. Extensions bloquées ou désactivées Si une extension est bloquée dans la Liste de compatibilité des produits, elle empêche la mise à niveau du logiciel epolicy Orchestrator. Si une extension est désactivée, la mise à niveau n'est pas bloquée. Toutefois, l'extension n'est pas initialisée après la mise à niveau tant qu'une extension de remplacement connue n'est pas installée. Options de ligne de commande pour l'installation de la liste de compatibilité des produits Vous pouvez utiliser les options de ligne de commande suivantes avec la commande setup.exe pour configurer les téléchargements de la Liste de compatibilité des produits. 178 McAfee epolicy Orchestrator Logiciel Guide Produit

179 Gestionnaire de logiciels Vérification de la compatibilité des produits 13 Option setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nomfichier_complet_comportant_le_chemin> Définition Désactive le téléchargement automatique de la Liste de compatibilité des produits à partir du site web de McAfee. Spécifie un autre fichier de Liste de compatibilité des produits. Les deux options de ligne de commande peuvent être utilisées ensemble dans une chaîne de commande. Reconfiguration du téléchargement de la liste de compatibilité des produits Vous pouvez télécharger la liste de compatibilité des produits à partir d'internet ou utiliser une liste téléchargée manuellement dans le but d'identifier les produits qui ne sont plus compatibles dans votre environnement epolicy Orchestrator. Avant de commencer Toute liste de compatibilité des produits téléchargée manuellement doit être un fichier XML valide fourni par McAfee. Toute modification apportée au fichier XML de liste de compatibilité des produits entraîne l'invalidation du fichier. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Liste de compatibilité des produits dans les Catégories de paramètres, puis cliquez sur Modifier. La liste des extensions incompatibles désactivées s'affiche dans un tableau sur la première page. 2 Cliquez sur Désactivé pour arrêter les téléchargements automatiques et réguliers de la liste de compatibilité des produits de McAfee. 3 Cliquez sur Parcourir et recherchez Charger manuellement la liste de compatibilité des produits, puis cliquez sur Enregistrer. Vous avez à présent désactivé le téléchargement automatique de la liste de compatibilité des produits. Votre serveur McAfee epo utilise donc la même liste de compatibilité des produits jusqu'à ce que vous chargiez une nouvelle liste, ou jusqu'à ce que vous connectiez le serveur à Internet et activiez le téléchargement automatique. McAfee epolicy Orchestrator Logiciel Guide Produit 179

180 13 Gestionnaire de logiciels Vérification de la compatibilité des produits 180 McAfee epolicy Orchestrator Logiciel Guide Produit

181 14 Déploiement de produits epolicy Orchestrator simplifie le processus de déploiement de produits de sécurité sur les systèmes managés du réseau en fournissant une interface utilisateur pour configurer et planifier les déploiements. Vous pouvez déployer des produits à l'aide d'epolicy Orchestrator en suivant deux procédures : Projets Déploiement de produits, qui simplifient le processus de déploiement et procurent plus de flexibilité. Tâches et objets Tâche client créés et gérés individuellement. Sommaire Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Déploiement de produits à l'aide d'un projet de déploiement Surveillance et modification des projets de déploiement Déploiement d'un nouvel exemple McAfee Agent Choix de la méthode de déploiement de produits Le choix de la méthode de déploiement de produits à suivre dépend des options de configuration déjà prises. Les projets de déploiement de produits offrent un workflow simplifié et des fonctionnalités supplémentaires pour déployer des produits sur vos systèmes managés par epolicy Orchestrator. Toutefois, un projet de déploiement de produits ne permet pas d'agir sur, ni de gérer des objets Tâche client et des tâches créés avec une version du logiciel antérieure à la version 5.0. Si vous souhaitez gérer et continuer à utiliser les tâches client et les objets créés sans l'aide d'un projet de déploiement de produits, utilisez la bibliothèque des objets Tâche client et les interfaces d'affectation. Vous pouvez gérer ces tâches et objets existants tout en utilisant l'interface projet Déploiement de produits pour créer de nouveaux déploiements. Avantages des projets de déploiement de produits Les projets de déploiement de produits simplifient le déploiement des produits de sécurité sur vos systèmes managés en réduisant le temps et la charge nécessaires à la planification et à la maintenance des déploiements au sein de votre réseau. Les projets de déploiement de produits optimisent le déploiement en regroupant un grand nombre d'étapes nécessaires à la création et à la gestion des tâches de déploiement de produits prises isolément. Ils offrent également les possibilités suivantes : McAfee epolicy Orchestrator Logiciel Guide Produit 181

182 14 Déploiement de produits Avantages des projets de déploiement de produits Exécuter un déploiement de manière continue Vous pouvez configurer votre projet de déploiement de manière à ce que les produits soient automatiquement déployés lorsque des nouveaux systèmes répondant à vos critères sont ajoutés. Arrêter un déploiement en cours d'exécution Si, pour une raison quelconque, vous devez arrêter un déploiement déjà lancé, vous avez la possibilité de le faire. Vous pouvez ensuite poursuivre ce déploiement lorsque vous êtes prêt. Désinstaller un produit déployé précédemment Lorsqu'un projet de déploiement est terminé, si vous souhaitez désinstaller le produit associé des systèmes affectés à votre projet, sélectionnez simplement l'option Désinstaller dans la liste Action. Le tableau suivant compare les deux méthodes de déploiement de produits : les objets tâche client individuels et les projets de déploiement de produits. Tableau 14-1 Comparaison des méthodes de déploiement de produits Objets tâche client Comparaison Nom et description Identique Nom et description Collecte des logiciels produits à déployer Utilisation des marqueurs pour sélectionner les systèmes cibles Identique Améliorée dans les projets de déploiement de produits Projet de déploiement de produits Collecte des logiciels produits à déployer Sélectionner lorsque le déploiement se produit : Continu Les déploiements continus utilisent des groupes ou des marqueurs de l'arborescence des systèmes, ce qui vous permet de déplacer des systèmes dans ces groupes ou d'affecter des marqueurs aux systèmes afin que le déploiement soit appliqué à ces systèmes. Fixe Les déploiements fixes comprennent une série de systèmes définis. Les systèmes sont sélectionnés via l'arborescence des systèmes ou des tableaux de résultats de requêtes Systèmes managés. Planification du déploiement Non disponible Non disponible Similaire Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits La planification simplifiée vous permet de lancer immédiatement le déploiement ou de le lancer à une heure planifiée. Surveillance de l'état du déploiement en cours, par exemple les déploiements planifiés mais non démarrés, en cours d'exécution, arrêtés, interrompus ou terminés Affichage d'un instantané historique des données relatives au nombre de systèmes destinataires du déploiement Pour les déploiements fixes uniquement 182 McAfee epolicy Orchestrator Logiciel Guide Produit

183 Déploiement de produits Avantages des projets de déploiement de produits 14 Tableau 14-1 Comparaison des méthodes de déploiement de produits (suite) Objets tâche client Non disponible Non disponible Comparaison Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits Projet de déploiement de produits Affichage de l'état des déploiements sur un système individuel, par exemple les systèmes installés, en attente et en échec Modification d'une affectation de déploiement existante à l'aide des fonctions suivantes : Création pour la modification d'un déploiement existant Modifier Dupliquer Supprimer Pause / Arrêter le déploiement Continuer / Reprendre le déploiement Désinstaller McAfee epolicy Orchestrator Logiciel Guide Produit 183

184 14 Déploiement de produits Explications relatives à la page Déploiement de produits Explications relatives à la page Déploiement de produits La page Déploiement de produits vous permet de créer, de surveiller et de gérer vos projets de déploiement de produits de manière centralisée. La page est divisée en deux zones principales (zones 1 et 2 dans l'image ci-dessous). La zone 2 est elle-même divisée en cinq zones plus petites. Figure 14-1 Page Déploiement de produits Ces zones principales sont les suivantes : 1 Synthèse du déploiement Répertorie les déploiements de produits et vous permet de les filtrer par type et par état. Vous pouvez également consulter rapidement leur progression. Lorsque vous cliquez sur un déploiement, les détails le concernant s'affichent dans la zone des détails du déploiement. Une icône en forme de point d'exclamation indique soit qu'une désinstallation du déploiement est en cours, soit que le package utilisé par le déploiement a été déplacé ou supprimé. 2 Détails du déploiement Répertorie les détails du déploiement sélectionné et comporte les zones suivantes : 184 McAfee epolicy Orchestrator Logiciel Guide Produit

185 Déploiement de produits Affichage des journaux d'audit des déploiements de produits 14 2a Moniteur d'état L'affichage de la progression et de l'état varie en fonction du type de déploiement et de son état : Dans le cadre d'un déploiement continu, un calendrier s'affiche si le déploiement est en attente ou un graphique à barres lorsque le déploiement est en cours. Dans le cadre d'un déploiement fixe, un calendrier s'affiche si le déploiement est en attente ou, si le déploiement est en cours, un graphique à barres s'affiche si l'option Actuels est sélectionnée ou un histogramme si l'option Durée est sélectionnée. 2b Détails Les détails affichés vous permettent de consulter les détails de la configuration du déploiement et son état. Le cas échéant, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement. 2c Nom du système Affiche une liste filtrable de systèmes cibles qui vont recevoir le déploiement. Les systèmes affichés varient en fonction du type de déploiement et selon que les systèmes ont été sélectionnés individuellement, comme marqueurs, comme groupes de l'arborescence des systèmes ou comme tableaux de résultats de requête. Lorsque vous cliquez sur Actions sur les systèmes, la liste filtrée des systèmes s'affiche dans une boîte de dialogue plus détaillée et vous avez la possibilité d'effectuer des actions sur les systèmes, telles que la mise à jour et la réactivation. 2d Etat Affiche une barre d'état à trois sections indiquant la progression du déploiement et son état. 2e Marqueurs Affiche les marqueurs associés à la ligne de systèmes. Affichage des journaux d'audit des déploiements de produits Les journaux d'audit de vos projets de déploiement contiennent des enregistrements de tous les déploiements de produits effectués à partir de la console à l'aide de la fonction Déploiement de produits. Ces entrées de journal d'audit sont affichées sous forme de tableau pouvant être trié dans la zone des détails de déploiement dans la page Déploiement de produits, ainsi que dans la page Journal d'audit qui contient les entrées de journal de toutes les actions utilisateur contrôlables. Vous pouvez utiliser ces fichiers journaux pour suivre, créer, modifier, dupliquer, supprimer et désinstaller les déploiements de produits. Cliquez sur une entrée du journal pour en afficher les détails. Déploiement de produits à l'aide d'un projet de déploiement Le déploiement de vos produits de sécurité sur les systèmes managés à l'aide d'un projet de déploiement vous permet de sélectionner facilement les produits à déployer et les systèmes cibles, ainsi que de planifier le déploiement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Déploiement de produits. 2 Cliquez sur Nouveau déploiement pour ouvrir la page Nouveau déploiement et démarrer un nouveau projet. 3 Saisissez le nom et la description de ce déploiement. Ce nom s'affiche sur la page Déploiement de produits après l'enregistrement du déploiement. McAfee epolicy Orchestrator Logiciel Guide Produit 185

186 14 Déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement 4 Sélectionnez le type de déploiement : Continu : pour utiliser vos groupes de l'arborescence des systèmes ou vos marqueurs pour configurer les systèmes sur lesquels le déploiement est effectué. Cela permet à ces systèmes d'évoluer dans le temps à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs. Fixe : pour utiliser un ensemble de systèmes fixe ou défini pour recevoir le déploiement. Les systèmes sont sélectionnés via l'arborescence des systèmes ou les tableaux de résultats de requêtes sur les systèmes managés. 5 Pour indiquer les logiciels à déployer, sélectionnez un produit dans la liste Package. Cliquez sur + ou - pour ajouter ou supprimer des packages. Votre logiciel doit être archivé dans le référentiel maître avant de pouvoir être déployé. Les champs Langue et Branche sont renseignés automatiquement en fonction de l'emplacement et de la langue spécifiés dans le référentiel maître. 6 Dans le champ texte Ligne de commande, spécifiez les options d'installation via ligne de commande. Consultez la documentation produit du logiciel que vous déployez pour obtenir des informations sur les options de ligne de commande. 7 Dans la section Sélection des systèmes, cliquez sur Sélection de systèmes pour ouvrir la boîte de dialogue Sélection de systèmes. La boîte de dialogue Sélection de systèmes permet d'utiliser un filtre pour sélectionner des groupes dans l'arborescence des systèmes, des marqueurs ou un sous-ensemble de systèmes groupés ou marqués. Les sélections que vous effectuez dans chaque onglet de cette boîte de dialogue sont concaténées pour filtrer l'ensemble complet des systèmes cibles pour votre déploiement. Par exemple, si l'arborescence des systèmes contient le groupe A, qui comporte à la fois des serveurs et des postes de travail, vous pouvez cibler le groupe complet, seulement les serveurs ou les postes de travail (s'ils sont marqués comme il convient) ou un sous-ensemble d'un type de système ou l'autre du groupe A. Dans le cadre d'un déploiement fixe, le nombre maximal de systèmes cibles du déploiement est de 500. Le cas échéant, configurez les options suivantes : Exécuter à chaque mise en œuvre de stratégies (Windows uniquement) Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement) Nombre maximum de reports autorisés L'option de report expire après Afficher ce texte 8 Choisissez une heure de début ou une planification pour votre déploiement : Exécuter immédiatement Démarre la tâche de déploiement lors du prochain intervalle de communication agent-serveur. Une fois Ouvre le planificateur pour vous permettre de configurer la date et l'heure de début et l'exécution aléatoire. 9 Lorsque vous avez terminé, cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre avec votre nouveau projet ajouté à la liste des déploiements. Après la création d'un projet de déploiement, une tâche client est automatiquement créée avec les paramètres du déploiement. 186 McAfee epolicy Orchestrator Logiciel Guide Produit

187 Déploiement de produits Surveillance et modification des projets de déploiement 14 Surveillance et modification des projets de déploiement Utilisez la page Déploiement de produits pour créer, suivre et modifier des projets de déploiement. Dans la procédure ci-dessous, les premières étapes décrivent l'utilisation de l'interface pour sélectionner et surveiller un projet de déploiement existant, tandis que les dernières étapes décrivent la sélection d'actions pour modifier ce projet de déploiement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Déploiement de produits. La page Déploiement de produits s'affiche. 2 Filtrez la liste des projets de déploiement en utilisant l'une des deux options suivantes, ou les deux : Type Filtre les déploiements qui s'affichent en fonction des valeurs Tous, Continu ou Fixe. Etat Filtre les déploiements qui s'affichent en fonction des valeurs Tous, Terminé, En cours, En attente, En cours d'exécution ou Arrêté. 3 Cliquez sur un déploiement dans la liste sur le côté gauche de la page pour en afficher les détails sur le côté droit de la page. 4 Utilisez la section de progression de l'affichage détaillé pour afficher : Un calendrier affichant la date de début des déploiements continus et fixes en attente Un histogramme affichant les systèmes et l'heure de fin des déploiements fixes Une barre d'état affichant la progression du déploiement du système et de la désinstallation 5 Cliquez sur Actions et sélectionnez l'une des options suivantes pour modifier un déploiement : Modifier Reprendre Supprimer Arrêter Dupliquer Désinstaller Marquer comme étant terminé 6 Dans la section des détails, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement, dans laquelle vous pouvez afficher et modifier les paramètres du déploiement. 7 Dans le tableau Systèmes, cliquez sur l'une des options suivantes dans la liste Filtre pour changer les systèmes qui s'affichent : Les options de la liste varient en fonction de l'état actuel du déploiement. Au cours de la désinstallation, les filtres comprennent : Tous, Packages supprimés, En attente et Echec. Au cours de toutes les autres actions, les filtres comprennent : Tous, Installation réussie, En attente et Echec. 8 Dans le tableau Systèmes, vous pouvez effectuer les actions suivantes : Vérifier l'état de chaque ligne des systèmes cibles dans la colonne Etat. Une barre d'état à trois sections indique la progression du déploiement. Vérifier les marqueurs associés aux systèmes cibles dans la colonne Marqueurs. Cliquer sur Actions sur les systèmes pour afficher la liste des systèmes dans une nouvelle page dans laquelle vous pouvez effectuer des actions spécifiques sur les systèmes sélectionnés. McAfee epolicy Orchestrator Logiciel Guide Produit 187

188 14 Déploiement de produits Déploiement d'un nouvel exemple McAfee Agent Déploiement d'un nouvel exemple McAfee Agent Après votre installation initiale de epolicy Orchestrator et le déploiement de McAfee Agent, tout autre déploiement de McAfee Agent doit être créé soit à l'aide d'un projet Déploiement de produits, soit manuellement à l'aide d'un objet Tâche client. Avant de commencer Avant de commencer cet exemple de tâche pour déployer McAfee Agent for Linux, vous devez d'abord ajouter les plate-formes Linux à l'arborescence des systèmes d'epolicy Orchestrator. La première étape consiste à déployer l'agent lorsque vous installez initialement et commencez à utiliser epolicy Orchestrator, et l'instance de McAfee Agent initiale que vous déployez est automatiquement mise à jour en mode silencieux dès qu'une nouvelle version est disponible. Toutefois, si vos systèmes de réseau managés incluent plusieurs types de système d'exploitation, ces systèmes ont besoin d'un autre McAfee Agent. Par exemple, puisque la plupart des systèmes de réseau managés par epolicy Orchestrator utilisent les plates-formes du système d'exploitation Windows, si votre réseau inclut des plates-formes Linux, il faudra installer également McAfee Agent for Linux. Consultez la section Déploiement de produits et l'aide pour en savoir plus sur cette fonctionnalité, l'interface utilisateur et les options. Cette tâche décrit : la création du projet Déploiement de produits pour McAfee Agent for Linux ; la confirmation que le projet a déployé l'agent ; la confirmation que epolicy Orchestrator se charge de la gestion des plates-formes Linux. 1 Pour créer le nouveau projet Déploiement de produits, cliquez sur Menu Logiciels Déploiement de produits Nouveau déploiement. 2 Sur la page Nouveau déploiement, confirmez les paramètres suivants : Option Nom et Description Description Saisissez le nom et la description de ce déploiement. Par exemple, saisissez Déploiement de McAfee Agent for Linux. Ce nom apparaît sur la page Déploiement après l'enregistrement du déploiement. Type Package Langue et Branche Ligne de commande Dans la liste, sélectionnez Continu. Ce type utilise vos groupes de l'arborescence des systèmes ou vos marqueurs pour configurer les systèmes sur lesquels le déploiement est effectué. Cela permet à ces systèmes d'évoluer dans le temps à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs. Dans la liste, sélectionnez McAfee Agent for Linux. Si nécessaire, sélectionnez la langue et la branche, si vous n'utilisez pas les valeurs par défaut. Dans la zone de texte, spécifiez les options d'installation de la ligne de commande. Consultez le guide produit de l' McAfee Agent pour en savoir plus sur les options de ligne de commande. 188 McAfee epolicy Orchestrator Logiciel Guide Produit

189 Déploiement de produits Déploiement d'un nouvel exemple McAfee Agent 14 Option Sélectionner les systèmes Sélectionner une heure de début Enregistrer Description Cliquez sur Sélectionner des systèmes pour afficher la boîte de dialogue Sélection de systèmes. La boîte de dialogue Sélection de systèmes permet d'utiliser un filtre pour sélectionner des groupes dans l'arborescence des systèmes, les marqueurs ou un sous-ensemble de systèmes groupés ou marqués. Les sélections que vous effectuez dans chaque onglet de cette boîte de dialogue sont concaténées pour filtrer l'ensemble complet des systèmes cibles pour votre déploiement. Par exemple, si l'arborescence des systèmes contient les «systèmes Linux» qui comportent à la fois des serveurs et des postes de travail, vous pouvez cibler le groupe complet, seulement les serveurs ou les postes de travail (s'ils sont marqués comme il convient) ou un sous-ensemble de l'un des deux types de système des systèmes Linux. Le cas échéant, configurez les options suivantes : Exécuter à chaque mise en œuvre de stratégies (Windows uniquement) Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement) Nombre maximal de reports autorisés L'option de report expire après Afficher ce texte Choisissez une heure de début ou une planification pour votre déploiement : Exécuter immédiatement : démarre la tâche de déploiement lors du prochain intervalle de communication agent-serveur. Une fois : ouvre le planificateur pour vous permettre de configurer la date et l'heure de début, ainsi que l'exécution aléatoire. Lorsque vous avez terminé, cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre avec votre nouveau projet ajouté à la liste des déploiements. Après la création d'un projet de déploiement, une tâche client est automatiquement créée à l'aide des paramètres de déploiement. 3 Sur la page Déploiement de produits, confirmez que le projet Déploiement de produits pour McAfee Agent for Linux fonctionne correctement en vérifiant ces informations. Option Synthèse du déploiement Description Cliquez sur le projet Déploiement de produits pour déployer McAfee Agent for Linux, que vous avez créé lors de l'étape précédente pour en afficher les détails sur la partie droite de la page. Puisqu'il s'agit d'un déploiement continu, le symbole de l'infini En cours. apparaît sous Détails du déploiement Permet de : cliquer sur Actions pour modifier le déploiement sélectionné ; afficher les informations En cours, Etat, Détails pour le déploiement sélectionné ; afficher les systèmes, les actions sur les systèmes, l'état et les marqueurs associés au déploiement sélectionné. Une fois cet exemple de processus terminé, les plates-formes Linux que vous avez ajoutées à votre arborescence des systèmes auront McAfee Agent for Linux installé et seront gérées par epolicy Orchestrator. McAfee epolicy Orchestrator Logiciel Guide Produit 189

190 14 Déploiement de produits Déploiement d'un nouvel exemple McAfee Agent 190 McAfee epolicy Orchestrator Logiciel Guide Produit

191 15 Gestion des stratégies Les stratégies permettent de garantir que les fonctions des produits sont configurées correctement sur vos systèmes managés. La gestion des produits à partir d'un seul emplacement constitue l'un des atouts clés d'epolicy Orchestrator. Cette gestion est possible grâce à l'application et la mise en œuvre de stratégies en matière de produits. Ces stratégies garantissent que les fonctionnalités des produits sont correctement configurées. Les tâches client correspondent aux actions planifiées qui s'exécutent sur les systèmes managés où sont hébergés les logiciels côté client. Sommaire Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Configuration initiale des stratégies Gestion des stratégies Page Conservation des stratégies et des tâches : Modifier Règles d'affectation de stratégie Création de requêtes Gestion des stratégies Affichage des informations des stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Stratégies et mise en œuvre de stratégies Une stratégie est un ensemble de paramètres que vous créez et configurez pour ensuite en imposer la mise en œuvre. Les stratégies garantissent que les produits logiciels de sécurité managés sont configurés suivant vos exigences et remplissent efficacement leur rôle. Certains paramètres de stratégie sont identiques aux paramètres que vous configurez dans l'interface du produit installé sur le système managé. D'autres paramètres de stratégie constituent l'interface principale pour la configuration du produit ou du composant. La console epolicy Orchestrator vous permet de configurer les paramètres de stratégie de tous les produits et systèmes au départ d'un emplacement centralisé. Catégories de stratégies Les paramètres de stratégie de la plupart des produits sont regroupés par catégorie. Chaque catégorie de stratégies correspond à un sous-ensemble spécifique de paramètres de stratégie. Les stratégies sont créées suivant des catégories. Sur la page Catalogue de stratégies, les stratégies s'affichent par produit et par catégorie. Lorsque vous ouvrez une stratégie existante ou en créez une nouvelle, ses paramètres s'organisent en différents onglets. McAfee epolicy Orchestrator Logiciel Guide Produit 191

192 15 Gestion des stratégies Stratégies et mise en œuvre de stratégies Affichage des stratégies Pour afficher toutes les stratégies créées par catégorie de stratégies, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie dans les listes déroulantes. Sur la page Catalogue de stratégies, les utilisateurs ne peuvent afficher que les stratégies des produits pour lesquels ils possèdent des autorisations. Pour afficher, par produit, les stratégies s'appliquant à un groupe spécifique de l'arborescence des systèmes, cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe et choisissez un produit dans la liste déroulante. Chaque catégorie contient une stratégie McAfeeMcAfee Default. Il est impossible de supprimer, modifier, exporter ou renommer ces stratégies. Toutefois, vous pouvez les copier et modifier la copie. Configuration de la mise en œuvre des stratégies Pour chaque produit ou composant managé, déterminez si l'agent doit mettre en œuvre toutes les stratégies sélectionnées ou aucune pour ce produit ou composant. Sur la page Stratégies affectées, précisez s'il faut mettre en œuvre des stratégies pour des produits ou des composants au niveau du groupe sélectionné. Sur la page Catalogue de stratégies, vous pouvez afficher les affectations de stratégie, l'emplacement où elles sont appliquées, ainsi que si elles sont mises en œuvre. Vous pouvez également verrouiller la mise en œuvre de stratégies pour empêcher les modifications dans la mise en œuvre en dessous du nœud verrouillé. Si la mise en œuvre de stratégies est désactivée, les systèmes du groupe spécifié ne reçoivent pas les listes de sites mises à jour lors des communications agent-serveur. En conséquence, les systèmes managés du groupe peuvent ne pas fonctionner correctement. Imaginons par exemple que vous configurez des systèmes managés pour qu'ils communiquent avec le gestionnaire d'agents A, mais que la mise en œuvre de stratégies est désactivée. Dans ce cas, les systèmes managés ne recevront pas la nouvelle liste de sites avec cette information, et ils vont donc communiquer avec un autre gestionnaire d'agents figurant dans une liste de sites expirée. Moment de mise en œuvre des stratégies Lorsque vous reconfigurez les paramètres de stratégie, les nouveaux paramètres sont transférés vers et mis en œuvre sur les systèmes managés lors de la prochaine communication agent-serveur. La fréquence de cette communication est déterminée par le paramètre Intervalle de communication agent-serveur (ASCI) de l'onglet Général des pages de stratégie McAfee Agent ou par la planification de la tâche client de McAfee Agentréactivation (en fonction du mode d'implémentation de la communication agent-serveur). Par défaut, cet intervalle est défini pour que la communication ait lieu toutes les 60 minutes. Une fois les paramètres de stratégie en vigueur sur le système managé, l'agent continue de mettre en œuvre les paramètres de stratégie localement selon un intervalle régulier. Cet intervalle de mise en œuvre est déterminé par le paramètre Intervalle de mise en œuvre des stratégies de l'onglet Général des pages de stratégie McAfee Agent. Par défaut, cet intervalle est défini sur cinq minutes. Les paramètres de stratégie pour les produits McAfee sont mis en œuvre immédiatement lors de l'intervalle de mise en œuvre de stratégies et à chaque communication agent-serveur lorsque les paramètres sont différents. Exportation et importation de stratégies Si vous possédez plusieurs serveurs, vous pouvez exporter et importer les stratégies entre ceux-ci par l'intermédiaire de fichiers XML. Dans ce genre d'environnement, vous ne créez qu'une fois chaque stratégie. 192 McAfee epolicy Orchestrator Logiciel Guide Produit

193 Gestion des stratégies Attribution de stratégies 15 Vous pouvez exporter et importer des stratégies individuelles ou toutes les stratégies associées à un produit donné. Cette fonctionnalité permet également de sauvegarder des stratégies en cas de réinstallation du serveur. Partage de stratégies Le partage des stratégies constitue une autre manière de transférer des stratégies entre serveurs. Ce partage permet de gérer des stratégies sur un serveur et de les utiliser sur de nombreux serveurs supplémentaires, à l'aide de la console McAfee epo. Attribution de stratégies Les stratégies sont attribuées aux systèmes à l'aide d'une des deux méthodes suivantes : l'héritage ou l'affectation. Héritage L'héritage détermine si les paramètres de stratégie et les tâches client d'un groupe ou d'un système sont hérités de son parent. Par défaut, l'héritage est activé dans l'ensemble de l'arborescence des systèmes. Si vous bloquez cet héritage en affectant une nouvelle stratégie à un niveau quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Affectation Vous pouvez affecter n'importe quelle stratégie du catalogue de stratégies à n'importe quel groupe ou système, pour autant que vous possédiez les autorisations appropriées. Les affectations permettent de définir une seule fois des paramètres de stratégie correspondant à un besoin spécifique, puis d'attribuer cette stratégie à plusieurs emplacements. Si vous affectez une nouvelle stratégie à un groupe quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Verrouillage de l'affectation Vous pouvez verrouiller l'affectation d'une stratégie sur un groupe ou un système, pour autant que vous possédiez les autorisations appropriées. Le verrouillage de l'affectation empêche : d'autres utilisateurs ayant les autorisations ad hoc au même niveau de l'arborescence des systèmes de remplacer une stratégie par inadvertance ; d'autres utilisateurs disposant d'autorisations plus restrictives (ou des mêmes autorisations, mais à un niveau inférieur de l'arborescence des systèmes) de remplacer la stratégie. Le verrouillage de l'affectation est hérité avec les paramètres de stratégie. Cette fonction est pratique lorsque vous souhaitez affecter une stratégie spécifique au niveau supérieur de l'arborescence des systèmes, pour vous assurer qu'aucun autre utilisateur ne la remplacera à aucun niveau de l'arborescence des systèmes. Néanmoins, il s'agit uniquement de verrouiller l'affectation de la stratégie ; cela n'empêche en aucun cas le propriétaire de la stratégie d'en modifier les paramètres. Par conséquent, si vous envisagez de verrouiller l'affectation d'une stratégie, assurez-vous que vous en êtes le propriétaire. McAfee epolicy Orchestrator Logiciel Guide Produit 193

194 15 Gestion des stratégies Création et gestion de stratégies Propriété des stratégies Toutes les stratégies pour les produits et fonctionnalités sur lesquels vous disposez d'autorisations sont accessibles depuis la page Catalogue de stratégies. Pour empêcher tout utilisateur de modifier les stratégies des autres utilisateurs, chaque stratégie appartient à un propriétaire, à savoir l'utilisateur qui l'a créée. La propriété garantit que personne d'autre que son créateur ou un administrateur ne peut modifier ou supprimer une stratégie. Tout utilisateur disposant des autorisations appropriées peut affecter n'importe quelle stratégie figurant dans la page Catalogue de stratégies, mais seuls son propriétaire ou un administrateur sont autorisés à la modifier. Si vous affectez une stratégie qui ne vous appartient pas à des systèmes managés, soyez conscient du fait que, si le propriétaire de la stratégie nommée modifie celle-ci, les modifications s'appliqueront à tous les systèmes auxquels cette stratégie est affectée. Par conséquent, si vous souhaitez utiliser une stratégie appartenant à un autre utilisateur, McAfee recommande de dupliquer la stratégie, puis d'affecter cette copie à l'emplacement de votre choix. Vous devenez ainsi propriétaire de la stratégie affectée. Vous pouvez définir plusieurs utilisateurs comme propriétaires d'une même stratégie. Création et gestion de stratégies Créez et gérez des stratégies à partir de la page Catalogue des stratégies. s Création d'une stratégie à partir de la page Catalogue de stratégies, page 194 Les stratégies personnalisées créées à l'aide du catalogue de stratégies ne sont affectées à aucun groupe ou système. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies, page 195 Vous pouvez modifier, dupliquer, renommer ou supprimer une stratégie. Création d'une stratégie à partir de la page Catalogue de stratégies Les stratégies personnalisées créées à l'aide du catalogue de stratégies ne sont affectées à aucun groupe ou système. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle stratégie. a Cliquez sur Menu Stratégie Catalogue de stratégies. b Sélectionnez le produit et la catégorie de votre choix dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet Détails. c Cliquez sur Nouvelle stratégie. 2 Sélectionnez la stratégie que vous souhaitez dupliquer dans la liste déroulante Créer une stratégie basée sur cette stratégie existante. 3 Saisissez le nom de la nouvelle stratégie, puis cliquez sur OK. L'assistant Paramètres de stratégie s'affiche. 194 McAfee epolicy Orchestrator Logiciel Guide Produit

195 Gestion des stratégies Création et gestion de stratégies 15 4 Modifiez les paramètres de stratégie dans chaque onglet, comme il convient. 5 Cliquez sur Enregistrer. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Vous pouvez modifier, dupliquer, renommer ou supprimer une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Pour sélectionner une stratégie existante, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sélectionnez le produit et la catégorie dans les listes pour modifier la stratégie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 3 Sélectionnez l'une des actions suivantes. Action Modifier les paramètres de stratégie Dupliquer une stratégie Etapes 1 Recherchez la stratégie à modifier, puis cliquez sur son nom. 2 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. 1 Recherchez la stratégie à dupliquer, puis cliquez sur Dupliquer dans la ligne de cette stratégie. La boîte de dialogue Dupliquer la stratégie existante s'affiche. 2 Entrez le nom de la nouvelle stratégie, puis cliquez sur OK. La nouvelle stratégie apparaît dans la page Catalogue de stratégies. 3 Cliquez sur la nouvelle stratégie dans la liste. 4 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. La stratégie dupliquée apparaît dans le volet de détails avec ses nouveaux nom et paramètres. Renommer une stratégie Supprimer une stratégie 1 Recherchez la stratégie à renommer, puis cliquez sur Renommer dans la ligne de la stratégie. La boîte de dialogue Renommer la stratégie s'affiche. 2 Entrez le nouveau nom à attribuer à la stratégie, puis cliquez sur OK. La stratégie renommée apparaît dans le volet de détails. 1 Recherchez la stratégie, puis cliquez sur Supprimer dans la ligne de la stratégie. 2 A l'invite, cliquez sur OK. La stratégie est supprimée du volet de détails. McAfee epolicy Orchestrator Logiciel Guide Produit 195

196 15 Gestion des stratégies Configuration initiale des stratégies Configuration initiale des stratégies Suivez les étapes générales décrites ci-dessous lorsque vous configurez les stratégies pour la première fois. 1 Planifiez les stratégies des produits pour les segments de votre arborescence des systèmes. 2 Créez et affectez des stratégies à des groupes et systèmes. Gestion des stratégies Affectez et gérez les stratégies dans votre environnement. s Modification des propriétaires d'une stratégie, page 196 Par défaut, la propriété est affectée à l'utilisateur qui crée la stratégie. Si vous disposez des autorisations requises, vous pouvez changer la propriété d'une stratégie. Déplacement de stratégies entre serveurs McAfee epo, page 197 Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle-ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. Affectation d'une stratégie à un groupe de l'arborescence des systèmes, page 198 Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à un système managé, page 199 Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes, page 199 Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes, page 200 Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Mise en œuvre de stratégies associées à un produit sur un système, page 200 Activez ou désactivez la mise en œuvre de stratégie pour un produit sur un système managé. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Copie d'affectations de stratégie, page 201 Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. Modification des propriétaires d'une stratégie Par défaut, la propriété est affectée à l'utilisateur qui crée la stratégie. Si vous disposez des autorisations requises, vous pouvez changer la propriété d'une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 196 McAfee epolicy Orchestrator Logiciel Guide Produit

197 Gestion des stratégies Gestion des stratégies 15 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Recherchez la stratégie souhaitée, puis cliquez sur le propriétaire de la stratégie. La page Propriété de la stratégie s'affiche. 3 Choisissez dans la liste les propriétaires souhaités pour la stratégie, puis cliquez sur OK. Déplacement de stratégies entre serveurs McAfee epo Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle-ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. s Exportation d'une stratégie individuelle, page 197 Permet d'exporter une stratégie individuelle dans un fichier XML, puis utiliser ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou de le conserver à des fins de sauvegarde de la stratégie. Exportation de toutes les stratégies associées à un produit, page 198 Permet d'exporter toutes les stratégies d'un produit vers un fichier XML. Utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou conservez-le à des fins de sauvegarde des stratégies. Importation de stratégies, page 198 Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. Exportation d'une stratégie individuelle Permet d'exporter une stratégie individuelle dans un fichier XML, puis utiliser ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou de le conserver à des fins de sauvegarde de la stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le produit et la catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet Détails. 2 Recherchez la stratégie, puis cliquez sur Exporter en regard de la stratégie. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. 4 Donnez un nom au fichier XML de stratégie et enregistrez-le. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez-vous que l'emplacement requis est accessible à partir du serveur McAfee epo cible. McAfee epolicy Orchestrator Logiciel Guide Produit 197

198 15 Gestion des stratégies Gestion des stratégies Exportation de toutes les stratégies associées à un produit Permet d'exporter toutes les stratégies d'un produit vers un fichier XML. Utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou conservez-le à des fins de sauvegarde des stratégies. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur Exporter en regard de Stratégies pour le produit. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez-vous que l'emplacement requis est accessible à partir du serveur McAfee epo cible. Importation de stratégies Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur Importer en regard de Stratégies pour le produit. 2 Recherchez le fichier XML de stratégie, sélectionnez-le, puis cliquez sur OK. 3 Sélectionnez les stratégies que vous souhaitez importer, puis cliquez sur OK. Les stratégies sont ajoutées au catalogue de stratégies. Affectation d'une stratégie à un groupe de l'arborescence des systèmes Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un produit. Chaque stratégie affectée, par catégorie, s'affiche dans le volet de détails. 2 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier l'affectation. 3 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regard de Hériter de. 4 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une nouvelle. 198 McAfee epolicy Orchestrator Logiciel Guide Produit

199 Gestion des stratégies Gestion des stratégies 15 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 6 Cliquez sur Enregistrer. Affectation d'une stratégie à un système managé Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous-groupes) s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Sélectionnez un produit. Les catégories du produit sélectionné sont répertoriées avec les stratégies affectées du système. 4 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier les affectations. 5 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regard de Hériter de. 6 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une. 7 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 8 Cliquez sur Enregistrer. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous-groupes) s'affichent dans le volet de détails. 2 Sélectionnez les systèmes de votre choix, puis cliquez sur Actions Agent Définir la stratégie et l'héritage. La page Affecter une stratégie s'affiche. McAfee epolicy Orchestrator Logiciel Guide Produit 199

200 15 Gestion des stratégies Gestion des stratégies 3 Sélectionnez le Produit, la Catégorie et la Stratégie dans les listes déroulantes. 4 Sélectionnez Réinitialiser l'héritage ou Bloquer l'héritage, puis cliquez sur Enregistrer. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. 2 Sélectionnez le produit de votre choix, puis cliquez sur le lien en regard de Etat de mise en œuvre. La page Mise en œuvre s'affiche. 3 Pour modifier l'état de mise en œuvre d'une stratégie, sélectionnez d'abord l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 4 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage d'une stratégie empêche le blocage de la mise en œuvre d'une stratégie pour les groupes et les systèmes qui héritent de cette dernière. 6 Cliquez sur Enregistrer. Mise en œuvre de stratégies associées à un produit sur un système Activez ou désactivez la mise en œuvre de stratégie pour un produit sur un système managé. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe où le système se trouve sous Arborescence des systèmes. La liste des systèmes appartenant à ce groupe s'affiche dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Modifier les stratégies sur un seul système. La page Affectation de stratégie s'affiche. 3 Sélectionnez un Produit, puis cliquez sur Mise en œuvre en regard d'etat de mise en œuvre. La page Mise en œuvre s'affiche. 4 Si vous souhaitez modifier l'état de mise en œuvre, vous devez d'abord sélectionner l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 6 Cliquez sur Enregistrer. 200 McAfee epolicy Orchestrator Logiciel Guide Produit

201 Gestion des stratégies Gestion des stratégies 15 Copie d'affectations de stratégie Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. s Copie d'affectations de stratégie depuis un groupe, page 201 Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. Copie d'affectations de stratégie depuis un système, page 201 Copie d'affectations de stratégie depuis un système spécifique Collage d'affectations de stratégie dans un groupe, page 201 Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. Collage d'affectations de stratégie sur un système spécifique, page 202 Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. Copie d'affectations de stratégie depuis un groupe Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. 2 Cliquez sur Actions Copier des affectations. 3 Sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Copie d'affectations de stratégie depuis un système Copie d'affectations de stratégie depuis un système spécifique Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Cliquez sur Actions Copier des affectations, sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Collage d'affectations de stratégie dans un groupe Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide Produit 201

202 15 Gestion des stratégies Page Conservation des stratégies et des tâches : Modifier 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. 2 Dans le volet de détails, cliquez sur Actions et sélectionnez Coller des affectations. Si le groupe possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâches apparaît dans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 3 Choisissez les catégories de stratégies que vous souhaitez remplacer par les stratégies copiées et cliquez sur OK. Collage d'affectations de stratégie sur un système spécifique Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez le système sur lequel vous souhaitez coller les affectations de stratégie, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Dans le volet de détails, cliquez sur Actions Coller des affectations. Si le système possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâches apparaît dans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 4 Confirmez le remplacement des affectations. Page Conservation des stratégies et des tâches : Modifier Cette page permet de spécifier si les données des stratégies et des tâches client sont supprimées lorsque vous supprimez une extension de gestion de produit. Tableau 15-1 Définitions des options Option Conservation des stratégies et des tâches Définition Spécifie si les données des stratégies et des tâches client sont supprimées lorsque vous supprimez une extension de gestion de produit. Options possibles : Conserver les stratégies et les données des tâches client Supprimer les stratégies et les données des tâches client : cette option par défaut supprime les données des stratégies et des tâches client. 202 McAfee epolicy Orchestrator Logiciel Guide Produit

203 Gestion des stratégies Règles d'affectation de stratégie 15 Règles d'affectation de stratégie Les règles d'affectations de stratégie réduisent la surcharge liée à la gestion de nombreuses stratégies propres aux utilisateurs ou aux systèmes qui répondent à des critères spécifiques, tout en permettant de maintenir des stratégies plus génériques dans l'arborescence des systèmes. Ce niveau de granularité dans l'affectation des stratégies limite les instances d'héritage bloqué dans l'arborescence des systèmes, de sorte que les paramètres de stratégies requis par des utilisateurs ou des systèmes particuliers peuvent être définis correctement. Les affectations de stratégie peuvent être basées sur des critères propres aux utilisateurs ou aux systèmes : Stratégies basées sur l'utilisateur Stratégies comprenant au moins un critère propre aux utilisateurs. Vous pouvez, par exemple, créer une règle d'affectation de stratégie qui sera mise en œuvre pour tous les utilisateurs du groupe Ingénierie. Vous pouvez ensuite créer une autre règle d'affectation pour les membres du service informatique, afin qu'ils puissent se connecter sur tout ordinateur du réseau Ingénierie avec les droits d'accès requis pour résoudre des problèmes sur un système spécifique situé dans ce réseau. Les stratégies basées sur l'utilisateur peuvent également inclure des critères de type système. Stratégies basées sur le système Stratégies comportant uniquement des critères système. Par exemple, vous pouvez créer une règle d'affectation de stratégie qui est mise en œuvre pour tous les serveurs sur votre réseau en fonction des marqueurs que vous avez appliqués, ou pour tous les systèmes dans un emplacement spécifique de votre arborescence des systèmes. Les stratégies basées sur le système ne peuvent pas inclure des critères de type utilisateur. Priorité des règles d'affectation de stratégie Vous pouvez classer par priorité les règles d'affectation de stratégie pour en simplifier la maintenance et la gestion. Ainsi, lorsqu'une règle reçoit une priorité élevée, elle est mise en œuvre avant celles dont la priorité est inférieure. Il arrive donc dans certains cas que des paramètres de règle soient remplacés. Par exemple, considérons le cas d'un utilisateur ou d'un système inclus dans deux règles d'affectation de stratégie, les règles A et B. La règle A est affectée du niveau de priorité 1 et confère aux utilisateurs inclus un droit d'accès illimité à Internet. La règle B, avec niveau de priorité 2, restreint l'accès à Internet de ce même utilisateur. Dans cet exemple, la règle A est mise en œuvre parce qu'elle dispose d'un niveau de priorité supérieur. L'utilisateur en question dispose ainsi d'un accès illimité à Internet. Stratégies à emplacements multiples et priorité des règles d'affectation de stratégie Les priorités des règles ne sont pas prises en compte pour les stratégies à emplacements multiples. Lorsqu'une règle contenant des stratégies à emplacements multiples pour la même catégorie de produit est appliquée, tous les paramètres de ces stratégies sont combinés. De même, si plusieurs règles contenant des paramètres de stratégies à emplacements multiples sont appliquées, tous les paramètres de chaque stratégie sont combinés. En conséquence, la stratégie appliquée constitue une combinaison des paramètres de chaque règle. Lorsque des stratégies à emplacements multiples sont agrégées, elles ne le sont qu'avec des stratégies à emplacements multiples de même type, qu'elles soient basées sur l'utilisateur ou sur le système. Toutefois, les stratégies à emplacements multiples affectées à l'aide de règles d'affectation de stratégie ne sont pas agrégées avec des stratégies à emplacements multiples dans l'arborescence des systèmes. Les stratégies à emplacements multiples affectées à l'aide de règles d'affectation de McAfee epolicy Orchestrator Logiciel Guide Produit 203

204 15 Gestion des stratégies Règles d'affectation de stratégie stratégie remplacent les stratégies affectées dans l'arborescence des systèmes. De plus, les stratégies basées sur l'utilisateur sont prioritaires par rapport aux stratégies basées sur le système. Voyez le scénario suivant : Type de stratégie Type d'affectation Nom de la stratégie Paramètres de stratégie Stratégie générique Stratégie affectée dans l'arborescence des systèmes A Bloque l'accès à Internet à partir de tous les systèmes auxquels la stratégie est affectée. Stratégie basée sur le système Règle d'affectation de stratégie B Autorise l'accès à Internet à partir des systèmes portant le marqueur «EstUnOrdinateurPortable». Stratégie basée sur l'utilisateur Règle d'affectation de stratégie C Autorise un accès illimité à Internet pour tous les utilisateurs du groupe d'utilisateurs Admin depuis tous les systèmes. Scénario : Utilisation de stratégies à emplacements multiples pour contrôler l'accès à Internet Dans votre arborescence des systèmes, il existe un groupe appelé «Ingénierie» qui est composé de systèmes portant le marqueur «EstUnServeur» ou «EstUnOrdinateurPortable». Dans l'arborescence des systèmes, la stratégie A est affectée à tous les systèmes de ce groupe. L'affectation de la stratégie B à tout emplacement dans l'arborescence des systèmes situé au-dessus du groupe «Ingénierie» à l'aide d'une règle d'affectation de stratégie remplace les paramètres de la stratégie A, et autorise les systèmes portant le marqueur «EstUnOrdinateurPortable» à accéder à Internet. L'affectation de la stratégie C à tout groupe dans l'arborescence des systèmes situé au-dessus du groupe «Ingénierie» autorise les utilisateurs du groupe Admin à accéder à Internet à partir de tous les systèmes, y compris de ceux du groupe «Ingénierie» portant le marqueur «EstUnServeur». Exclusion d'objets Active Directory à partir de stratégies agrégées Parce que les règles composées de stratégies à emplacements multiples sont appliquées aux systèmes affectés indépendamment de toute notion de priorité, vous devrez peut-être empêcher l'agrégation de paramètres de stratégie dans certains cas. Vous pouvez empêcher l'agrégation des paramètres de stratégies basées sur l'utilisateur à emplacements multiples à travers plusieurs règles d'affectation de stratégie en excluant un utilisateur (ou d'autres objets Active Directory tels qu'un groupe ou une unité organisationnelle) lors de la création de la règle. Pour plus d'informations sur les stratégies à emplacements multiples qui peuvent être utilisées dans les règles d'affectation de stratégie, consultez la documentation de votre produit managé. Présentation des affectations de stratégie basée sur l'utilisateur Les règles d'affectation de stratégie basée sur l'utilisateur permettent de créer des affectations de stratégie propres à chaque utilisateur. Ces affectations sont mises en œuvre sur le système cible lors de la connexion des utilisateurs. 204 McAfee epolicy Orchestrator Logiciel Guide Produit

205 Gestion des stratégies Règles d'affectation de stratégie 15 Sur un système managé, l'agent conserve un enregistrement des utilisateurs qui se connectent au réseau. Les affectations de stratégie créées pour chaque utilisateur sont transmises au système sur lequel celui-ci se connecte et sont mises en mémoire cache lors de chaque communication agent-serveur. Le serveur McAfee epo applique les stratégies que vous avez affectées à chaque utilisateur. Lorsque l'utilisateur se connecte à un système managé pour la première fois, il peut y avoir un léger différé lorsque McAfee Agent contacte son serveur affecté pour les affectations de stratégie propres à cet utilisateur. Au cours de cette période, l'utilisateur ne peut accéder qu'aux fonctionnalités autorisées par la stratégie d'ordinateur par défaut, qui représente en général votre stratégie la plus sécurisée. Pour utiliser les affectations de stratégie basée sur l'utilisateur, enregistrez et configurez au préalable un serveur LDAP enregistré à utiliser avec votre serveur McAfee epo. Présentation de la migration des règles d'affectation de stratégie héritées Les règles d'affectation de stratégie créées avec un serveur McAfee epo version 4.5 étaient, par défaut, basées sur l'utilisateur. Les règles d'affectation de stratégie héritées et migrées qui ne disposent pas de critères utilisateur spécifiés sont évaluées comme étant basées sur l'utilisateur. Cependant, lorsque vous créez une règle d'affectation de stratégie basée sur l'utilisateur, spécifiez au moins un critère utilisateur. Lorsque vous appliquez des règles d'affectation de stratégie basée sur l'utilisateur qui sont héritées et migrées, votre serveur McAfee epo recherche sur le serveur LDAP tous les systèmes managés de votre réseau à chaque intervalle de communication agent-serveur. Présentation des affectations de stratégie basée sur le système Les stratégies basées sur le système vous permettent d'affecter des stratégies à des systèmes en fonction de critères système. Il existe deux types de critères système permettant d'affecter une stratégie basée sur le système : Emplacement dans l'arborescence des systèmes Un emplacement dans l'arborescence des systèmes doit être spécifié pour toutes les règles d'affectation de stratégie. Marqueurs Vous pouvez affecter des stratégies à des systèmes en fonction des marqueurs que vous avez appliqués. Une fois que vous avez défini et appliqué un marqueur à vos systèmes, vous pouvez créer une règle d'affectation de stratégie pour affecter des stratégies à n'importe quel système portant ce marqueur. Cette fonctionnalité est utile lorsque vous souhaitez que tous les systèmes d'un type particulier aient la même stratégie de sécurité, indépendamment de leur emplacement dans l'arborescence des systèmes. Utilisation de marqueurs pour affecter des stratégies basées sur le système Exploitez les marqueurs pour simplifier l'automatisation de l'affectation de stratégies. Les stratégies basées sur le système qui spécifient des marqueurs en tant que critères fonctionnent de la même façon que les stratégies basées sur l'utilisateur. Elles sont affectées en fonction de critères de sélection définis à l'aide de l'assistant Générateur d'affectations de stratégie. Vous pouvez appliquer une stratégie spécifique par marqueur sur tout système comportant ce marqueur. Scénario : Création de nouveaux SuperAgents à l'aide de marqueurs Vous avez décidé de créer un nouvel ensemble de SuperAgents dans votre environnement, mais vous n'avez pas le temps d'identifier manuellement les systèmes de votre arborescence des systèmes qui hébergeront ces SuperAgents. Au lieu de cela, vous pouvez utiliser l'assistant Générateur de marqueurs McAfee epolicy Orchestrator Logiciel Guide Produit 205

206 15 Gestion des stratégies Règles d'affectation de stratégie pour marquer tous les systèmes qui satisfont à un ensemble de critères spécifiques avec un nouveau marqueur, «estsuperagent». Une fois le marqueur défini, vous pouvez créer une règle d'affectation de stratégie qui applique vos paramètres de stratégie de SuperAgent à chaque système comportant le marqueur «estsuperagent». Une fois le marqueur créé, vous pouvez utiliser l'action Rechercher les critères de marquage à partir de la page Catalogue de marqueurs, et puisque chaque système comportant le nouveau marqueur lance un appel à intervalles réguliers, une nouvelle stratégie lui est affectée, basée sur votre règle d'affectation de stratégie «estsuperagent». Création de règles d'affectation de stratégie La création de règles d'affectation de stratégie vous permet de mettre en œuvre des stratégies pour des utilisateurs ou des systèmes en fonction des critères de règle définis. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'assistant Générateur d'affectations de stratégie. a Cliquez sur Menu Stratégie Règles d'affectation de stratégie. b Cliquez sur Nouvelle règle d'affectation. 2 Spécifiez diverses informations au sujet de cette règle d'affectation de stratégie, notamment : Un Nom et une Description uniques. le type de règle. Le type de règle que vous spécifiez détermine les critères disponibles sur la page Critères de sélection. Par défaut, la priorité des nouvelles règles d'affectation de stratégie est définie séquentiellement selon le nombre de règles existantes. Une fois la règle créée, vous pouvez modifier son ordre de priorité en cliquant sur Modifier la priorité sur la page Règles d'affectation de stratégie. 3 Cliquez sur Suivant. 4 Cliquez sur Ajouter une stratégie pour sélectionner les stratégies qui doivent être mises en œuvre à l'aide de cette règle d'affectation de stratégie. 5 Cliquez sur Suivant. 6 Spécifiez les critères à utiliser dans cette règle. Votre sélection de critères détermine à quels systèmes ou utilisateurs cette stratégie est affectée. 7 Passez en revue les données, puis cliquez sur Enregistrer. Gestion des règles d'affectation de stratégie Vous pouvez effectuer des tâches habituelles de gestion lorsque vous travaillez avec des règles d'affectation de stratégie. 206 McAfee epolicy Orchestrator Logiciel Guide Produit

207 Gestion des stratégies Création de requêtes Gestion des stratégies 15 1 Cliquez sur Menu Stratégie Règles d'affectation de stratégie. Sélectionnez l'action à exécuter dans le menu Actions ou dans la colonne Actions. 2 Sélectionnez l'une des actions suivantes : Action Suppression d'une règle d'affectation de stratégie Modification d'une règle d'affectation de stratégie Exportation de règles d'affectation de stratégie Importer les règles d'affectation de stratégie Modification de la priorité d'une règle d'affectation de stratégie Affichage de la synthèse d'une règle d'affectation de stratégie Etapes Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur l'affectation sélectionnée. L'assistant Générateur d'affectations de stratégie s'affiche. Passez en revue chaque page de l'assistant pour modifier la règle d'affectation de stratégie. Cliquez sur Exporter. Dans la page de téléchargement des règles d'affectation de stratégie qui s'affiche, vous pouvez consulter ou télécharger le fichier PolicyAssignmentRules.xml. Cliquez sur Importer. Dans la boîte de dialogue Importer les règles d'affectation de stratégie qui s'affiche, vous pouvez accéder à un fichier PolicyAssignmentRules.xml préalablement téléchargé. Vous êtes invité à choisir les règles à inclure dans le fichier à importer. Vous pouvez sélectionner les règles à importer et, si certaines règles du fichier ont le même nom que celles présentes dans votre liste des Règles d'affectation de stratégie, vous pouvez conserver celles que vous souhaitez. Cliquez sur Modifier la priorité. Dans la page Modifier la priorité qui s'affiche, vous pouvez modifier la priorité des règles d'affectation de stratégie à l'aide de la poignée Glisser-déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. Création de requêtes Gestion des stratégies Récupérez les stratégies affectées à un système managé ou les stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. Vous pouvez créer les requêtes Gestion des stratégies suivantes : Stratégies appliquées Extrait les stratégies affectées à des systèmes managés spécifiques. Héritage bloqué Extrait des informations relatives aux stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions Nouveau. L'Assistant Générateur de requêtes s'ouvre. 2 Dans la page Type de résultat, sélectionnez Gestion des stratégies dans la liste Groupe de fonctionnalités. 3 Sélectionnez l'un de ces types de résultats, puis cliquez sur Suivant pour ouvrir la page Graphique : Tâches client appliquées Stratégies appliquées McAfee epolicy Orchestrator Logiciel Guide Produit 207

208 15 Gestion des stratégies Affichage des informations des stratégies Héritage bloqué pour l'affectation de tâche client Héritage bloqué pour l'affectation de stratégie 4 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des résultats principaux de la requête, puis cliquez sur Suivant. La page Colonnes s'affiche. Si vous sélectionnez un Graphique à secteurs booléen, vous devez configurer les critères que vous voulez inclure dans la requête. 5 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. La page Filtre s'affiche. 6 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, qui sont directement exploitables. Les propriétés choisies apparaissent dans le volet de contenu, avec les opérateurs permettant de définir les critères qui limiteront les données renvoyées pour ces propriétés. 7 Dans la page Requête non enregistrée, appliquez les actions disponibles sur les éléments des tableaux ou des tableaux de détails. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir à l'assistant Générateur de requêtes et modifier ses paramètres. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Si vous voulez utiliser cette requête par la suite, cliquez sur Enregistrer et passez à l'étape suivante. 8 Dans la page Enregistrer la requête, entrez le nom de la requête, des commentaires si nécessaire, et choisissez une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 9 Cliquez sur Enregistrer. Affichage des informations des stratégies Consultez les informations détaillées sur vos stratégies, notamment leurs propriétaires, leurs affectations et leurs héritages. 208 McAfee epolicy Orchestrator Logiciel Guide Produit

209 Gestion des stratégies Affichage des informations des stratégies 15 s Affichage des groupes et systèmes auxquels une stratégie est affectée, page 209 Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. Afficher les paramètres de stratégie, page 209 Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. Affichage du propriétaire d'une stratégie, page 210 Affichez les propriétaires d'une stratégie. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée, page 210 Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. Affichage des stratégies affectées à un groupe, page 210 Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. Affichage des stratégies affectées à un système spécifique, page 210 Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. Affichage de l'héritage des stratégies d'un groupe, page 211 Consultez l'héritage des stratégies d'un groupe spécifique. Affichage et réinitialisation des héritages bloqués, page 211 Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. Comparaison de stratégies, page 211 Comparez les stratégies similaires avec la fonction Comparaison de stratégies. Cela vous permet d'identifier les paramètres différents et identiques. Affichage des groupes et systèmes auxquels une stratégie est affectée Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sous Affectations, dans la ligne de la stratégie, cliquez sur le lien qui indique le nombre de groupes ou de systèmes auxquels la stratégie est affectée (par exemple, 6 affectations). Dans la page Affectations, chaque groupe ou système auquel la stratégie est affectée est affiché avec le nom du nœud et le type de nœud. Afficher les paramètres de stratégie Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. McAfee epolicy Orchestrator Logiciel Guide Produit 209

210 15 Gestion des stratégies Affichage des informations des stratégies 2 Cliquez en regard d'une stratégie. Les pages de configuration de la stratégie et leurs divers paramètres s'affichent. Vous pouvez également visualiser ces informations lors de l'accès aux stratégies affectées d'un groupe spécifique. Pour accéder à ces informations, cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis cliquez sur le lien de la stratégie sélectionnée dans la colonne Stratégie. Affichage du propriétaire d'une stratégie Affichez les propriétaires d'une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Les propriétaires de la stratégie s'affichent sous Propriétaire. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur le lien situé en regard de Etat de mise en œuvre pour le produit, qui indique (le cas échéant) le nombre d'affectations pour lesquelles la mise en œuvre est désactivée. La page Mise en œuvre pour <nom de la stratégie> s'affiche. 3 Cliquez sur une entrée de la liste pour accéder à la page Stratégies affectées correspondante. Affichage des stratégies affectées à un groupe Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Cliquez sur une stratégie pour en afficher les paramètres. Affichage des stratégies affectées à un système spécifique Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 210 McAfee epolicy Orchestrator Logiciel Guide Produit

211 Gestion des stratégies Affichage des informations des stratégies 15 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe s'affichent dans le volet de détails. 2 Sélectionnez le système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Sélectionnez le produit. Les stratégies du produit affectées à ce système apparaissent. 4 Cliquez sur une stratégie pour en afficher les paramètres. Affichage de l'héritage des stratégies d'un groupe Consultez l'héritage des stratégies d'un groupe spécifique. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Dans la ligne de la stratégie, sous Hériter de, figure le nom du groupe à partir duquel la stratégie est héritée. Affichage et réinitialisation des héritages bloqués Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. Dans la ligne de la stratégie, sous Héritage bloqué, figure le nombre de groupes et systèmes où l'héritage de cette stratégie a été bloqué. Il s'agit du nombre de groupes ou systèmes pour lesquels l'héritage de la stratégie a été bloqué, et non du nombre de systèmes qui n'héritent pas de la stratégie. Par exemple, si seul un groupe n'hérite pas de la stratégie, cet état est représenté par 1 n'hérite pas, indépendamment du nombre de systèmes présents dans le groupe. 2 Cliquez sur le lien indiquant le nombre de groupes ou systèmes enfants pour lesquels l'héritage est bloqué. La page Héritage bloqué affiche la liste des noms de ces groupes et systèmes. 3 Pour réinitialiser l'héritage pour l'un de ces groupes ou systèmes, activez la case à cocher en regard de son nom, puis cliquez sur Actions et sélectionnez Réinitialiser l'héritage. Comparaison de stratégies Comparez les stratégies similaires avec la fonction Comparaison de stratégies. Cela vous permet d'identifier les paramètres différents et identiques. Un grand nombre des valeurs et variables répertoriées sur la page Comparaison de stratégies sont propres à chaque produit. Pour obtenir les définitions des options ne figurant pas dans le tableau, reportez-vous à la documentation du produit dont provient la stratégie à comparer. McAfee epolicy Orchestrator Logiciel Guide Produit 211

212 15 Gestion des stratégies Partage de stratégies entre serveurs McAfee epo Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Comparaison de stratégies, puis sélectionnez un produit, une catégorie et Afficher les paramètres dans les listes. Ces paramètres permettent de remplir les listes Stratégie 1 et Stratégie 2 avec les stratégies à comparer. 2 Sélectionnez les stratégies à comparer dans la ligne Comparer les stratégies des listes des colonnes Stratégie 1 et Stratégie 2. Les deux premières lignes du tableau affichent le nombre de paramètres différents et identiques. Vous pouvez également modifier le paramètre Afficher afin de limiter les données affichées aux Différences entre les stratégies et aux Correspondances entre les stratégies, plutôt que Tous les paramètres de stratégie. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. Partage de stratégies entre serveurs McAfee epo Les administrateurs utilisent le partage de stratégies pour désigner des stratégies élaborées sur un serveur afin de les transmettre à d'autres serveurs pour implémentation. Les administrateurs doivent effectuer trois étapes uniquement pour partager des stratégies entre serveurs. 1 Désigner la stratégie à partager. 2 Enregistrer les serveurs qui vont partager cette stratégie. 3 Planifier une tâche serveur pour distribuer la stratégie partagée. Distribution d'une stratégie à plusieurs serveurs McAfee epo Configurez le partage de stratégies entre plusieurs serveurs McAfee epo. McAfee conseille de les effectuer en suivant l'ordre dans lequel elles sont décrites. Si vous devez modifier une stratégie après l'avoir partagée, effectuez les modifications, puis exécutez de nouveau la tâche de distribution de stratégies partagées. Il est alors préférable de prévenir les administrateurs locaux de la modification. s Enregistrement des serveurs pour le partage des stratégies, page 212 Vous pouvez enregistrer des serveurs pour partager une stratégie. Désignation des stratégies à partager, page 213 Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. Planification des tâches serveur pour le partage des stratégies, page 213 Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. Enregistrement des serveurs pour le partage des stratégies Vous pouvez enregistrer des serveurs pour partager une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 212 McAfee epolicy Orchestrator Logiciel Guide Produit

213 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo 15 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis cliquez sur Nouveau serveur. L'assistant Générateur de serveurs enregistrés s'ouvre à la page Description. 2 Dans le menu Type de serveur, sélectionnez epo, spécifiez un nom, ainsi que des commentaires éventuels, puis cliquez sur Suivant. La page Détails s'affiche. 3 Indiquez les détails de votre serveur, cliquez sur Activer dans le champ Partage de stratégies, puis sur Enregistrer. Désignation des stratégies à partager Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sur Produit et sélectionnez le produit dont vous voulez partager la stratégie. 2 Dans la colonne Actions de la stratégie à partager, cliquez sur Partager. Les stratégies partagées sont automatiquement diffusées aux serveurs McAfee epo lorsque le partage de stratégies est activé. Lorsque vous cliquez sur Partager à l'étape 2, la stratégie est immédiatement diffusée à tous les serveurs McAfee epo enregistrés pour lesquels le partage des stratégies et activé. Les modifications apportées aux stratégies partagées sont diffusées de la même façon. Planification des tâches serveur pour le partage des stratégies Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. L'Assistant Générateur de tâches serveur s'ouvre. 2 Dans la page Description, spécifiez le nom de la tâche, ainsi que d'éventuels commentaires, puis cliquez sur Suivant. La page Actions s'affiche. Les nouvelles tâches serveur sont activées par défaut. Si vous ne souhaitez pas activer cette tâche, sélectionnez Désactivé dans le champ Etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Partager les stratégies, puis cliquez sur Suivant. La page Planification s'affiche. 4 Définissez la planification de la tâche, puis cliquez sur Suivant. La page Synthèse s'ouvre. 5 Passez en revue les paramètres, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 213

214 15 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo 214 McAfee epolicy Orchestrator Logiciel Guide Produit

215 16 Tâches client Créez et planifiez des tâches client pour automatiser la gestion des systèmes sur votre réseau. Les fichiers d'extension installés sur le serveur McAfee epo déterminent les tâches client disponibles. Les tâches client sont généralement utilisées pour les activités suivantes : le déploiement de produits ; les fonctionnalités de produits (p. ex. tâche d'analyse à la demande de VirusScan Enterprise) ; les mises à jour et les mises à niveau. Pour plus d'informations sur les tâches client disponibles ainsi que leur utilité, consultez la documentation de vos produits managés. Sommaire Fonctionnement du catalogue de tâches client Tâches de déploiement Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Tâches de mise à jour Gestion des tâches client Fonctionnement du catalogue de tâches client Utilisez le catalogue de tâches client pour créer des objets tâche client qui vous serviront à gérer les systèmes de votre réseau. Le catalogue de tâches client applique le concept d'objets logiques aux tâches client epolicy Orchestrator. Vous pouvez créer des objets tâche client à diverses fins sans qu'il soit nécessaire de les affecter dans l'immédiat. Vous pouvez donc traiter ces objets comme des composants réutilisables lors de l'affectation et de la planification d'une tâche client. Les tâches client peuvent être affectées à n'importe quel niveau de l'arborescence des systèmes. Elles sont héritées par les groupes et les systèmes de l'arborescence situés à un niveau inférieur. A l'instar des stratégies et des affectations de stratégie, vous pouvez bloquer l'héritage d'une tâche client affectée. McAfee epolicy Orchestrator Logiciel Guide Produit 215

216 16 Tâches client Tâches de déploiement Les objets tâche client peuvent être partagés par plusieurs serveurs McAfee epo enregistrés de votre environnement. Lorsque le partage des objets tâche client est activé, chaque serveur enregistré reçoit une copie après l'exécution de votre tâche serveur Partager la tâche client. Toute modification apportée à la tâche est mise à jour à chaque exécution de la tâche serveur. Lorsqu'un objet tâche client est partagé, seul le propriétaire de l'objet peut modifier ses paramètres. Un administrateur sur le serveur de destination d'une tâche partagée n'est pas propriétaire de cette dernière. Aucun des utilisateurs du serveur de destination n'est propriétaire des tâches partagées envoyées à ce serveur. Tâches de déploiement Les tâches de déploiement sont des tâches client qui permettent de déployer des produits de sécurité gérés sur vos systèmes managés à partir du référentiel maître. Vous pouvez créer et gérer des objets Tâche de déploiement individuels à l'aide du catalogue de tâches client, puis les affecter afin qu'ils s'exécutent sur des groupes ou sur un système individuel. Ou, si vous préférez, vous pouvez créer des projets Déploiement de produits pour déployer des produits sur vos systèmes. Les projets Déploiement de produit permettent d'automatiser le processus de création et de programmation des objets Tâche client individuellement. Ils fournissent également des fonctionnalités de gestion automatisée supplémentaires. Remarques importantes Lorsque vous décidez de l'organisation de votre déploiement de produits, prenez en considération les points suivants : La taille de package et bande passante disponible entre le référentiel maître et les systèmes managés. Un déploiement simultané sur un grand nombre de systèmes pourrait non seulement submerger le serveur McAfee epo ou le réseau, mais aussi compliquer les éventuels dépannages nécessaires. Un déploiement graduel pour n'installer les produits que sur quelques groupes de systèmes à la fois. Si vous disposez de liaisons rapides sur le réseau, vous pouvez envisager un déploiement simultané sur plusieurs centaines de clients. Formez par contre des groupes de systèmes de plus petite taille si votre réseau comporte des connexions plus lentes ou peu fiables. Pour chaque groupe, surveillez le déploiement, assurez-vous de la réussite des installations en générant les rapports adéquats et résolvez tout problème qui pourrait survenir au niveau de chaque système. Déploiement de produits sur les systèmes sélectionnés Pour déployer des composants ou des produits McAfee installés sur un sous-ensemble de systèmes managés, procédez comme suit : 1 Utilisez un marqueur pour identifier les systèmes en question. 2 Déplacez les systèmes marqués vers un groupe. 3 Configurez une tâche client Déploiement de produit pour ce groupe. Packages de déploiement de produit et de mise à jour L'infrastructure de déploiement du logiciel epolicy Orchestrator prend en charge le déploiement de produits et de composants, ainsi que leur mise à jour respective. Chaque produit McAfee pouvant être déployé par epolicy Orchestrator est associé à un package de déploiement de produit, au format ZIP. Ce fichier ZIP contient les fichiers d'installation du produit, compressés dans un format sécurisé. Une fois le package archivé dans le référentiel maître, epolicy Orchestrator peut le déployer sur n'importe lequel de vos systèmes managés. 216 McAfee epolicy Orchestrator Logiciel Guide Produit

217 Tâches client Tâches de déploiement 16 Ces fichiers ZIP sont utilisés pour les packages de mise à jour de moteur et de fichiers de signatures (DAT). Vous pouvez configurer les paramètres de stratégie de produit avant ou après le déploiement. McAfee recommande de configurer ces paramètres avant de déployer le produit sur les systèmes du réseau. En effet, outre le gain de temps que cela représente, vous êtes assuré que la protection souhaitée est appliquée aux systèmes aussi rapidement que possible. Ces types de packages peuvent être archivés dans le référentiel maître soit manuellement, soit au moyen de tâches d'extraction. Types de packages pris en charge Type de package Description Provenance Fichiers SuperDAT (SDAT.exe) Type de fichier : SDAT.exe Fichiers de signatures supplémentaires (Extra.DAT) Type de fichier : Extra.DAT Packages de déploiement de produits et de mise à jour Type de fichier : ZIP Packages de langue de l'agent Type de fichier : ZIP Les fichiers SuperDAT regroupent les fichiers DAT et de moteur dans un même package de mise à jour. Pour éviter de surcharger la bande passante, McAfee recommande de mettre à jour les fichiers DAT et de moteur séparément. Les fichiers Extra.DAT concernent une ou plusieurs menaces précises apparues depuis la mise à disposition du dernier fichier DAT. Si le niveau de gravité de la menace est élevé, distribuez immédiatement le fichier Extra.DAT. N'attendez pas que la signature correspondante soit ajoutée au prochain fichier DAT. Les fichiers Extra.DAT sont disponibles sur le site web de McAfee. Vous pouvez les distribuer via epolicy Orchestrator. Les tâches d'extraction ne récupèrent pas les fichiers Extra.DAT. Un package de déploiement de produit contient le logiciel d'installation d'un produit McAfee. Un package de langue de l'agent contient les fichiers nécessaires à l'affichage des informations de l'agent dans une langue donnée. Site web McAfee. Téléchargez et archivez manuellement les fichiers SuperDAT dans le référentiel maître. Site web McAfee. Téléchargez et archivez manuellement les fichiers DAT supplémentaires dans le référentiel maître. CD du produit ou fichier ZIP du produit téléchargé. Archivez manuellement les packages de déploiement de produit dans le référentiel maître. Pour un emplacement spécifique, consultez la documentation de ce produit. Référentiel maître : archivage du package lors de l'installation. Pour les versions futures de l'agent, vous devez archiver manuellement les packages de langue de l'agent dans le référentiel maître. Sécurité et signature des packages Tous les packages créés et distribués par McAfee sont signés à l'aide d'une paire de clés utilisant le système de vérification de signature DSA (Digital Signature Algorithm) et soumis au chiffrement 168 bits 3DES. Une clé est utilisée pour chiffrer ou déchiffrer les données sensibles. Lorsque vous archivez des packages qui ne sont pas signés par McAfee, un message vous le signale. Si vous êtes sûr du contenu et de la validité du package, poursuivez l'archivage. Ces packages sont sécurisés de la manière décrite ci-dessus mais ils sont signés par epolicy Orchestrator lors de leur archivage. McAfee epolicy Orchestrator Logiciel Guide Produit 217

218 16 Tâches client Tâches de déploiement Les signatures numériques garantissent que les packages proviennent de McAfee ou ont été archivés par vous-même et qu'ils n'ont pas été falsifiés ou altérés. L'agent accepte uniquement les fichiers de package signés par epolicy Orchestrator ou McAfee. Ainsi, votre réseau ne risque pas d'être mis en péril par des packages provenant de sources non fiables ou sans signature. Classement des packages et dépendances Si la mise à jour d'un produit dépend d'une autre mise à jour, vous devez archiver les packages de mise à jour correspondants dans le référentiel maître selon l'ordre qui convient. Par exemple, si le patch 2 nécessite le patch 1, vous devez archiver le patch 1 avant le patch 2. Lorsque les packages ont été archivés, leur ordre ne peut plus être modifié. Vous devez les retirer, puis les archiver à nouveau dans l'ordre correct. Si vous archivez un package qui remplace un package existant, ce dernier est retiré automatiquement. Déploiement de produits et de mises à jour L'infrastructure de référentiels de McAfee epo permet de déployer des packages d'installation de produit et des packages de mise à jour sur les systèmes managés, depuis un point central. Le même référentiel est utilisé, mais il existe quelques différences. Packages de déploiement de produits et packages de mise à jour Packages de déploiement de produit Ils doivent être archivés manuellement dans le référentiel maître. Ils peuvent être répliqués vers le référentiel maître et installés automatiquement sur les systèmes managés à l'aide d'une tâche de déploiement. Si vous ne mettez pas en œuvre la mise à jour globale pour le déploiement de produit, il est nécessaire de configurer et de planifier une tâche de déploiement pour que les systèmes managés puissent obtenir le package. Packages de mise à jour Les packages de mise à jour de fichiers DAT et de moteur peuvent être automatiquement copiés à partir du site source à l'aide d'une tâche d'extraction. Tous les autres packages de mise à jour doivent être archivés manuellement dans le référentiel maître. Ils peuvent être répliqués vers le référentiel maître et installés automatiquement sur les systèmes managés à l'aide de la mise à jour globale. Si vous ne mettez pas en œuvre la mise à jour globale pour la mise à jour du produit, il est nécessaire de configurer et de planifier une tâche client de mise à jour pour la récupération du package sur les systèmes managés. de déploiement de produit et de mise à jour Suivez la procédure ci-dessous pour distribuer des packages de mise à jour de moteur et de fichiers DAT. 1 Archivez le package de mise à jour dans le référentiel maître soit manuellement, soit au moyen d'une tâche d'extraction. 2 Effectuez l'une des actions suivantes : Si vous utilisez la mise à jour globale, créez et planifiez une tâche de mise à jour pour les systèmes d'ordinateurs portables qui sont utilisés en dehors du réseau. Si vous n'utilisez pas la mise à jour globale, effectuez les tâches suivantes. 1 Utilisez une tâche de réplication pour copier le contenu du référentiel maître. 2 Créez et planifiez une tâche de mise à jour pour que les agents récupèrent le package et l'installent sur les systèmes managés. 218 McAfee epolicy Orchestrator Logiciel Guide Produit

219 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés 16 Configuration initiale des déploiements de produits et de mises à jour Suivez cette procédure pour garantir que vos déploiements de mises à jour et de produits sont effectués correctement. Lorsque vous déployez des produits pour la première fois : 1 Configurez les tâches serveur pour l'extraction de référentiel et la réplication de référentiel. 2 Archivez des packages de produit et de mise à jour dans le référentiel maître à l'aide du gestionnaire de logiciels. 3 Configurez des tâches client de déploiement de produits et de mise à jour. Marqueurs de déploiement Lors de la création d'une tâche de déploiement, un marqueur portant le nom de la tâche est créé et appliqué automatiquement aux systèmes sur lesquels la tâche est mise en œuvre. Ces marqueurs sont ajoutés au groupe Marqueurs de déploiement figurant sur la page Catalogue de marqueurs pour chaque création et mise en œuvre d'une tâche de déploiement sur les systèmes. Ce groupe est en lecture seule, ses marqueurs ne peuvent donc pas être appliqués, modifiés, supprimés ou utilisés manuellement dans le cadre d'une configuration des critères pour filtrer les systèmes. Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Ces procédures permettent de déployer des produits sur les systèmes managés à l'aide de la tâche client Déploiement de produits. Vous pouvez créer cette tâche pour un seul système ou pour des groupes de l'arborescence des systèmes. s Configuration d'une tâche de déploiement pour des groupes de systèmes managés, page 219 Configurez une tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé, page 221 Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Configuration d'une tâche de déploiement pour des groupes de systèmes managés Configurez une tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide Produit 219

220 16 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Cliquez sur Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez McAfee Agent Déploiement de produits. Cliquez sur Nouvelle tâche. 2 Vérifiez que Déploiement de produits est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates-formes cibles, sélectionnez les types de plates-formes sur lesquelles le déploiement sera effectué. 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez un produit dans la première liste déroulante. Les produits répertoriés sont les produits que vous avez archivés dans le référentiel maître. Si le produit que vous souhaitez déployer ne figure pas sur la liste, archivez au préalable le package lui correspondant. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, saisissez ces options dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit en cours d'installation, consultez la documentation relative à ce dernier. Cliquez sur + ou pour ajouter ou supprimer des produits et des composants dans la liste affichée. 6 En regard d'options, indiquez si vous souhaitez exécuter cette tâche pour chaque processus de stratégie (Windows uniquement), puis cliquez sur Enregistrer. 7 Cliquez sur Menu Systèmes Arborescence des systèmes Tâches client affectées, puis sélectionnez le groupe requis dans l'arborescence des systèmes. 8 Définissez le filtre Prédéfinis sur Déploiement de produits (McAfee Agent). Chaque tâche client affectée, par catégorie sélectionnée, s'affiche dans le volet de détails. 9 Cliquez sur Actions Nouvelle affectation de tâche client. 10 Sur la page Sélectionner une tâche, définissez le champ Produit sur McAfee Agent et le champ Type de tâche sur Déploiement de produits, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 11 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous déployez les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 220 McAfee epolicy Orchestrator Logiciel Guide Produit

221 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 13 Passez en revue les informations, puis cliquez sur Enregistrer. Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Créez une tâche client Déploiement de produits pour un système spécifique dans les cas suivants : Vous devez installer sur ce système un produit dont les autres systèmes du même groupe n'ont pas besoin. Vous voulez définir pour ce système une planification différente de celle des autres systèmes du groupe (par exemple, s'il est situé dans un fuseau horaire différent des autres membres du groupe). Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Cliquez sur Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez McAfee Agent Déploiement de produits. Cliquez sur Nouvelle tâche. 2 Vérifiez que Déploiement de produits est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates-formes cibles, sélectionnez le ou les types de plates-formes sur lesquelles le déploiement sera effectué. 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez un produit dans la première liste déroulante. Les produits répertoriés sont ceux pour lesquels vous avez déjà archivé un package dans le référentiel maître. Si le produit que vous souhaitez déployer ne figure pas sur la liste, archivez au préalable le package lui correspondant. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, entrez ces options dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit à installer, consultez la documentation relative à ce dernier. Cliquez sur + ou pour ajouter ou supprimer des produits et des composants dans la liste affichée. 6 En regard d'options, indiquez si vous voulez exécuter cette tâche lors de chaque procédure de mise en œuvre de stratégies (Windows uniquement), puis cliquez sur Enregistrer. 7 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer un produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. 8 Cliquez sur Actions Nouvelle affectation de tâche client. McAfee epolicy Orchestrator Logiciel Guide Produit 221

222 16 Tâches client Tâches de mise à jour 9 Sur la page Sélectionner une tâche, définissez le champ Produit sur McAfee Agent et le champ Type de tâche sur Déploiement de produits, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 10 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous souhaitez déployer les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 11 Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 12 Passez en revue les informations, puis cliquez sur Enregistrer. Tâches de mise à jour Si vous n'utilisez pas de mise à jour globale, déterminez le moment où les agents des systèmes managés lancent les mises à jour. Vous pouvez créer et configurer des tâches client de mise à jour pour contrôler quand et de quelle manière les systèmes managés reçoivent les packages de mise à jour. Si vous n'utilisez pas la mise à jour globale, la seule façon de contrôler la mise à jour des clients avec le logiciel epolicy Orchestrator consiste à créer ces tâches. Si vous avez recours à la mise à jour globale, cette tâche n'est pas nécessaire (mais vous pouvez en créer une sur une base quotidienne pour la redondance). Facteurs à prendre en compte lors de la création de tâches client de mise à jour Prenez en considération les éléments suivants lors de la planification des tâches de mise à jour client : Créez une tâche client de mise à jour quotidienne au niveau supérieur de l'arborescence des systèmes, afin que tous les systèmes héritent de cette tâche. Dans le cas d'une grande entreprise, vous pouvez utiliser des intervalles d'exécution aléatoire pour limiter l'impact sur la bande passante. Pour les réseaux d'entreprises qui disposent de bureaux ayant des fuseaux horaires différents, équilibrez la charge réseau en exécutant la tâche à l'heure locale du système managé, plutôt qu'à la même heure pour tous les systèmes. Si vous avez recours à des tâches de réplication planifiées, organisez-vous pour exécuter la tâche au moins une heure après ces dernières. Exécutez les tâches de mise à jour des fichiers DAT et de moteur au moins une fois par jour. Il peut arriver que des systèmes managés soient déconnectés du réseau lors de l'exécution d'une tâche planifiée. C'est pourquoi il est recommandé de programmer une exécution fréquente de cette dernière pour garantir la mise à jour de ces systèmes. Pour optimiser l'efficacité de la bande passante, créez plusieurs tâches planifiées de mise à jour client, qui sont chargées de mettre à jour des composants distincts et s'exécutent à des moments différents. Vous pouvez, par exemple, créer une tâche portant uniquement sur les fichiers DAT, puis une autre qui met à jour à la fois les fichiers DAT et de moteur une fois par semaine ou une fois par mois (les packages de moteur sont distribués moins souvent). 222 McAfee epolicy Orchestrator Logiciel Guide Produit

223 Tâches client Tâches de mise à jour 16 Créez et planifiez des tâches de mise à jour supplémentaires pour des produits qui n'utilisent pas l'agent pour Windows. Créez une tâche de mise à jour pour vos applications de poste de travail principales afin de vous assurer que toutes reçoivent les fichiers de mise à jour. Planifiez cette tâche pour qu'elle soit exécutée une ou plusieurs fois par jour. Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée Créer puis configurer des tâches de mise à jour Si vous utilisez l'option de mise à jour globale, il est conseillé d'utiliser une tâche client de mise à jour quotidienne pour vous assurer que les systèmes sont à jour avec les fichiers DAT et de moteur les plus récents. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Cliquez sur Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez McAfee Agent Déploiement de produits. Cliquez sur Nouvelle tâche. 2 Vérifiez que Mise à jour du produit est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de la boîte de dialogue Mise à jour en cours, indiquez si les utilisateurs doivent être avertis qu'une mise à jour est en cours et s'ils sont autorisés à reporter la procédure à plus tard. 5 En regard de Types de packages, sélectionnez l'une de ces options, puis cliquez sur Enregistrer : Tous les packages Packages sélectionnés : en cas de sélection, vous devez préciser lesquels des éléments suivants doivent être inclus : Signatures et moteurs Lors de la configuration de signatures et de moteurs individuels, si vous sélectionnez Moteur et désélectionnez Fichiers DAT, un nouveau fichier DAT est automatiquement mis à jour en même temps que nouveau moteur pour garantir une protection complète. Patchs et Service Packs 6 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer la mise à jour du produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. 7 Cliquez sur Actions Nouvelle affectation de tâche client. 8 Sur la page Sélectionner une tâche, effectuez les sélections suivantes : Option Produit Type de tâche Sélection McAfee Agent Déploiement de produits Sélectionnez ensuite la tâche que vous avez créée pour déployer la mise à jour du produit. McAfee epolicy Orchestrator Logiciel Guide Produit 223

224 16 Tâches client Tâches de mise à jour 9 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous déployez les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 10 Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 11 Passez en revue les informations, puis cliquez sur Enregistrer. Cette tâche est ajoutée à la liste des tâches client pour les groupes et systèmes auxquels elle est appliquée. Les agents recevront les nouvelles informations de tâche lors de leur prochaine connexion au serveur. Si la tâche est activée, la tâche de mise à jour s'exécutera aux prochaines date et heure prévues dans la planification. Chaque système effectue la mise à jour à partir du référentiel approprié, selon les stratégies définies pour l'agent de ce client. Vérification de la présence sur les clients des fichiers DAT les plus récents Vérifiez la version des fichiers DAT sur les systèmes managés à l'aide des requêtes. Cliquez sur Menu Rapports Requêtes, sélectionnez VSE : déploiement des fichiers DAT dans la liste Requêtes, puis cliquez sur Actions Exécuter. Pour plus d'informations sur cette requête, consultez la documentation de VirusScan Enterprise. Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution Vous pouvez décider de tester les fichiers DAT et de moteur sur quelques systèmes avant de les déployer dans toute l'organisation. Vous pouvez tester des packages de mise à jour à l'aide de la branche Evaluation de votre référentiel maître. Le logiciel epolicy Orchestrator fournit à cette fin trois branches de référentiel. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Créez une tâche planifiée d'extraction de référentiel qui copie les packages de mise à jour dans la branche Evaluation du référentiel maître. Planifiez-la pour qu'elle s'exécute après la mise à disposition des fichiers DAT mis à jour par McAfee. 2 Dans l'arborescence des systèmes, créez ou sélectionnez un groupe qui servira de groupe de test. Créez ensuite une stratégie McAfee Agent pour que les systèmes de ce groupe utilisent uniquement la branche Evaluation (en sélectionnant cette option dans la section Branche du référentiel à utiliser pour chaque type de mise à jour de l'onglet Mises à jour). Les stratégies sont appliquées lors du prochain appel de McAfee Agent au serveur. A la prochaine mise à jour de l'agent, celui-ci les extrait de la branche Evaluation. 224 McAfee epolicy Orchestrator Logiciel Guide Produit

225 Tâches client Gestion des tâches client 16 3 Créez une tâche planifiée de mise à jour client pour les systèmes qui font l'objet du test. Elle doit mettre à jour les fichiers DAT et de moteur uniquement à partir de la branche Evaluation de votre référentiel. Planifiez-la pour qu'elle s'exécute une ou deux heures après le début prévu de la tâche planifiée d'extraction de référentiel. La création d'une tâche de mise à jour d'évaluation au niveau du groupe de test limite son exécution à ce seul groupe. 4 Surveillez les systèmes du groupe de test jusqu'à ce que les résultats se révèlent satisfaisants. 5 Déplacez les packages de la branche Evaluation vers la branche Actuels du référentiel maître. Cliquez sur Menu Logiciel Référentiel maître pour ouvrir la page Référentiel maître. En les ajoutant à la branche Actuels, vous les rendez disponibles dans votre environnement de production. A sa prochaine exécution, toute tâche client de mise à jour qui extrait des packages de la branche Actuels distribuera à tous les systèmes concernés les nouveaux fichiers DAT et de moteur. Gestion des tâches client Créez et gérez des tâches client. s Création de tâches client, page 225 Utilisez les tâches client pour automatiser le déploiement des logiciels, les mises à jour de produits, etc. La procédure est similaire pour toutes les tâches client. Modification de tâches client, page 226 Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. Suppression des tâches client, page 226 Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. Comparaison de tâches client, page 226 Vous pouvez comparer des tâches client à l'aide de l'outil Comparaison de tâches client. Cela vous permet de déterminer quels paramètres sont différents et lesquels sont identiques. Création de tâches client Utilisez les tâches client pour automatiser le déploiement des logiciels, les mises à jour de produits, etc. La procédure est similaire pour toutes les tâches client. Dans certains cas, vous devez créer une nouvelle affectation de tâche client pour associer une tâche client à un groupe de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Cliquez sur Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez McAfee Agent Déploiement de produits. Cliquez sur Nouvelle tâche. 2 Sélectionnez le type de tâche et cliquez sur OK. L'Assistant Générateur de tâches s'ouvre. Par exemple, sélectionnez Mise à jour de produit. McAfee epolicy Orchestrator Logiciel Guide Produit 225

226 16 Tâches client Gestion des tâches client 3 Saisissez le nom de la tâche que vous créez, ajoutez une description puis configurez les paramètres spécifiques au type de la tâche. Les options de configuration varient en fonction du type de tâche sélectionné. 4 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste des tâches client pour le type sélectionné. Modification de tâches client Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Double-cliquez sur le nom de la tâche client pour l'afficher dans la boîte de dialogue Catalogue de tâches client. 4 Modifiez les paramètres de la tâche comme il convient, puis cliquez sur Enregistrer. Les systèmes managés reçoivent ces modifications lors de la prochaine communication entre les agents et le serveur. Suppression des tâches client Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de tâches client et la boîte de dialogue Catalogue de tâches client s'affiche. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Dans la colonne Actions, cliquez sur Supprimer en regard de la tâche client. 4 Cliquez sur OK. Comparaison de tâches client Vous pouvez comparer des tâches client à l'aide de l'outil Comparaison de tâches client. Cela vous permet de déterminer quels paramètres sont différents et lesquels sont identiques. Un grand nombre des valeurs et variables répertoriées sur cette page sont propres à chaque produit. Pour obtenir la description des options qui ne figurent pas dans le tableau, consultez la documentation du produit relatif à la tâche client que vous souhaitez comparer. Pour consulter la définition des options, cliquez sur? dans l'interface. 226 McAfee epolicy Orchestrator Logiciel Guide Produit

227 Tâches client Gestion des tâches client 16 1 Cliquez sur Menu Comparaison de tâches client, puis sélectionnez un Produit, un Type de tâche client, puis choisissez d'afficher les paramètres des listes. Ces paramètres permettent de remplir les listes Tâche client 1 et Tâche client 2 avec les tâches client à comparer. 2 Sélectionnez les tâches client à comparer dans la ligne Comparer les tâches client des listes des colonnes Tâche client 1 et Tâche client 2. Les deux premières lignes du tableau indiquent le nombre de paramètres différents et identiques. Pour réduire la quantité de données affichées, vous pouvez également modifier le paramètre Afficher : au lieu d'afficher Tous les paramètres de tâche client, vous pouvez afficher les Différences entre les tâches client et les Correspondances entre les tâches client. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. McAfee epolicy Orchestrator Logiciel Guide Produit 227

228 16 Tâches client Gestion des tâches client 228 McAfee epolicy Orchestrator Logiciel Guide Produit

229 17 Tâches serveur Les tâches serveur sont des actions configurables qui s'exécutent sur votre serveur McAfee epo suivant une planification donnée. Vous pouvez exploiter les tâches serveur pour automatiser les procédures répétitives qui doivent être effectuées sur votre serveur. Le logiciel epolicy Orchestrator comporte des tâches serveur prédéfinies et des actions par défaut. La plupart des produits supplémentaires que vous gérez avec votre serveur McAfee epo ajoutent également des tâches serveur prédéfinies. Sommaire Mise à jour globale Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Tâches d'extraction Tâches de réplication Sélection de référentiels Syntaxe cron admise pour la planification d'une tâche serveur Afficher les informations de la tâche serveur dans le journal des tâches serveur Configuration de Product Improvement Program Désinstallation de McAfee Product Improvement Program Mise à jour globale La mise à jour globale automatise la réplication vers les référentiels distribués et assure la mise à jour de vos systèmes managés. Les tâches de réplication et de mise à jour ne sont pas obligatoires. L'archivage du contenu dans votre référentiel maître déclenche une mise à jour globale. Dans la plupart des environnements, le processus est effectué dans un délai d'une heure. Vous pouvez également définir quels packages et quelles mises à jour doivent déclencher une mise à jour globale. Néanmoins, si vous indiquez que seul un contenu spécifique déclenche une mise à jour globale, veillez à créer une tâche de réplication pour distribuer le contenu non sélectionné pour déclencher la mise à jour globale. Lorsque vous utilisez la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le référentiel maître) à exécuter lorsque le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Exécution de la mise à jour globale 1 Le contenu est archivé dans le référentiel maître. 2 Le serveur effectue une réplication incrémentielle vers tous les référentiels distribués. 3 Le serveur émet un appel de réactivation de SuperAgent vers tous les SuperAgents de l'environnement. McAfee epolicy Orchestrator Logiciel Guide Produit 229

230 17 Tâches serveur Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale 4 Le SuperAgent diffuse un message de mise à jour globale à tous les agents présents dans le sous-réseau de SuperAgents. 5 Avec le message, l'agent reçoit la version de catalogue minimale requise pour la mise à jour. 6 L'agent recherche dans les référentiels distribués un site contenant cette version de catalogue minimale. 7 Lorsqu'un référentiel approprié est localisé, l'agent exécute la tâche de mise à jour. Si, pour une raison ou une autre, l'agent ne reçoit pas le message (par exemple si l'ordinateur client est éteint ou en l'absence d'un SuperAgent), la version minimale du catalogue sera fournie lors de l'intervalle de communication agent-serveur suivant, ce qui déclenchera le processus. Si l'agent reçoit une notification d'un SuperAgent, il reçoit la liste des packages mis à jour. Si l'agent reçoit la nouvelle version de catalogue lors du prochain intervalle de communication agent-serveur, cette liste ne lui est pas fournie. Il mettra alors à jour tous les packages disponibles. Conditions requises Pour mettre en œuvre la fonctionnalité de mise à jour globale, les conditions suivantes doivent être remplies : Un SuperAgent doit utiliser la même clé de communication sécurisée agent-serveur (ASSC) que les agents qui reçoivent son appel de réactivation. Un SuperAgent est installé sur chaque segment de diffusion. Les systèmes managés ne peuvent pas recevoir d'appel de réactivation émis par un SuperAgent s'il n'existe aucun SuperAgent sur le même segment de diffusion. La mise à jour globale utilise l'appel de réactivation de SuperAgent pour signaler aux agents que de nouvelles mises à jour sont disponibles. Des référentiels distribués sont installés et configurés dans tout votre environnement. McAfee recommande l'utilisation des référentiels SuperAgent, mais ce n'est pas indispensable. La mise à jour globale fonctionne avec tous les types de référentiel distribué. Si vous utilisez des référentiels SuperAgent, les systèmes managés doivent pouvoir accéder au référentiel à partir duquel ils sont mis à jour. Un SuperAgent est requis sur chaque segment de diffusion pour que les systèmes reçoivent l'appel de réactivation, mais les référentiels SuperAgent ne sont pas obligatoires sur chaque segment de diffusion. Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Vous pouvez activer la mise à jour globale sur le serveur pour déployer automatiquement des packages de mise à jour définis par l'utilisateur sur des systèmes managés. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale, puis cliquez sur Modifier au bas de la page. 2 Dans la page Mise à jour globale : Modifier, sélectionnez Activé en regard de l'option Etat. 230 McAfee epolicy Orchestrator Logiciel Guide Produit

231 Tâches serveur Tâches d'extraction 17 3 Au besoin, modifiez l'intervalle d'exécution aléatoire. Chaque mise à jour des clients a lieu à un moment pris au hasard dans l'intervalle d'exécution aléatoire, ce qui permet de répartir la charge sur le réseau. La valeur par défaut est 20 minutes. Si, par exemple, vous mettez à jour clients selon l'intervalle d'exécution aléatoire par défaut de 20 minutes, environ 50 clients se mettent à jour chaque minute. La charge imposée au réseau et au serveur est donc limitée. Sans ce paramètre d'exécution aléatoire, les clients tenteraient de se mettre à jour en même temps. 4 En regard de Types de packages, sélectionnez les packages qui déclenchent une mise à jour. La mise à jour globale déclenche une mise à jour uniquement lorsque de nouveaux packages correspondant aux composants spécifiés ici sont archivés dans le référentiel maître ou déplacés dans une autre branche. Sélectionnez soigneusement ces composants. Signatures et moteurs Sélectionnez le Contenu Host Intrusion Prevention, si nécessaire. La sélection d'un type de package détermine ce qui déclenche une mise à jour globale (et non ce qui est mis à jour). Les agents reçoivent une liste des packages mis à jour lors de la mise à jour globale. Ils utilisent cette liste pour n'installer que les mises à jour nécessaires. Par exemple, ils mettent à jour les packages qui ont subi des modifications depuis la dernière mise à jour, mais pas ceux qui n'ont pas été modifiés. 5 Cliquez sur Enregistrer lorsque vous avez terminé. Dès qu'elle est activée, la mise à jour globale lance une mise à jour au prochain archivage d'un ou plusieurs des packages sélectionnés ou lors de leur déplacement dans une autre branche. Veillez à exécuter une tâche Extraire maintenant et à planifier une tâche serveur récurrente d'extraction de référentiel, dès que vous êtes prêt à commencer les mises à jour automatiques. Tâches d'extraction Utilisez des tâches d'extraction pour mettre à jour votre référentiel maître à l'aide de packages de mise à jour de fichiers DAT et de moteur, récupérés à partir du site source. Les fichiers DAT et de moteur doivent fréquemment faire l'objet d'une mise à jour. McAfee distribue de nouveaux fichiers DAT sur une base quotidienne, ainsi que des fichiers de moteur sur une fréquence moins soutenue. Déployez ces packages dès que possible sur les systèmes managés pour les protéger des menaces les plus récentes. Vous pouvez spécifier quels packages doivent être copiés à partir du site source dans le référentiel maître. Les fichiers ExtraDAT doivent être archivés manuellement dans le référentiel maître. Ils sont disponibles sur le site web de McAfee. Une tâche serveur planifiée d'extraction du référentiel s'exécute automatiquement et régulièrement aux heures et jours que vous définissez. Vous pouvez, par exemple, planifier une tâche hebdomadaire d'extraction du référentiel tous les jeudis à 5 heures du matin. De même, vous pouvez utiliser la tâche Extraire maintenant pour archiver immédiatement les mises à jour dans le référentiel maître. Cela est utile, par exemple, lorsque McAfee signale l'apparition d'un virus à propagation rapide et met à disposition un nouveau fichier DAT pour le contrer. Si une tâche d'extraction échoue, vous devez archiver manuellement les packages dans le référentiel maître. McAfee epolicy Orchestrator Logiciel Guide Produit 231

232 17 Tâches serveur Tâches de réplication Lorsque le référentiel maître a été actualisé, vous pouvez distribuer automatiquement les mises à jour aux systèmes, via la fonctionnalité de mise à jour globale ou des tâches de réplication. Facteurs à prendre en compte lors de la planification d'une tâche d'extraction Prenez en considération les éléments suivants lors de la planification des tâches d'extraction : Utilisation de la bande passante et du réseau Si vous utilisez la mise à jour globale, suivez les recommandations en planifiant une tâche d'extraction qui s'exécutera aux moments où la bande passante n'est que faiblement sollicitée par d'autres ressources. Avec la mise à jour globale, les fichiers de mise à jour sont automatiquement distribués au terme de la tâche d'extraction. Fréquence d'exécution de la tâche Des fichiers DAT sont publiés tous les jours, mais il se peut que vous ne souhaitiez pas consacrer quotidiennement des ressources à ces mises à jour. Tâches de réplication et de mise à jour Planifiez des tâches de réplication et des tâches de mise à jour client pour vous assurer que les fichiers de mise à jour sont distribués dans votre environnement. Tâches de réplication Utilisez des tâches de réplication pour copier le contenu du référentiel maître vers les référentiels distribués. A moins que vous n'ayez répliqué le contenu du référentiel maître vers tous vos référentiels distribués, il se peut que certains systèmes ne les obtiennent pas. Assurez-vous que tous les référentiels distribués sont à jour. Si vous utilisez la mise à jour globale pour toutes vos mises à jour, les tâches de réplication ne seront peut-être pas nécessaires pour votre environnement, bien qu'elles soient recommandées pour des raisons de redondance. En revanche, si vous n'y faites pas appel, vous devez planifier une tâche serveur Réplication de référentiel ou exécuter une tâche Répliquer maintenant. La planification de tâches serveur régulières de réplication de référentiel constitue la meilleure option pour garantir que les référentiels distribués sont à jour. Si ces tâches sont quotidiennes, vous êtes assuré que vos systèmes managés demeurent à jour. Le recours à des tâches de réplication de référentiel automatise la réplication vers vos référentiels distribués. Parfois, des fichiers archivés dans le référentiel maître devront être répliqués immédiatement vers les référentiels distribués, au lieu d'attendre la réplication planifiée suivante. Exécutez une tâche Répliquer maintenant pour mettre à jour manuellement vos référentiels distribués. Réplication complète et réplication incrémentielle Lors de la création d'une tâche de réplication, sélectionnez Réplication incrémentielle ou Réplication complète. La réplication incrémentielle utilise moins de bande passante et copie uniquement les nouvelles mises à jour présentes dans le référentiel maître et qui ne se trouvent pas encore dans le référentiel distribué. Une réplication complète copie l'intégralité du contenu du référentiel maître. McAfee recommande la planification d'une tâche de réplication incrémentielle quotidienne. S'il est possible de supprimer des fichiers d'un référentiel distribué sans utiliser la fonctionnalité de réplication du logiciel epolicy Orchestrator, alors planifiez une tâche de réplication complète hebdomadaire. Sélection de référentiels De nouveaux référentiels distribués sont ajoutés au fichier de la liste de référentiels qui contient tous les référentiels distribués disponibles. L'agent de chaque système managé met à jour ce fichier à chaque communication avec le serveur McAfee epo. Cet agent effectue une sélection de référentiels 232 McAfee epolicy Orchestrator Logiciel Guide Produit

233 Tâches serveur Syntaxe cron admise pour la planification d'une tâche serveur 17 dès que le service de l'agent (Service McAfee Framework) démarre et à chaque modification de la liste de référentiels. La réplication sélective offre un contrôle renforcé sur la mise à jour des référentiels individuels. Lors de la planification de tâches de réplication, vous pouvez choisir : Des référentiels distribués spécifiques auxquels s'applique la tâche. La réplication vers plusieurs référentiels distribués à des moments différents réduit l'impact sur la bande passante. Il est possible de spécifier ces référentiels lorsque vous créez ou modifiez la tâche de réplication. Des signatures et des fichiers spécifiques répliqués vers les référentiels distribués. Si vous sélectionnez uniquement les types de fichiers requis sur chaque système qui sont archivés dans le référentiel distribué, l'impact sur la bande passante est réduit. Lorsque vous définissez ou modifiez les référentiels distribués, vous pouvez choisir les packages à répliquer vers le référentiel distribué. Cette fonctionnalité est conçue pour la mise à jour uniquement de produits installés sur quelques-uns des systèmes de l'environnement, par exemple VirusScan Enterprise. Elle permet de distribuer ces mises à jour uniquement aux référentiels distribués utilisés par ces systèmes. Sélection de référentiels par les agents Par défaut, les agents peuvent tenter leur mise à jour au départ de n'importe quel référentiel répertorié dans la liste de référentiels. L'agent peut exécuter une requête ping ICMP réseau ou un algorithme de comparaison d'adresses de sous-réseau pour localiser le référentiel distribué qui présente le temps de réponse le plus court. Il s'agit généralement du référentiel distribué le plus proche du système sur le réseau. Vous pouvez également contrôler strictement les référentiels distribués que doivent utiliser les agents pour la mise à jour, en activant ou en désactivant des référentiels distribués dans la stratégie d'agent. La désactivation de référentiels dans les paramètres de stratégie n'est pas recommandée par McAfee. En autorisant les agents à utiliser n'importe quel référentiel distribué, vous avez l'assurance qu'ils recevront les mises à jour. Syntaxe cron admise pour la planification d'une tâche serveur La syntaxe cron se compose de six ou sept champs, séparés par un espace. Vous trouverez dans le tableau ci-dessous la syntaxe cron autorisée, par champ et par ordre décroissant. La plupart des options de syntaxe cron sont admises à quelques exceptions près. Ainsi, vous ne pouvez pas spécifier à la fois des valeurs «jour de la semaine» et «jour du mois». Nom du champ Valeurs admises Caractères spéciaux autorisés Secondes 0 59, - * / Minutes 0 59, - * / Heures 0 23, - * / Jour du mois 1 31, - *? / L W C Mois 1 12 ou JAN - DEC, - * / Jour de la semaine 1 7 ou SUN - SAT, - *? / L C # Année (facultatif) Vide ou , - * / McAfee epolicy Orchestrator Logiciel Guide Produit 233

234 17 Tâches serveur Afficher les informations de la tâche serveur dans le journal des tâches serveur Caractères spéciaux autorisés Les virgules (,) sont autorisées pour spécifier des valeurs supplémentaires. Par exemple, «5,10,30» ou «MON,WED,FRI». Les astérisques (*) représentent «chaque», ou encore «tous/toutes les». Par exemple, «*» dans le champ des minutes signifie «toutes les minutes». Les points d'interrogation (?) sont utilisés pour représenter «aucune valeur spécifique» dans les champs du jour du mois ou de la semaine. Le point d'interrogation peut être utilisé dans l'un ou l'autre de ces champs, mais jamais dans les deux à la fois. Les barres obliques (/) identifient les incréments. Par exemple, «5/15» dans le champ des minutes signifie que la tâche s'exécute à la 5e, 20e, 35e et 50e minute. La lettre «L» (last) signifie «dernier» dans les champs du jour de la semaine ou du mois. Par exemple, « ? * 6L» représente le dernier vendredi de chaque mois à 10h15. La lettre «W» (weekday) signifie «jour de la semaine». Si, par exemple, vous avez créé le jour du mois «15W», il représente le jour de la semaine le plus proche du 15e jour du mois. De la même façon, vous pouvez spécifier «LW» pour représenter le dernier jour de la semaine du mois. Le signe dièse «#» identifie le énième jour du mois. Par exemple, la valeur «6#3» dans le champ du mois de la semaine représente le troisième vendredi de chaque mois, «2#1» le premier lundi et «4#5» le cinquième mercredi. Si le mois ne compte pas un cinquième mercredi, la tâche ne s'exécute pas. Afficher les informations de la tâche serveur dans le journal des tâches serveur Cherchez dans le journal des tâches serveur des informations concernant vos tâches serveur. Le journal des tâches serveur fournit l'état de la tâche et toute erreur pouvant s'être produite. Informations d'accès concernant les tâches serveur : cliquez sur Menu Automatisation Journal des tâches serveur. Les informations de tâches qui s'affichent sont les suivantes : Date de début et durée de la tâche Erreurs ou avertissements et leurs codes Etat de chaque package archivé dans le référentiel maître Informations relatives aux nouveaux packages archivés dans le référentiel maître Etat de la tâche sur chaque site (lorsque l'arborescence est développée) Erreurs ou avertissements et leurs codes, ainsi que le site auquel ils s'appliquent 234 McAfee epolicy Orchestrator Logiciel Guide Produit

235 Tâches serveur Configuration de Product Improvement Program 17 Configuration de Product Improvement Program Le programme Product Improvement Program de McAfee permet d'optimiser les produits McAfee. Il collecte des données de manière proactive et périodique depuis les systèmes clients managés par le serveur McAfee epo. McAfee Product Improvement Program collecte les types de données suivants : Environnement système (détails des logiciels et du matériel) Efficacité des fonctionnalités des produits McAfee installés Erreurs au niveau des produits McAfee et événements Windows associés Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Product Improvement Program dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Oui pour autoriser McAfee à collecter des données de diagnostic et d'utilisation anonymes, puis cliquez sur Enregistrer. Cliquez ici pour en savoir plus sur McAfee Product Improvement Program. Désinstallation de McAfee Product Improvement Program McAfee Product Improvement Program peut être désinstallé à tout moment. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Connectez-vous au serveur McAfee epo en tant qu'administrateur. 2 Cliquez sur Menu Stratégie Catalogue de tâches client, sélectionnez McAfee Agent Déploiement de produits comme Types de tâche client, puis cliquez sur Actions Nouvelle tâche. 3 Créez une nouvelle tâche pour désinstaller McAfee Product Improvement Program des systèmes clients de votre choix. 4 Affectez la tâche aux systèmes clients et envoyez un appel de réactivation de l'agent. 5 Cliquez sur Menu Logiciel Référentiel maître, puis cliquez sur Supprimer en regard du package McAfee Product Improvement Program, puis cliquez sur OK. 6 Cliquez sur Menu Logiciel Extensions, puis sélectionnez McAfee Product Improvement Program. 7 Cliquez sur Supprimer, puis sur OK. McAfee epolicy Orchestrator Logiciel Guide Produit 235

236 17 Tâches serveur Désinstallation de McAfee Product Improvement Program 236 McAfee epolicy Orchestrator Logiciel Guide Produit

237 18 Gestion manuelle des packages et des mises à jour Lorsque vous devez déployer des nouveaux produits en dehors de vos tâches planifiées habituelles, vous pouvez les archiver manuellement. Sommaire Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Gestion de produits au travers des extensions L'extension d'un produit doit être installée pour qu'epolicy Orchestrator puisse gérer le produit. Avant de commencer Assurez-vous que le fichier d'extension est hébergé dans un emplacement accessible du réseau. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Logiciels Extensions Installer une extension. Une seule tâche à la fois peut mettre à jour le référentiel maître. Si vous tentez d'installer une extension tandis qu'une mise à jour du référentiel maître est en cours, le message d'erreur suivant s'affiche : Impossible d'installer l'extension com.mcafee.core.cdm.commandexception : Impossible d'archiver le package sélectionné pendant l'exécution de la tâche d'extraction. Attendez la fin de la mise à jour du référentiel maître avant de tenter de réinstaller l'extension. 2 Recherchez le fichier d'extension voulu, sélectionnez-le, puis cliquez sur OK. 3 Vérifiez que le nom du produit est répertorié dans la liste Extensions. McAfee epolicy Orchestrator Logiciel Guide Produit 237

238 18 Gestion manuelle des packages et des mises à jour Archivage manuel de packages Archivage manuel de packages Archivez les packages de déploiement dans le référentiel maître afin de les déployer à l'aide du logiciel epolicy Orchestrator. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'assistant Archiver un package. a Cliquez sur Menu Logiciels Référentiel maître. b Cliquez sur Archiver un package. 2 Sélectionnez le type de package, puis recherchez le fichier de package souhaité et sélectionnez-le. 3 Cliquez sur Suivant. 4 Confirmez ou configurez les options suivantes : Informations sur le package Confirmez qu'il s'agit du package correct. Branche : sélectionnez la branche de votre choix. S'il faut impérativement tester les nouveaux packages avant de les déployer dans l'environnement de production, McAfee recommande d'utiliser la branche Evaluation lors de leur archivage. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Options : faites votre choix parmi les options suivantes : Déplacer le package existant vers la branche Précédents : déplace les packages depuis le référentiel maître de la branche Actuels vers la branche Précédents lorsqu'un package plus récent du même type est archivé. Cette option n'est disponible que si vous sélectionnez Actuels dans Branche. Signature de package : indique si le package est signé par McAfee ou s'il s'agit d'un package tiers. 5 Cliquez sur Enregistrer pour commencer l'archivage du package, puis patientez pendant que l'opération est effectuée. Le nouveau package apparaît dans la liste Packages dans le référentiel maître de l'onglet Référentiel maître. Suppression de packages de fichiers DAT ou de moteur du référentiel maître Supprimez des packages de fichiers DAT ou de moteur du référentiel maître. A mesure que vous archivez de nouveaux packages de mise à jour, ils remplacent les versions antérieures ou déplacent celles-ci vers la branche Précédents, si vous utilisez la branche Précédents. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciel Référentiel maître. 2 Dans la ligne du package, cliquez sur Supprimer. 3 Cliquez sur OK. 238 McAfee epolicy Orchestrator Logiciel Guide Produit

239 Gestion manuelle des packages et des mises à jour Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre 18 Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Déplacez manuellement des packages entre les branches Evaluation, Actuels et Précédents, après leur archivage dans le référentiel maître. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiel maître. 2 Sur la ligne du package, cliquez sur Modifier la branche. 3 Indiquez si vous voulez déplacer ou copier le package vers une autre branche. 4 Sélectionnez la branche de destination du package. Si McAfee NetShield for NetWare est déployé dans votre réseau, sélectionnez Prise en charge de NetShield for NetWare. 5 Cliquez sur OK. Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Archivez les packages de mise à jour dans le référentiel maître afin de les déployer à l'aide du logiciel epolicy Orchestrator. Certains packages peuvent uniquement être archivés manuellement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'assistant Archiver un package. a Cliquez sur Menu Logiciels Référentiel maître. b Cliquez sur Archiver un package. 2 Sélectionnez le type de package, puis recherchez et sélectionnez le fichier de package souhaité et cliquez sur Suivant. 3 Sélectionnez une branche : Actuels Pour utiliser les packages sans les tester au préalable. Evaluation : pour tester d'abord les packages dans un environnement de laboratoire. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Précédents Pour utiliser la version précédente lors de l'ajout du package. 4 En regard d'options, sélectionnez Déplacer le package existant vers la branche Précédents pour transférer le package existant (de même type que celui que vous archivez) vers la branche Précédents. 5 Cliquez sur Enregistrer pour commencer l'archivage du package. Patientez pendant le déroulement de l'opération. Le nouveau package apparaît dans la liste Packages dans le référentiel maître de la page Référentiel maître. McAfee epolicy Orchestrator Logiciel Guide Produit 239

240 18 Gestion manuelle des packages et des mises à jour Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur 240 McAfee epolicy Orchestrator Logiciel Guide Produit

241 19 Evénements et réponses Configurez votre serveur McAfee epo pour déclencher une action en réponse à des événements de menace, de client ou de serveur. Sommaire Utilisation des réponses automatiques Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Configuration de la fonction Réponses automatiques Définition des événements à transmettre au serveur Sélectionnez un intervalle pour les événements de notification Création et modification des règles de réponse automatique Utilisation des réponses automatiques L'ensemble complet des types d'événements pour lesquels vous pouvez configurer une réponse automatique dépend des logiciels que vous gérez avec votre serveur McAfee epo. Par défaut, la réponse peut comprendre les actions suivantes : Création de problèmes Exécution de commandes système Exécution de tâches serveur Envoi d' s Exécution de commandes externes Envoi d'interruptions SNMP Cette fonctionnalité est très souple en termes de configuration et offre de nombreuses possibilités quant à la définition des catégories d'événements générant un message de notification ou quant à la fréquence d'envoi de ces messages. Les réponses sont conçues pour créer des notifications et des actions spécifiées par l'utilisateur dès que les conditions définies par une règle sont remplies. Voici quelques-unes des conditions pouvant être précisées : La détection de menaces par votre logiciel antivirus. Même si la fonctionnalité prend en charge un grand nombre de logiciels antivirus, les événements générés par VirusScan Enterprise indiquent l'adresse IP de l'attaquant source de sorte que vous pouvez isoler le système responsable de la contamination de votre environnement. Epidémies virales. Par exemple, événements de détection de virus peuvent être reçus en l'espace de cinq minutes. Conformité de haut niveau pour les événements du serveur McAfee epo, par exemple, l'échec d'une mise à jour de référentiel ou dune tâche de réplication. McAfee epolicy Orchestrator Logiciel Guide Produit 241

242 19 Evénements et réponses Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Avant de planifier la mise en œuvre de la fonction Réponses automatiques, il est important de comprendre la façon dont celle-ci s'inscrit dans le cadre de l'arborescence des systèmes. Cette fonctionnalité ne suit pas le modèle d'héritage appliqué lors de la mise en œuvre des stratégies. La fonction Réponses automatiques utilise les événements qui surviennent sur les systèmes de votre environnement, qui sont transmis au serveur, ainsi que les règles de réponse configurées associées au groupe qui contient les systèmes concernés et chaque parent. Si les conditions de l'une ou l'autre règle sont remplies, les actions spécifiées sont exécutées, conformément aux paramètres de la règle. Ce modèle de conception vous permet de configurer des règles indépendantes à différents niveaux de l'arborescence des systèmes. Ces règles peuvent utiliser : Des seuils déclenchant l'envoi d'un message de notification. Par exemple, un administrateur d'un groupe donné voudra recevoir une notification en cas de détection de virus sur 100 systèmes en l'espace de 10 minutes dans le groupe. En revanche, un administrateur estimera qu'il doit seulement être averti si des virus sont détectés sur systèmes, au cours de la même période, dans l'ensemble de l'environnement. Des destinataires différents pour le message de notification. Par exemple, un administrateur d'un groupe peut souhaiter être averti uniquement si un nombre spécifié de détections de virus interviennent au sein du groupe. Quant à l'administrateur, il voudra peut-être que chaque administrateur de groupe soit informé si les détections de virus dépassent un nombre spécifié dans l'ensemble de l'arborescence des systèmes. Les événements de serveur ne sont pas filtrés en fonction de l'emplacement des systèmes dans l'arborescence. Limitation, agrégation et regroupement Vous pouvez configurer le moment auquel sont envoyés les messages de notification en définissant des seuils basés sur l agrégation, la limitation et le regroupement. Agrégation Utilisez l'agrégation pour déterminer les seuils s'appliquant aux événements à partir desquels la règle doit envoyer un message de notification. Par exemple, vous pouvez configurer la même règle pour envoyer un message de notification lorsque le serveur reçoit événements de détection de virus provenant de divers systèmes en une heure ou chaque fois qu'il a reçu 100 événements de détection de virus provenant de n'importe quel système. Limitation Dès que vous avez configuré la règle destinée à vous avertir d'une attaque probable, vous pouvez recourir à la limitation pour éviter d'être bombardé par un nombre excessif de messages de notification. Si vous administrez un réseau de grande taille, il est possible que des dizaines de milliers d'événements soient générés en une heure, se traduisant par l'envoi de milliers de messages de notification basés sur une seule règle. La fonctionnalité de réponse permet donc de limiter le nombre de messages de notification engendrés par une même règle. Dès lors, vous pouvez par exemple configurer cette dernière de façon à ne jamais recevoir plus d'un message de notification par heure. Regroupement Vous pouvez utiliser la fonctionnalité de regroupement pour combiner plusieurs événements agrégés. Par exemple, des événements de même gravité peuvent être combinés dans un groupe unique. Grâce à la fonctionnalité de regroupement, l'administrateur peut entreprendre des actions au même moment 242 McAfee epolicy Orchestrator Logiciel Guide Produit

243 Evénements et réponses Planification des réponses 19 sur tous les événements d'un niveau de gravité égal ou supérieur à un certain seuil. Il peut également définir des niveaux de priorités pour les événements générés par les systèmes managés ou les serveurs. Règles par défaut Vous pouvez activer les règles epolicy Orchestrator par défaut et les utiliser telles quelles, le temps de vous familiariser avec les nombreuses possibilités offertes par la fonctionnalité. Avant d'activer l'une des règles par défaut : Spécifiez le serveur de messagerie (cliquez sur Menu Configuration Paramètres serveur) à partir duquel les messages de notification doivent être envoyés. Assurez-vous que l'adresse du destinataire est bien celle censée recevoir les messages. Cette adresse est configurée dans la page Actions de l'assistant. Tableau 19-1 Règles de notification par défaut Nom de la règle Evénements associés Configuration Echec de la réplication du référentiel distribué Logiciels malveillants (malwares) détectés Echec de la réplication du référentiel distribué Tout événement reçu de produits inconnus Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification : si le nombre d'événements générés en une heure est au moins égal à ; une fois toutes les deux heures au plus ; avec l'adresse IP du système source, les noms effectifs des menaces et les noms des produits effectifs concernés, si ces données sont disponibles, ainsi que de nombreux autres paramètres ; lorsque le nombre de valeurs distinctes sélectionnées est de 500. Echec de la mise à jour ou de la réplication du référentiel maître Ordinateur non conforme détecté Echec de la mise à jour ou de la réplication du référentiel maître Evénements Ordinateur non conforme détecté Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification lors de la réception d'événements envoyés par la tâche serveur Générer un événement de conformité. Planification des réponses Avant de créer les règles d'envoi des notifications, il est utile de planifier certains éléments. Vérifiez que vous disposez d'un plan d'action pour les éléments suivants. Le type et le groupe d'événements (produit et serveur) déclenchant l'envoi de messages de notification dans votre environnement. Les destinataires des notifications. Il n'est probablement pas utile, par exemple, d'avertir l'administrateur du groupe B de l'échec d'une réplication dans le groupe A. En revanche, il est possible que vous souhaitiez informer tous les administrateurs de la détection d'un fichier infecté dans le groupe A. McAfee epolicy Orchestrator Logiciel Guide Produit 243

244 19 Evénements et réponses Configuration initiale des réponses Les types et les niveaux de seuils à configurer pour chaque règle. Il peut être superflu d'être averti par de chaque détection d'un fichier infecté pendant une attaque. Par contre, vous pouvez choisir de recevoir ce type de message toutes les cinq minutes au plus, indépendamment de la fréquence de réception de l'événement au niveau du serveur. Les commandes ou fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Les tâches serveur à exécuter lorsque les conditions d'une règle sont remplies. Configuration initiale des réponses Suivez les étapes générales décrites ci-dessous lorsque vous configurez des événements et des réponses automatiques pour la première fois. Lorsque vous créez pour la première fois une règle de réponse automatique : 1 Familiarisez-vous avec la fonction Réponses automatiques et son interaction avec l'arborescence des systèmes et le réseau. 2 Planifiez la mise en œuvre. Déterminez les utilisateurs qui doivent être informés de la survenue d'événements donnés. 3 Préparez les composants et les autorisations utilisés par les réponses automatiques : Autorisations relatives aux réponses automatiques Créez ou modifiez les ensembles d'autorisations pertinents, et affectez-les aux utilisateurs McAfee epo appropriés. Serveur de messagerie Configurez le serveur de messagerie (SMTP) dans Paramètres serveur. Liste de contacts de messagerie Indiquez la liste d'où sont extraits les destinataires des messages de notification dans Contacts. Fichiers exécutables enregistrés Etablissez une liste de fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Tâches serveur Créez des tâches serveur qui seront utilisées comme actions à exécuter en résultat d'une règle de réponse. Serveurs SNMP Spécifiez une liste de serveurs SNMP à utiliser lors de la création des règles. Vous pouvez configurer les règles pour l'envoi d'interruptions SNMP aux serveurs SNMP lorsque les conditions d'envoi d'un message de notification sont satisfaites. Définition des modalités de transmission des événements Définissez quand les événements sont transmis et quels événements sont immédiatement transmis. Le serveur reçoit les notifications d'événements envoyées des agents. Vous pouvez configurer les stratégies de McAfee Agent de sorte que les événements soient immédiatement transmis au serveur ou uniquement lors des intervalles de communication agent-serveur. Si vous optez pour l'envoi immédiat des événements (option par défaut), McAfee Agent transmet tous les événements dès leur réception. L'intervalle par défaut pour le traitement des notifications d'événements est d'une minute. Par conséquent, il peut y avoir un délai avant que les événements ne soient traités. Vous pouvez modifier la valeur par défaut de l'intervalle dans les paramètres serveur des notifications d'événements (Menu Configuration Serveur). 244 McAfee epolicy Orchestrator Logiciel Guide Produit

245 Evénements et réponses Définition des modalités de transmission des événements 19 Si vous ne souhaitez pas que tous les événements soient envoyés immédiatement, McAfee Agent ne transmet sans délai que les événements désignés comme prioritaires par le produit à l'origine de ceux-ci. Tous les autres événements sont uniquement expédiés lors de la communication agent-serveur. s Définition des événements à transmettre immédiatement, page 245 Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent-serveur. Définition des événements à transmettre, page 245 Utilisez la page Paramètres serveur pour définir les événements à transmettre au serveur. Définition des événements à transmettre immédiatement Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent-serveur. Si la stratégie attribuée actuellement n'est pas configurée pour la transmission immédiate des événements, modifiez-la ou créez une nouvelle stratégie McAfee Agent. Vous pouvez configurer ce paramètre dans la page Journal des événements de menace. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Général comme Catégorie. 2 Cliquez sur une stratégie d'agent existante. 3 Dans l'onglet Evénements, sélectionnez Activer la transmission des événements prioritaires. 4 Sélectionnez le niveau de gravité. Les événements correspondant à ce niveau de gravité (ou à un niveau supérieur) sont immédiatement transmis au serveur. 5 Pour contrôler la fréquence d'envoi, définissez un Intervalle entre les chargements (exprimé en minutes). 6 Pour contrôler le volume des envois, indiquez un Nombre maximal d'événements par chargement. 7 Cliquez sur Enregistrer. Définition des événements à transmettre Utilisez la page Paramètres serveur pour définir les événements à transmettre au serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier. 2 Sélectionnez les événements, puis cliquez sur Enregistrer. Ces paramètres ne sont appliqués qu'une fois que tous les agents ont établi une communication. McAfee epolicy Orchestrator Logiciel Guide Produit 245

246 19 Evénements et réponses Configuration de la fonction Réponses automatiques Configuration de la fonction Réponses automatiques Configurez les ressources nécessaires pour exploiter pleinement la fonction Réponses automatiques. s Affectation d'ensembles d'autorisations pour les notifications, page 246 Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. Affectation d'autorisations pour la fonction Réponses automatiques, page 247 Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Gestion des serveurs SNMP, page 247 Vous pouvez configurer des réponses pour l'utilisation de votre serveur SNMP (Simple Network Management Protocol). Affectation d'ensembles d'autorisations pour les notifications Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez-en un. 2 En regard de Notifications d'événements, cliquez sur Modifier. 3 Sélectionnez l'autorisation requise sur les notifications de votre choix : Aucune autorisation Afficher des fichiers exécutables enregistrés Créer et modifier des fichiers exécutables enregistrés Afficher les règles et notifications de l'ensemble de l'arborescence des systèmes (remplace les autorisations d'accès au niveau des groupes de l'arborescence des systèmes) 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations défini avec les autorisations de notification de votre choix, puis cliquez sur Enregistrer. 246 McAfee epolicy Orchestrator Logiciel Guide Produit

247 Evénements et réponses Configuration de la fonction Réponses automatiques 19 Affectation d'autorisations pour la fonction Réponses automatiques Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Les utilisateurs doivent disposer d'autorisations pour que les fonctionnalités suivantes créent une règle de réponse. Journal des événements de menace Arborescence des systèmes Tâches serveur Systèmes détectés Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez-en un. 2 En regard de Réponse automatique, cliquez sur Modifier. 3 Sélectionnez une autorisation pour la fonction de réponse automatique : Aucune autorisation Afficher les réponses, afficher les résultats des réponses dans le journal des tâches serveur Créer, modifier, afficher et annuler les réponses, afficher les résultats des réponses dans le journal des tâches serveur 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations défini avec les autorisations de réponse automatique de votre choix, puis cliquez sur Enregistrer. Gestion des serveurs SNMP Vous pouvez configurer des réponses pour l'utilisation de votre serveur SNMP (Simple Network Management Protocol). Vous pouvez configurer la fonction de réponse afin d'envoyer des interruptions SNMP à votre serveur SNMP. Vous pourrez ainsi recevoir des interruptions SNMP à l'emplacement même où vous utilisez votre application de gestion réseau afin de visualiser des informations détaillées sur les systèmes de votre environnement. Aucune autre configuration préalable n'est nécessaire, et aucun service ne doit être démarré. s Modification de serveurs SNMP, page 248 Modifier les entrées de serveur SNMP existantes. Suppression d'un serveur SNMP, page 248 Supprimez un serveur SNMP de la liste Serveurs enregistrés. McAfee epolicy Orchestrator Logiciel Guide Produit 247

248 19 Evénements et réponses Configuration de la fonction Réponses automatiques Modification de serveurs SNMP Modifier les entrées de serveur SNMP existantes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez un serveur SNMP, puis cliquez sur Actions Modifier. 3 Modifiez les données du serveur comme il convient, puis cliquez sur Enregistrer. Suppression d'un serveur SNMP Supprimez un serveur SNMP de la liste Serveurs enregistrés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez un serveur SNMP, puis cliquez sur Actions Supprimer. 3 A l'invite, cliquez sur Oui. Ce serveur SNMP n'apparaît alors plus dans la liste Serveurs enregistrés. Importation de fichiers.mib Importez des fichiers.mib avant de définir des règles d'envoi pour les messages de notification vers un serveur SNMP par le biais d'une interruption SNMP. Vous devez importer trois fichiers.mib à partir de \Program Files\McAfee\ePolicy Orchestrator \MIB. Ces fichiers doivent être importés dans l'ordre suivant : 1 NAI-MIB.mib 2 TVD-MIB.mib 3 EPO-MIB.mib Ils permettent au programme de gestion réseau de décoder les données contenues dans les interruptions SNMP en texte compréhensible. EPO-MIB.mib utilise les deux autres fichiers pour définir les interruptions suivantes : epothreatevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement de menace McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement de menace. epostatusevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état (serveur). epoclientstatusevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état client McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état client. epotestevent : cette interruption test est envoyée lorsque vous cliquez sur Envoyer l'interruption de test dans les pages Nouveau serveur SNMP ou Modifier le serveur SNMP. Pour des instructions sur l'importation et la mise en œuvre des fichiers.mib, consultez la documentation produit de votre programme de gestion réseau. 248 McAfee epolicy Orchestrator Logiciel Guide Produit

249 Evénements et réponses Définition des événements à transmettre au serveur 19 Définition des événements à transmettre au serveur Vous pouvez déterminer les événements à transmettre au serveur à l'aide des paramètres serveur et du filtrage des événements. Avant de commencer Ces paramètres influenceront la bande passante utilisée dans votre environnement ainsi que les résultats des requêtes basées sur les événements. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier au bas de la page. La page Filtrage des événements : Modifier s'affiche. 2 Sélectionnez les événements que l'agent doit transmettre au serveur, puis cliquez sur Enregistrer. Les modifications apportées à ces paramètres sont mises en vigueur après que tous les agents ont communiqué avec le serveur McAfee epo. Sélectionnez un intervalle pour les événements de notification Ce paramètre détermine la fréquence à laquelle les événements de notification epo sont envoyés au système de réponse automatique. Il existe trois types d'événements de notification : Evénements de client Evénements qui se produisent sur des systèmes managés. Par exemple, Réussite de la mise à jour du produit. Evénements de menace Evénements indiquant qu'une menace potentielle a été détectée. Par exemple, Virus détecté. Evénements de serveur Evénements qui se produisent sur le serveur. Par exemple, Echec de l'extraction du référentiel. Une réponse automatique peut uniquement être déclenchée lorsque le système de réponse automatique reçoit une notification. McAfee recommande de spécifier un intervalle relativement court pour l'envoi de ces événements de notification. McAfee conseille d'opter pour un intervalle d'évaluation suffisamment court pour garantir que le système de réponses automatiques puisse répondre à un événement assez rapidement, mais suffisamment long pour éviter une consommation excessive de la bande passante. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Notifications d'événements dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez une valeur comprise entre 1 et minutes pour l'intervalle d'évaluation (1 minute par défaut), puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 249

250 19 Evénements et réponses Création et modification des règles de réponse automatique Création et modification des règles de réponse automatique Permet de définir quand et comment une réponse peut être entreprise pour un événement survenant sur le serveur ou sur un système managé. Les règles de réponse automatique ne sont pas organisées suivant un ordre de dépendance. s Description d'une règle, page 250 Lorsque vous créez une nouvelle règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. Définition de filtres pour la règle, page 250 Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. Définition de seuils pour les règles, page 251 Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Configuration de l'action déclenchée par les règles de réponse automatique, page 251 Vous pouvez configurer les réponses déclenchées par la règle dans la page Réponses de l'assistant Générateur de réponses. Description d'une règle Lorsque vous créez une nouvelle règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Réponses automatiques, puis cliquez sur Actions Nouvelle réponse ou sur Modifier en regard d'une règle existante. 2 Dans la page Description, entrez un nom unique et des commentaires pour la règle. Les noms de règle doivent être uniques sur chaque serveur. Si, par exemple, un utilisateur crée une règle nommée Alerte d'urgence, aucun autre utilisateur (y compris les administrateurs) ne peut créer une règle du même nom. 3 Sélectionnez la langue utilisée par la règle dans le menu Langue. 4 Sélectionnez le Groupe d'événements et le Type d'événement qui déclenche cette réponse. 5 Sélectionnez si la règle est Activée ou Désactivée à côté de l'etat. 6 Cliquez sur Suivant. Définition de filtres pour la règle Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. Pour consulter la définition des options, cliquez sur? dans l'interface. 250 McAfee epolicy Orchestrator Logiciel Guide Produit

251 Evénements et réponses Création et modification des règles de réponse automatique 19 1 Dans la liste Propriétés disponibles, sélectionnez la propriété et spécifiez la valeur à utiliser pour filtrer les résultats de la réponse. Les propriétés disponibles varient selon le type et le groupe d'événements sélectionnés dans la page Description de l'assistant. 2 Cliquez sur Suivant. Définition de seuils pour les règles Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Les seuils d'une règle correspondent à un ensemble de paramètres d'agrégation, de limitation et de regroupement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans la section Agrégation, choisissez si vous souhaitez Déclencher cette réponse pour chaque événement ou Déclencher cette réponse si plusieurs événements se produisent en l'espace de la période définie. Si vous optez pour cette dernière solution, définissez le délai en minutes, heures ou jours. 2 Si vous avez sélectionné Déclencher cette réponse si plusieurs événements se produisent en l'espace de, vous pouvez également choisir de déclencher une réponse lorsque les conditions spécifiées sont remplies. Toute combinaison des conditions est autorisée : Lorsque le nombre de valeurs distinctes pour une propriété d'événement est au moins égal à une valeur donnée. Cette condition est utilisée lorsqu'une valeur distincte d'occurrences d'une propriété d'événement est sélectionnée. Lorsque le nombre d'événements est au moins égal à. Entrez un nombre d'événements. Vous pouvez sélectionner une seule option ou les deux. Vous pouvez, par exemple, configurer la règle afin de déclencher une réponse si les valeurs distinctes du nombre d'occurrences de la propriété d'événement sélectionnée dépassent 300 ou si le nombre d'événements dépasse 3 000, le premier des deux seuils dépassé déclenchant la réponse. 3 En regard de Regroupement, choisissez si vous souhaitez regrouper les événements agrégés. Si vous choisissez de les regrouper, spécifiez la propriété d'événement sur laquelle le regroupement porte. 4 Le cas échéant, en regard de Limitation, sélectionnez Au plus, déclencher cette réponse tou(te)s les et définissez le délai d'attente avant que cette règle puisse à nouveau envoyer des messages de notification. Ce délai peut être défini en minutes, en heures ou en jours. 5 Cliquez sur Suivant. Configuration de l'action déclenchée par les règles de réponse automatique Vous pouvez configurer les réponses déclenchées par la règle dans la page Réponses de l'assistant Générateur de réponses. Vous pouvez configurer la règle pour qu'elle déclenche plusieurs actions en utilisant les boutons + et - situés en regard de la liste déroulante des types de notification. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide Produit 251

252 19 Evénements et réponses Création et modification des règles de réponse automatique 1 Pour envoyer le message de notification par ou pager, sélectionnez Envoyer un dans la liste déroulante. a En regard de Destinataires, cliquez sur... pour sélectionner les destinataires du message. La liste des destinataires disponibles correspond à vos contacts (Menu Gestion des utilisateurs Contacts). Vous pouvez également entrer les adresses séparées par des virgules. b c d e Sélectionnez l'importance du message de notification. Entrez l'objet du message. Facultativement, vous pouvez insérer directement dans la ligne d'objet une ou plusieurs des variables disponibles. Tapez le texte constituant le Corps de votre message. Facultativement, vous pouvez insérer directement dans le corps du message une ou plusieurs des variables disponibles. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 2 Si vous souhaitez que votre message de notification soit envoyé sous forme d'interruption SNMP, sélectionnez Envoyer l'interruption SNMP dans la liste déroulante. a Sélectionnez un serveur SNMP dans la liste déroulante. b Sélectionnez le type de valeur à envoyer dans l'interruption SNMP. Valeur Nombre de valeurs distinctes Liste de valeurs distinctes Liste de toutes les valeurs Certains événements ne fournissent pas ce genre d'informations. Si une de vos sélections n'y figure pas, cela signifie que l'information n'est pas disponible dans le fichier de l'événement. c Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 3 Si vous souhaitez que la notification consiste en l'exécution d'une commande externe, sélectionnez Exécuter la commande externe dans la liste déroulante. a Sélectionnez les Fichiers exécutables enregistrés et entrez les Arguments de la commande. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 4 Si vous souhaitez que la notification consiste en la création d'un problème, sélectionnez Créer un problème dans la liste déroulante. a Sélectionnez le type de problème que vous voulez créer. b c d e Entrez un nom unique, ainsi que des commentaires éventuels, pour le problème. Facultativement, vous pouvez insérer directement dans le nom et la description une ou plusieurs des variables disponibles. Dans les listes déroulantes respectives, sélectionnez l'etat, la Priorité, la Gravité et la Résolution du problème. Entrez le nom de l'utilisateur affecté dans la zone de texte. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 252 McAfee epolicy Orchestrator Logiciel Guide Produit

253 Evénements et réponses Création et modification des règles de réponse automatique 19 5 Si vous souhaitez que la notification entraîne l'exécution d'une tâche planifiée, sélectionnez Exécuter la tâche serveur dans la liste déroulante. a Sélectionnez la tâche à exécuter dans la liste déroulante Tâche à exécuter. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 6 Vérifiez les informations indiquées sur la page Synthèse, puis cliquez sur Enregistrer. La nouvelle réponse apparaît dans la liste Réponses. McAfee epolicy Orchestrator Logiciel Guide Produit 253

254 19 Evénements et réponses Création et modification des règles de réponse automatique 254 McAfee epolicy Orchestrator Logiciel Guide Produit

255 Surveillance et génération de rapports sur l'état de sécurité de votre réseau Utilisez les tableaux de bord personnalisables pour surveiller l'état de sécurité critique d'un simple coup d'œil et pour générer des rapports à l'intention des décideurs et parties prenantes à l'aide de requêtes et de rapports prédéfinis et personnalisables. Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Tableaux de bord Requêtes et rapports Problèmes Fichiers journaux epolicy Orchestrator Reprise sur sinistre McAfee epolicy Orchestrator Logiciel Guide Produit 255

256 Surveillance et génération de rapports sur l'état de sécurité de votre réseau 256 McAfee epolicy Orchestrator Logiciel Guide Produit

257 20 Tableaux de bord Assurer la surveillance constante d'un environnement n'est pas chose facile. Les tableaux de bord peuvent cependant vous simplifier considérablement la tâche. Les tableaux de bord sont composés de divers moniteurs et peuvent être, par exemple, une requête générant des graphiques. Le comportement et l'apparence de chaque moniteur fait l'objet d'une configuration individuelle. Les utilisateurs doivent disposer des autorisations requises pour utiliser, créer, modifier et supprimer des tableaux de bord. Sommaire Configuration initiale des tableaux de bord Utilisation des tableaux de bord Utilisation des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Configuration initiale des tableaux de bord Les étapes générales suivantes décrivent le processus intervenant lorsque vous configurez vos tableaux de bord pour la première fois. 1 Le serveur McAfee epo possède un tableau de bord par défaut qui s'affichera si vous n'avez encore jamais chargé de tableau de bord. 2 Créez tous les tableaux de bord requis et les moniteurs qui leur sont associés. 3 Au prochain démarrage d'epolicy Orchestrator, le logiciel chargera le dernier tableau de bord utilisé. Utilisation des tableaux de bord Les tableaux de bord peuvent être créés, modifiés, dupliqués ou encore exportés afin que vous puissiez surveiller votre environnement d'un seul coup d'œil. Ces procédures permettent d'utiliser des tableaux de bord. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ou supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. McAfee epolicy Orchestrator Logiciel Guide Produit 257

258 20 Tableaux de bord Utilisation des tableaux de bord s Gestion des tableaux de bord, page 258 Créez, modifiez, dupliquez, supprimez des tableaux de bord, et affectez-leur des autorisations. Exportation et importation des tableaux de bord, page 260 Dès que vous avez terminé de définir vos tableaux de bord et moniteurs, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. Gestion des tableaux de bord Créez, modifiez, dupliquez, supprimez des tableaux de bord, et affectez-leur des autorisations. Avant de commencer Vous devez disposer d'autorisations en écriture sur un tableau de bord pour le modifier. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Tableaux de bord pour accéder à la page Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. 258 McAfee epolicy Orchestrator Logiciel Guide Produit

259 Tableaux de bord Utilisation des tableaux de bord 20 Action Créer un tableau de bord Etapes Pour créer une vue différente de votre environnement, créez un nouveau tableau de bord. 1 Cliquez sur Actions sur les tableaux de bord Nouveau. 2 Saisissez un nom, sélectionnez une option de visibilité du tableau de bord, puis cliquez sur OK. Un nouveau tableau de bord vide s'affiche. Vous pouvez y ajouter des moniteurs selon vos besoins. Modifier et affecter des autorisations à un tableau de bord Les tableaux de bord ne sont visibles que par les utilisateurs disposant des autorisations correspondantes. Les tableaux de bord se voient affecter des autorisations, de la même manière que les requêtes ou les rapports. Ils peuvent être entièrement privés, entièrement publics ou partagés avec un ou plusieurs ensembles d'autorisations. 1 Cliquez sur Actions sur les tableaux de bord Modifier. 2 Sélectionnez une autorisation : Ne pas partager ce tableau de bord Partager ce tableau de bord avec tout le monde Partager ce tableau de bord avec les ensembles d'autorisations suivants Avec cette option, vous devez également choisir un ou plusieurs ensembles d'autorisations. 3 Cliquez sur OK pour modifier le tableau de bord. Il est possible de créer un tableau de bord avec des autorisations plus étendues qu'une ou plusieurs requêtes contenues dans le tableau de bord. Si tel est le cas, les utilisateurs qui ont accès aux données sous-jacentes verront la requête en ouvrant le tableau de bord. Les utilisateurs ne disposant pas de l'accès aux données sous-jacentes recevront un message leur indiquant qu'ils ne bénéficient pas de l'autorisation requise pour visualiser la requête. Si la requête est privée pour le créateur du tableau de bord, il est le seul à pouvoir la modifier ou la supprimer du tableau de bord. Dupliquer un tableau de bord Parfois, la méthode la plus simple pour créer un tableau de bord consiste à copier un tableau de bord existant, similaire à celui que vous souhaitez créer. 1 Cliquez sur Actions sur les tableaux de bord Dupliquer. 2 Le nom attribué par epolicy Orchestrator au tableau de bord dupliqué est composé du nom existant suivi de (copie). A ce stade, vous pouvez modifier ce nom et cliquer sur OK. Le tableau de bord dupliqué s'ouvre. Il s'agit d'une copie fidèle du tableau de bord d'origine, y compris toutes les autorisations liées. Seul le nom est différent. Supprimer un tableau de bord 1 Cliquez sur Actions sur les tableaux de bord Supprimer. 2 Cliquez sur OK pour supprimer le tableau de bord. Le tableau de bord est supprimé et le système affiche le tableau de bord par défaut. Les utilisateurs qui ont consulté ce tableau de bord en dernier verront s'afficher le tableau de bord par défaut du système lors de leur prochaine connexion. McAfee epolicy Orchestrator Logiciel Guide Produit 259

260 20 Tableaux de bord Utilisation des moniteurs de tableau de bord Exportation et importation des tableaux de bord Dès que vous avez terminé de définir vos tableaux de bord et moniteurs, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. Avant de commencer Pour importer un tableau de bord, vous devez avoir accès au tableau de bord précédemment exporté inclus dans le fichier XML. Un tableau de bord exporté au format de fichier XML peut être importé sur le même système ou un système différent. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. Action Exporter un tableau de bord Importer un tableau de bord Etapes 1 Cliquez sur Actions sur les tableaux de bord Exporter. Votre navigateur tente de télécharger un fichier XML en fonction de ses paramètres. 2 Enregistrez le fichier XML exporté dans un emplacement approprié. 1 Cliquez sur Actions sur les tableaux de bord Importer. La boîte de dialogue Importer le tableau de bord s'affiche. 2 Cliquez sur Parcourir et sélectionnez le fichier XML contenant un tableau de bord exporté. Cliquez sur Ouvrir. 3 Cliquez sur Enregistrer. La boîte de dialogue de confirmation Importer le tableau de bord s'affiche. Le nom du tableau de bord présent dans le fichier est affiché ainsi que le nom sous lequel il sera nommé dans le système. Par défaut, il s'agit du nom du tableau de bord exporté suivi de la mention «(importé)». 4 Cliquez sur OK. Si vous ne souhaitez pas importer le tableau de bord, cliquez sur Fermer. Le tableau de bord importé s'affiche. Quelles que soient les autorisations qui lui étaient associées au moment de l'exportation, le tableau de bord importé est affecté d'autorisations privées. Vous devez définir explicitement ses autorisations après l'importation. Utilisation des moniteurs de tableau de bord Vous pouvez personnaliser et manipuler les moniteurs de tableau de bord. Ces procédures permettent d'utiliser des moniteurs de tableau de bord. 260 McAfee epolicy Orchestrator Logiciel Guide Produit

261 Tableaux de bord Utilisation des moniteurs de tableau de bord 20 s Gestion des moniteurs de tableau de bord, page 261 Vous pouvez créer, ajouter et supprimer des moniteurs dans les tableaux de bord. Déplacement et redimensionnement des moniteurs de tableau de bord, page 262 Les moniteurs peuvent être déplacés et redimensionnés pour mieux exploiter l'espace de l'écran. Gestion des moniteurs de tableau de bord Vous pouvez créer, ajouter et supprimer des moniteurs dans les tableaux de bord. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. Sélectionnez un tableau de bord dans la liste déroulante Tableau de bord. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide Produit 261

262 20 Tableaux de bord Utilisation des moniteurs de tableau de bord Action Ajouter un moniteur. Etapes 1 Cliquez sur Ajouter un moniteur. La Galerie de moniteurs apparaît en haut de l'écran. 2 Sélectionnez une catégorie de moniteurs dans la liste déroulante Afficher. Les moniteurs disponibles dans cette catégorie s'affichent dans la galerie. 3 Faites glisser un moniteur vers le tableau de bord. Lorsque vous déplacez le curseur autour du tableau de bord, l'emplacement disponible le plus proche s'affiche en surbrillance. Déposez le moniteur à l'emplacement de votre choix. La boîte de dialogue Nouveau moniteur s'affiche. 4 Configurez le moniteur comme il convient (chaque moniteur comportant son propre ensemble d'options de configuration), puis cliquez sur OK. 5 Après avoir ajouté les moniteurs requis à ce tableau de bord, cliquez sur Enregistrer pour enregistrer le tableau de bord que vous venez de configurer. 6 Une fois vos modifications terminées, cliquez sur Fermer. Si vous ajoutez un moniteur Visionneuse d'url personnalisée comportant du contenu Adobe Flash ou des contrôles ActiveX à un tableau de bord, il est possible que ce contenu masque les menus d'epolicy Orchestrator, rendant des parties de menu inaccessibles. Modifier le moniteur. Chaque type de moniteur prend en charge des options de configuration différentes. Ainsi, un moniteur de requête permet de modifier la requête, la base de données et la fréquence d'actualisation. 1 Sélectionnez un moniteur à configurer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Modifier le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Après avoir terminé de modifier les paramètres du moniteur, cliquez sur OK. Si vous décidez de ne pas appliquer les modifications, cliquez sur Annuler. 3 Si vous choisissez de conserver les modifications apportées au tableau de bord, cliquez sur Enregistrer, sinon cliquez sur Ignorer. Supprimer un moniteur. 1 Sélectionnez un moniteur à supprimer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Supprimer le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Lorsque vous avez terminé de modifier le tableau de bord, cliquez sur Enregistrer. Pour rétablir la configuration précédente du tableau de bord, cliquez sur Ignorer. Déplacement et redimensionnement des moniteurs de tableau de bord Les moniteurs peuvent être déplacés et redimensionnés pour mieux exploiter l'espace de l'écran. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. Vous pouvez modifier la taille de nombreux moniteurs de tableau de bord. La présence de petites lignes diagonales dans le coin inférieur droit du moniteur indique que vous pouvez le redimensionner. Les moniteurs sont déplacés et redimensionnés grâce à la fonction glisser-déposer du tableau de bord actif. 262 McAfee epolicy Orchestrator Logiciel Guide Produit

263 Tableaux de bord Tableaux de bord par défaut et moniteurs associés 20 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour déplacer ou redimensionner un moniteur : Pour déplacer un moniteur de tableau de bord : 1 Faites glisser le moniteur par sa barre de titre jusqu'à l'emplacement de votre choix. Lorsque vous déplacez le curseur, le contour en arrière-plan du moniteur glisse vers l'emplacement disponible le plus proche. 2 Lorsque vous avez fait glisser le contour du moniteur à l'emplacement de votre choix, déposez-le. Si vous tentez de le déposer à un endroit inadapté, il revient à son emplacement précédent. Pour redimensionner un moniteur de tableau de bord : 1 Faites glisser l'icône de dimensionnement dans le coin inférieur droit du moniteur vers un emplacement approprié. Lorsque vous déplacez le curseur, le contour en arrière-plan du moniteur change de forme pour refléter la taille prise en charge la plus proche de l'emplacement actuel du curseur. Les moniteurs peuvent être associés à une taille minimale ou maximale. 2 Dès que le contour en arrière-plan présente les dimensions requises, déposez le moniteur. Si les dimensions choisies pour le moniteur ne sont pas prises en charge à l'emplacement actuel du moniteur, il reprend sa taille précédente. 2 Cliquez sur Enregistrer les modifications. Pour rétablir la disposition précédente, cliquez sur Ignorer. Tableaux de bord par défaut et moniteurs associés epolicy Orchestrator comprend plusieurs tableaux de bord par défaut. Un moniteur par défaut est associé à chacun d'entre eux. Hormis le tableau de bord par défaut (en général Synthèse McAfee epo), tous les tableaux de bord appartiennent à l'administrateur qui a installé epolicy Orchestrator. Cet administrateur doit modifier les autorisations d'accès aux tableaux de bord supplémentaires pour que les autres utilisateurs de McAfee epo puissent les consulter. Tableau de bord Audit Le tableau de bord Audit présente les activités liées aux accès à votre serveur McAfee epo. Les moniteurs composant ce tableau de bord sont les suivants : Tentatives de connexion ayant échoué au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion qui ont échoué au cours des 30 derniers jours. Tentatives de connexion réussies au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion ayant abouti au cours des 30 derniers jours. Historique des modifications d'affectations de stratégie par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les affectations de stratégie des 30 derniers jours, consignées dans le journal d'audit. Modifications de configuration par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les actions des 30 derniers jours considérées comme sensibles et consignées dans le journal d'audit. McAfee epolicy Orchestrator Logiciel Guide Produit 263

264 20 Tableaux de bord Tableaux de bord par défaut et moniteurs associés Configurations serveur par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les actions de configuration serveur des 30 derniers jours, consignées dans le journal d'audit. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Tableau de bord Synthèse McAfee epo Le tableau de bord Synthèse McAfee epo regroupe un ensemble de moniteurs présentant des informations générales, ainsi que des liens vers des informations supplémentaires fournies par McAfee. Les moniteurs composant ce tableau de bord sont les suivants : Systèmes par groupe de niveau supérieur Affiche un graphique à barres représentant vos systèmes managés, organisés par groupe de niveau supérieur de l'arborescence des systèmes. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. McAfee Liens McAfee : affiche des liens vers le support technique de McAfee, vers des outils d'escalade, vers la bibliothèque d'informations sur les virus, ainsi que vers d'autres informations. Synthèse de conformité de McAfee Agent et VirusScan Enterprise (pour Windows) : affiche un graphique à secteurs booléen représentant les systèmes managés de votre environnement (conformes ou non), en fonction de la version de VirusScan Enterprise (pour Windows), de McAfee Agent et des fichiers DAT utilisés. Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Tableau de bord de gestion Le tableau de bord de gestion regroupe un ensemble de moniteurs présentant des rapports généraux sur les menaces de sécurité, incluant des liens vers des informations plus détaillées sur les produits McAfee. Les moniteurs composant ce tableau de bord sont les suivants : Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt-quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt-quatre heures. Les mises à jour réussies sont affichées en vert. Tableau de bord Déploiement de produits Le tableau de bord Déploiement de produits présente les déploiements et les mises à jour de produits sur le réseau. Les moniteurs composant ce tableau de bord sont les suivants : Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt-quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt-quatre heures. Les mises à jour réussies sont affichées en vert. Echecs de déploiement de produit au cours des dernières 24 heures : affiche un graphique à barres pour un seul groupe, groupé par code produit, de tous les échecs de déploiement de produit qui ont eu lieu au cours des dernières vingt-quatre heures. 264 McAfee epolicy Orchestrator Logiciel Guide Produit

265 Tableaux de bord Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord 20 Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Echecs de mise à jour de produit au cours des dernières 24 heures Affiche un graphique à barres, groupé par code produit, de tous les échecs de mise à jour de produit qui ont eu lieu les dernières vingt-quatre heures. Tentatives de désinstallation d'agent au cours des 7 derniers jours Affiche un graphique à barres, groupé par jour, de tous les événements de client de type désinstallation d'agent qui ont eu lieu les sept derniers jours. Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Le paramètre serveur Tableaux de bord spécifie le tableau de bord par défaut qui s'affiche lorsqu'un utilisateur se connecte sur le serveur, de même que la fréquence à laquelle tous les tableaux de bord sont actualisés. Vous pouvez spécifier quel tableau de bord est affiché lorsqu'un utilisateur se connecte à votre serveur McAfee epo pour la première fois en le mettant en correspondance avec l'ensemble d'autorisations de l'utilisateur. La mise en correspondance des tableaux de bord avec les ensembles d'autorisations garantit que les utilisateurs avec un rôle particulier voient automatiquement les informations dont ils ont besoin. Les utilisateurs bénéficiant d'autorisations de consultation sur d'autres tableaux de bord que ceux qui leur sont affectés par défaut verront le dernier tableau de bord affiché chaque fois qu'ils accèdent à la page Tableaux de bord. En utilisant le paramètre serveur Tableaux de bord, vous pouvez également exécuter les opérations suivantes : Configurer le tableau de bord qui est affiché pour les utilisateurs dont l'ensemble d'autorisations n'est pas associé à un tableau de bord par défaut. Contrôler la fréquence d'actualisation automatique des tableaux de bord. Les tableaux de bord sont actualisés automatiquement. A chaque actualisation, la requête sous-jacente est exécutée et les résultats sont affichés dans le tableau de bord. Lorsque les résultats d'une requête contiennent un grand nombre de données, un intervalle d'actualisation court pourra affecter la bande passante disponible. McAfee recommande de choisir un intervalle d'actualisation (5 minutes par défaut) assez fréquent pour garantir que des informations pertinentes sont rapidement affichées sans consommer des ressources réseau inutilement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Tableaux de bord dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez un ensemble d'autorisations et un tableau de bord par défaut dans les menus. Utilisez et pour ajouter ou supprimer plusieurs tableaux de bord pour chaque ensemble d'autorisations, ou pour effectuer des affectations pour plusieurs ensembles d'autorisations. 3 Indiquez une valeur comprise entre 1 minute et 60 heures pour l'intervalle d'actualisation du moniteur de tableau de bord (5 minutes par défaut), puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide Produit 265

266 20 Tableaux de bord Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord 266 McAfee epolicy Orchestrator Logiciel Guide Produit

267 21 Requêtes et rapports epolicy Orchestrator possède ses propres fonctionnalités de génération de requêtes et de rapports. Ces fonctionnalités sont hautement personnalisables, souples et simples à utiliser. Parmi celles-ci, citons le Générateur de requêtes et le Générateur de rapports qui permettent de créer et d'exécuter des requêtes et des rapports renvoyant des données définies par l'utilisateur dans des graphiques et des tableaux personnalisables. Les données utilisées pour ces requêtes et rapports peuvent provenir de n'importe quelle base de données interne ou externe dans votre système epolicy Orchestrator. Outre les systèmes de génération de requêtes et de rapports, vous pouvez utiliser les journaux suivants pour collecter des informations sur les événements se produisant sur votre serveur McAfee epo et sur tout votre réseau : Journal d'audit Journal des tâches serveur Journal des événements de menace Pour une mise en route facile, le logiciel epolicy Orchestrator propose un ensemble de requêtes par défaut générant les mêmes informations que celles incluses dans les rapports par défaut des versions précédentes. Sommaire Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Requêtes avec données cumulées multiserveurs Présentation des rapports Structure d'un rapport Utilisation des rapports Utilisation des serveurs de base de données Utilisation des serveurs de base de données Page Groupe de requêtes : Modifier Page Nouveau groupe de requêtes Page Enregistrer la requête (Assistant Générateur de requêtes) McAfee epolicy Orchestrator Logiciel Guide Produit 267

268 21 Requêtes et rapports Autorisations sur les requêtes et les rapports Autorisations sur les requêtes et les rapports Vous pouvez limiter l'accès aux requêtes et aux rapports de différentes manières. Pour exécuter une requête ou un rapport, vous devez disposer d'autorisations non seulement sur cette requête ou ce rapport, mais aussi sur les ensembles de fonctionnalités associés à leurs types de résultats. Dans les pages de résultats d'une requête, vous n'aurez accès qu'aux actions qui vous sont permises en vertu de vos ensembles d'autorisations. Les groupes et les ensembles d'autorisations contrôlent l'accès aux requêtes et aux rapports. Toutes les requêtes et tous les rapports doivent appartenir à un groupe, et l'accès à ce rapport ou à cette requête est contrôlé par le niveau d'autorisation du groupe. Les groupes de requêtes et de rapports peuvent avoir l'un des niveaux d'autorisation suivants : Privé Le groupe est uniquement accessible à l'utilisateur qui l'a créé. Public Le groupe est partagé globalement. Par ensemble d'autorisations Le groupe est uniquement accessible aux utilisateurs affectés des ensembles d'autorisations sélectionnés. Les ensembles d'autorisations possèdent quatre niveaux d'accès aux requêtes et aux rapports. Ces niveaux d'accès sont les suivants : Aucune autorisation L'onglet Requête ou Rapport est inaccessible à l'utilisateur qui ne possède aucune autorisation. Utiliser des requêtes publiques L'utilisateur est autorisé à utiliser les requêtes ou les rapports placés dans un Groupe public. Utiliser des requêtes publiques, créer et modifier des requêtes personnelles L'utilisateur est autorisé à utiliser les requêtes ou rapports placés dans un Groupe public. Il peut également employer le Générateur de requêtes pour créer et modifier des requêtes ou des rapports dans les Groupes privés. Modifier des requêtes publiques, créer et modifier des requêtes personnelles, rendre publiques des requêtes personnelles L'utilisateur est autorisé à exécuter et à modifier les requêtes ou rapports placés dans des Groupes publics, ainsi qu'à créer et à modifier des requêtes ou rapports figurant dans des Groupes privés. Il est également autorisé à déplacer les requêtes et rapports placés dans des Groupes privés vers des Groupes publics ou des Groupes partagés. Requêtes Les requêtes sont pour l'essentiel des questions posées à epolicy Orchestrator et les réponses sont renvoyées sous la forme de différents graphiques et tableaux. Une requête peut être utilisée individuellement pour obtenir une réponse immédiate. Il est possible d'exporter les résultats d'une requête dans différents formats, ceux-ci pouvant être téléchargés ou envoyés en tant que pièce jointe d'un . La plupart des requêtes peuvent également être utilisées en tant que moniteur de tableau de bord, permettant une surveillance des systèmes quasiment en temps réel. Les requêtes peuvent aussi être combinées dans des rapports, offrant une vision plus étendue et systématique de votre système epolicy Orchestrator. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ou supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. 268 McAfee epolicy Orchestrator Logiciel Guide Produit

269 Requêtes et rapports Requêtes 21 Des résultats de requêtes pleinement exploitables Il est désormais possible d'appliquer des actions aux résultats d'une requête. Diverses actions disponibles peuvent ainsi être exécutées sur les éléments sélectionnés des tableaux (et tableaux de détails) affichant les résultats des requêtes. Par exemple, vous pouvez déployer des agents sur des systèmes à partir d'un tableau de résultats d'une requête. Les actions possibles sont répertoriées au bas de chaque page de résultats. Requêtes et moniteurs de tableau de bord La plupart des requêtes peuvent être utilisées en tant que moniteurs de tableau de bord (à l'exception de celles dont les résultats initiaux sont présentés sous forme de tableaux). Les moniteurs de tableau de bord sont actualisés automatiquement. La fréquence de cette actualisation (toutes les cinq minutes par défaut) peut être définie par l'utilisateur. Résultats exportés Les résultats d'une requête peuvent être exportés dans quatre formats différents. Les résultats exportés représentent un ensemble de données historiques et ne peuvent pas être actualisés, contrairement aux autres moniteurs lorsqu'ils sont utilisés en tant que moniteurs de tableau de bord. Comme dans le cas des résultats de requêtes et des moniteurs basés sur des requêtes affichés dans la console, vous pouvez accéder aux détails des exportations HTML. Contrairement aux résultats de requêtes affichés dans la console, par contre, les données figurant dans les rapports exportés ne peuvent pas être exploitées directement par l'application d'actions. Les rapports sont disponibles dans différents formats : CSV Utilisez les données dans un tableur (par exemple, Microsoft Excel). XML Transformez les données pour une autre utilisation. HTML Affichez les résultats exportés sous forme de page web. PDF Imprimez les résultats. Combinaisons des requêtes dans des rapports Les rapports peuvent contenir des requêtes, des images, du texte statique et d'autres éléments. Ils peuvent être exécutés à la demande ou selon un calendrier régulier. Ils génèrent une sortie au format PDF consultable en dehors d'epolicy Orchestrator. Partage de requêtes entre serveurs Toute requête peut être importée ou exportée, vous permettant ainsi de partager des requêtes entre différents serveurs. Dans un environnement multiserveur, il n'est nécessaire de créer une requête qu'une seule fois. Récupération des données à partir de sources différentes Les requêtes peuvent extraire des données à partir de n'importe quel serveur enregistré, notamment les bases de données externes à epolicy Orchestrator. McAfee epolicy Orchestrator Logiciel Guide Produit 269

270 21 Requêtes et rapports Générateur de requêtes Générateur de requêtes epolicy Orchestrator propose un Assistant convivial, articulé en quatre étapes, vous permettant de créer et de modifier vos requêtes personnalisées. L'Assistant vous permet de configurer les données à extraire ou à afficher, ainsi que leur mode d'affichage. Types de résultats Les premiers éléments à définir dans l'assistant Générateur de requêtes sont le schéma et le type de résultat, à choisir dans un groupe de fonctionnalités. La sélection effectuée à cette étape permet de spécifier le type et l'origine des données extraites par la requête et détermine les options qui seront disponibles aux étapes suivantes de l'assistant. Types de graphique epolicy Orchestrator propose une sélection de tableaux et de graphiques pour l'affichage des données extraites. Ces tableaux et graphiques, ainsi que leurs tableaux de détail, sont configurables dans une large mesure. Les tableaux n'incluent pas de tableaux de détails. Les types de graphique disponibles sont les suivants : Tableau 21-1 Types de graphiques par groupe Type Barres Secteurs Bulle Synthèse Ligne Liste Graphique ou tableau Graphique à barres Graphique à barres groupées Graphique à barres empilées Graphique à secteurs booléen Graphique à secteurs Graphique à bulles Tableau de synthèse pour plusieurs groupes Tableau de synthèse pour un seul groupe Graphique à plusieurs lignes Graphique à une seule ligne Tableau Colonnes de tableau Définissez les colonnes du tableau. Si vous avez sélectionné Tableau comme affichage principal des données, cela permet de configurer ce tableau. Si vous sélectionnez un type de graphique comme affichage principal des données, cela permet de configurer le tableau de détails. Les résultats de la requête affichés dans un tableau sont directement exploitables. Si, par exemple, le tableau contient des systèmes, vous pouvez déployer ou réactiver des agents sur ces systèmes directement à partir du tableau. 270 McAfee epolicy Orchestrator Logiciel Guide Produit

271 Requêtes et rapports Configuration initiale des requêtes et des rapports 21 Filtres Limitez le nombre de données extraites par une requête en définissant des critères de filtre sur les propriétés et les opérateurs. Configuration initiale des requêtes et des rapports Suivez les étapes générales décrites ci-dessous lorsque vous configurez des requêtes et des rapports pour la première fois. 1 Familiarisez-vous avec les fonctionnalités des requêtes, des rapports et avec le Générateur de requêtes. 2 Examinez les requêtes et les rapports par défaut et modifiez-les en fonction de vos besoins. 3 Créez des requêtes et des rapports lorsqu'aucune requête par défaut ne correspond à vos besoins. Utilisation des requêtes Les requêtes peuvent être créées, exécutées, exportées, dupliquées etc. selon vos besoins. s Gestion des requêtes personnalisées, page 271 Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. Exécution d'une requête, page 274 Vous pouvez exécuter des requêtes enregistrées à la demande. Exécution d'une requête suivant une planification, page 274 Une tâche serveur est utilisée pour exécuter une requête de façon régulière. Les requêtes peuvent comporter des sous-actions qui vous permettent de réaliser différentes tâches, comme envoyer par les résultats de la requête ou utiliser des marqueurs. Création d'une requête pour répertorier les systèmes en fonction des marqueurs, page 278 Vous pouvez exécuter une requête suivant une planification afin de créer une liste qui affiche, applique ou efface des marqueurs dans les systèmes en fonction des marqueurs sélectionnés. Création d'un groupe de requêtes, page 279 Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. Déplacement d'une requête vers un autre groupe, page 280 Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. Exportation et importation de requêtes, page 280 Les requêtes peuvent être exportées et importées pour faire en sorte que différents serveurs McAfee epo extraient les données de façon identique. Exportation des résultats d'une requête dans d'autres formats, page 281 Les résultats d'une requête peuvent être exportés dans différents formats, dont HTML, PDF, CSV et XML. Gestion des requêtes personnalisées Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. McAfee epolicy Orchestrator Logiciel Guide Produit 271

272 21 Requêtes et rapports Utilisation des requêtes Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports pour afficher la page Requêtes et rapports. 2 Sélectionnez l'une des actions suivantes. 272 McAfee epolicy Orchestrator Logiciel Guide Produit

273 Requêtes et rapports Utilisation des requêtes 21 Action Créer une requête personnalisée. Etapes 1 Cliquez sur Actions Nouveau pour afficher la page Générateur de requêtes. 2 Dans la page Type de résultat, sélectionnez le Groupe de fonctionnalités et le Type de résultat pour cette requête, puis cliquez sur Suivant. 3 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des résultats principaux de la requête, puis cliquez sur Suivant. Si vous avez sélectionné Graphique à secteurs booléen, vous devez configurer les critères à inclure dans la requête avant de poursuivre. 4 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. Si vous avez sélectionné Tableau dans la page Graphique, les colonnes que vous sélectionnez ici représentent les colonnes de ce tableau. Sinon, il s'agit des colonnes du tableau des détails de la requête. 5 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, qui sont directement exploitables par l'application des actions disponibles sur les éléments des tableaux ou des tableaux de détails. Les propriétés choisies apparaissent dans le volet de contenu, avec les opérateurs permettant de définir les critères qui limiteront les données renvoyées pour ces propriétés. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir au Générateur de requêtes et modifier ses paramètres. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Si vous voulez utiliser de nouveau cette requête, cliquez sur Enregistrer et passez à l'étape suivante. 6 La page Enregistrer la requête s'affiche. Entrez le nom de la requête, des commentaires si nécessaire, et choisissez une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 7 Cliquez sur Enregistrer. La nouvelle requête apparaît alors dans la liste Requêtes. Dupliquer une requête. 1 Dans la liste, sélectionnez une requête à dupliquer et cliquez sur Actions Dupliquer. 2 Dans la boîte de dialogue Dupliquer, entrez le nom et sélectionnez le groupe de la copie de la requête, puis cliquez sur OK. La requête dupliquée apparaît alors dans la liste Requêtes. McAfee epolicy Orchestrator Logiciel Guide Produit 273

274 21 Requêtes et rapports Utilisation des requêtes Action Modifier une requête. Supprimer une requête. Etapes 1 Dans la liste, sélectionnez une requête à modifier et cliquez sur Actions Modifier. L'Assistant Générateur de requêtes s'ouvre sur la page Type de graphique. 2 Modifiez les paramètres de la requête, puis cliquez sur Enregistrer lorsque vous avez terminé. La requête modifiée apparaît alors dans la liste Requêtes. 1 Dans la liste, sélectionnez une requête à supprimer et cliquez sur Actions Supprimer. 2 Dans la boîte de dialogue de confirmation, cliquez sur Oui. La requête n'apparaît plus dans la liste Requêtes. Tous les rapports ou tâches serveur qui utilisaient cette requête sont désormais considérés comme non valides tant que vous n'avez pas supprimé la référence à la requête supprimée. Exécution d'une requête Vous pouvez exécuter des requêtes enregistrées à la demande. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez une requête dans la liste Requêtes. 2 Cliquez sur Actions Exécuter. Les résultats de la requête s'affichent. Accédez aux détails du rapport et appliquez les actions appropriées aux éléments que vous sélectionnez. Les actions disponibles varient selon les autorisations octroyées à l'utilisateur. 3 Cliquez sur Fermer pour terminer. Exécution d'une requête suivant une planification Une tâche serveur est utilisée pour exécuter une requête de façon régulière. Les requêtes peuvent comporter des sous-actions qui vous permettent de réaliser différentes tâches, comme envoyer par les résultats de la requête ou utiliser des marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis cliquez sur Actions Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Dans le champ Requête, recherchez la requête que vous voulez exécuter. 5 Sélectionnez la langue d'affichage des résultats. 274 McAfee epolicy Orchestrator Logiciel Guide Produit

275 Requêtes et rapports Utilisation des requêtes 21 6 Dans la liste Sous-actions, sélectionnez une sous-action à exécuter sur les résultats. Les sous-actions disponibles varient selon les autorisations de l'utilisateur et les produits managés par votre serveur McAfee epo. Ci-après figurent les requêtes intégrées et les sous-actions disponibles dans les groupes. Catégorie Requête Sous-actions Gestion des agents Requête de communication de l'agent Envoyer le fichier par Détections Affectation de stratégie Synthèse des versions de l'agent Agents inactifs Nœuds managés associés à des échecs de mise en œuvre de stratégie pour des produits individuels Managed Nodes Having Point Product Policy Collection Failures (Nœuds managés associés à des échecs de collecte des stratégies de produits individuels) Référentiels et pourcentage d'utilisation Utilisation des référentiels en fonction des extractions de fichiers DAT et de moteurs Historique des détections des logiciels malveillants Détections du jour par produit Tâches client appliquées Applied Policies by Product Name (Stratégies appliquées par nom de produit) Stratégies appliquées pour McAfee Agent Héritage bloqué pour l'affectation de tâche client Historique des modifications d'affectations de stratégie par utilisateur (30 jours) Envoyer le fichier par Appliquer le marqueur Affecter une stratégie Modifier l'état de tri Effacer le décompte d'erreurs de séquence du GUID de l'agent Effacer le marqueur Supprimer les systèmes Envoyer le fichier par Exclure le marqueur File Send DC Command (Commande DC d'envoi de fichier) Déplacer le GUID de l'agent vers la liste de doublons et supprimer les systèmes Déplacer les systèmes Retrier les systèmes Sample DC Command (Exemple de commande DC) Configurer les propriétés utilisateur Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par McAfee epolicy Orchestrator Logiciel Guide Produit 275

276 21 Requêtes et rapports Utilisation des requêtes Catégorie Requête Sous-actions Déploiement de produits Gestion des systèmes Tentatives de désinstallation d'agent au cours des 7 derniers jours Echecs de déploiement de produits au cours des dernières 24 heures Echecs de mise à jour de produit au cours des dernières 24 heures Nouveaux agents ajoutés à epo par semaine Product Deployment Success (2401) and Failures (2402) Trend for the last 2 Months (Tendance des réussites (2401) et des échecs (2402) de déploiement des produits au cours des 2 derniers mois) Mises à jour de produit au cours des dernières 24 heures Noms de systèmes en double Systèmes par groupe de niveau supérieur Systèmes présentant un nombre élevé d'erreurs de séquence Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Appliquer le marqueur Affecter une stratégie Modifier l'état de tri Effacer le décompte d'erreurs de séquence du GUID de l'agent Effacer le marqueur Supprimer les systèmes Envoyer le fichier par Exclure le marqueur File Send DC Command (Commande DC d'envoi de fichier) Déplacer le GUID de l'agent vers la liste de doublons et supprimer les systèmes Déplacer les systèmes Retrier les systèmes Sample DC Command (Exemple de commande DC) Configurer les propriétés utilisateur Envoyer le fichier par Appliquer le marqueur Affecter une stratégie Modifier l'état de tri Effacer le décompte d'erreurs de séquence du GUID de l'agent Effacer le marqueur Supprimer les systèmes Envoyer le fichier par Exclure le marqueur File Send DC Command (Commande DC d'envoi de fichier) 276 McAfee epolicy Orchestrator Logiciel Guide Produit

277 Requêtes et rapports Utilisation des requêtes 21 Catégorie Requête Sous-actions Evénements de menace Systèmes sans erreurs de séquence récentes Systèmes non managés Tous les événements de menace par groupe de l'arborescence des systèmes Déplacer le GUID de l'agent vers la liste de doublons et supprimer les systèmes Déplacer les systèmes Retrier les systèmes Sample DC Command (Exemple de commande DC) Configurer les propriétés utilisateur Appliquer le marqueur Affecter une stratégie Modifier l'état de tri Effacer le décompte d'erreurs de séquence du GUID de l'agent Effacer le marqueur Supprimer les systèmes Envoyer le fichier par Exclure le marqueur File Send DC Command (Commande DC d'envoi de fichier) Déplacer le GUID de l'agent vers la liste de doublons et supprimer les systèmes Déplacer les systèmes Retrier les systèmes Sample DC Command (Exemple de commande DC) Configurer les propriétés utilisateur Appliquer le marqueur Affecter une stratégie Modifier l'état de tri Effacer le décompte d'erreurs de séquence du GUID de l'agent Effacer le marqueur Supprimer les systèmes Envoyer le fichier par Exclure le marqueur File Send DC Command (Commande DC d'envoi de fichier) Déplacer le GUID de l'agent vers la liste de doublons et supprimer les systèmes Déplacer les systèmes Retrier les systèmes Sample DC Command (Exemple de commande DC) Configurer les propriétés utilisateur Envoyer le fichier par McAfee epolicy Orchestrator Logiciel Guide Produit 277

278 21 Requêtes et rapports Utilisation des requêtes Catégorie Requête Sous-actions Audit des utilisateurs Most Numerous Threat Event Descriptions in the Last 24 Hours (Descriptions des événements de menace les plus nombreux au cours des dernières 24 heures) Evénements de menace au cours des 2 dernières semaines Modifications de configuration par utilisateur (30 jours) Tentatives de connexion ayant échoué au cours des 30 derniers jours Actions utilisateur dans la console epo ayant échoué au cours des 30 derniers jours Configurations serveur par utilisateur (30 jours) Tentatives de connexion réussies au cours des 30 derniers jours Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Envoyer le fichier par Vous pouvez sélectionner plusieurs actions à appliquer aux résultats de la requête. Cliquez sur le bouton + pour ajouter d'autres actions à exécuter sur les résultats de la requête. Assurez-vous de classer les actions choisies dans l'ordre d'exécution souhaité. 7 Cliquez sur Suivant. 8 Planifiez la tâche comme il convient, puis cliquez sur Suivant. 9 Vérifiez la configuration de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste de la page Tâches serveur. Si la tâche est activée (elle l'est par défaut), elle s'exécute aux prochaines date et heure prévues dans la planification. Si la tâche est désactivée, la seule manière de l'exécuter consiste à cliquer sur l'option Exécuter qui lui est associée, dans la page Tâches serveur. Création d'une requête pour répertorier les systèmes en fonction des marqueurs Vous pouvez exécuter une requête suivant une planification afin de créer une liste qui affiche, applique ou efface des marqueurs dans les systèmes en fonction des marqueurs sélectionnés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Dans le champ Requête, sélectionnez l'une des requêtes suivantes dans l'onglet Groupes McAfee, puis cliquez sur OK. Agents inactifs Noms de systèmes en double Systèmes présentant un nombre élevé d'erreurs de séquence 278 McAfee epolicy Orchestrator Logiciel Guide Produit

279 Requêtes et rapports Utilisation des requêtes 21 Systèmes sans erreurs de séquence récentes Systèmes non managés 5 Sélectionnez la langue d'affichage des résultats. 6 Dans la liste Sous-actions, sélectionnez l'une de ces sous-actions à exécuter en fonction des résultats. Appliquer le marqueur : applique un marqueur sélectionné aux systèmes renvoyés par la requête. Effacer le marqueur : efface un marqueur sélectionné sur les systèmes renvoyés par la requête. Sélectionnez Tout effacer pour supprimer tous les marqueurs des systèmes répertoriés dans les résultats de la requête. Exclure le marqueur : exclut des résultats de la requête les systèmes auxquels le marqueur sélectionné est appliqué. 7 Dans la fenêtre Sélectionner un marqueur, sélectionnez un groupe de marqueurs dans l'arborescence des groupes de marqueurs et filtrez éventuellement la liste des marqueurs à l'aide de la zone de texte Marqueurs. Vous pouvez sélectionner plusieurs actions à appliquer aux résultats de la requête. Cliquez sur le bouton + pour ajouter d'autres actions à exécuter sur les résultats de la requête. Assurez-vous de classer les actions choisies dans l'ordre d'exécution souhaité. Par exemple, vous pouvez appliquer le marqueur Serveur, puis supprimer le marqueur Poste de travail. Vous pouvez également ajouter d'autres sous-actions telles que l'affectation d'une stratégie aux systèmes. 8 Cliquez sur Suivant. 9 Planifiez la tâche comme il vous convient, puis cliquez sur Suivant. 10 Vérifiez la configuration de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste de la page Tâches serveur. Si la tâche est activée (elle l'est par défaut), elle est exécutée aux prochaines date et heure planifiées. Si elle est désactivée, la seule manière de l'exécuter consiste à cliquer sur l'option Exécuter qui lui est associée, dans la page Tâches serveur. Création d'un groupe de requêtes Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. La création d'un groupe vous permet de classer en catégories les requêtes et les rapports en fonction de leurs fonctionnalités ou du contrôle d'accès. La liste des groupes affichée dans le logiciel epolicy Orchestrator est la combinaison des groupes que vous avez créés et de ceux que vous avez l'autorisation de consulter. Vous pouvez également créer des groupes de requêtes privées lors de l'enregistrement de requêtes personnalisées. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions de groupes Nouveau groupe. 2 Dans la page Nouveau groupe, saisissez le nom du groupe. McAfee epolicy Orchestrator Logiciel Guide Produit 279

280 21 Requêtes et rapports Utilisation des requêtes 3 Dans Visibilité du groupe, sélectionnez l'une des options suivantes : Groupe privé Ajoute le nouveau groupe sous Mes groupes. Groupe public Ajoute le nouveau groupe sous Groupes partagés. Les requêtes et rapports présents dans le groupe peuvent être consultés par tout utilisateur disposant d'un accès aux requêtes et rapports publics. Partagé par ensemble d'autorisations Ajoute le nouveau groupe sous Groupes partagés. Seuls les utilisateurs bénéficiant des ensembles d'autorisations sélectionnés pourront accéder aux rapports et requêtes de ce groupe. Les administrateurs disposent d'un accès complet à toutes les requêtes Par ensemble d'autorisations et Groupe public. 4 Cliquez sur Enregistrer. Déplacement d'une requête vers un autre groupe Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports. Dans la liste Requêtes, sélectionnez la requête à déplacer. 2 Cliquez sur Actions et sélectionnez l'une des options suivantes : Déplacer vers un autre groupe Sélectionnez le groupe souhaité dans le menu Sélectionner le groupe cible. Dupliquer Spécifiez le nouveau nom et sélectionnez le groupe souhaité dans le menu Groupe de destination de la copie. 3 Cliquez sur OK. Exportation et importation de requêtes Les requêtes peuvent être exportées et importées pour faire en sorte que différents serveurs McAfee epo extraient les données de façon identique. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Requêtes en sélectionnant Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Requête. 2 Sélectionnez l'une des actions suivantes. 280 McAfee epolicy Orchestrator Logiciel Guide Produit

281 Requêtes et rapports Utilisation des requêtes 21 Action Exporter une requête Importer une requête Etapes 1 Sélectionnez le groupe contenant la requête à exporter dans la liste Groupes, puis sélectionnez la requête à exporter. 2 Cliquez sur Actions Exporter les définitions. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres de votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML exporté contient une description complète de tous les paramètres nécessaires à la réplication de la requête exportée. 1 Cliquez sur Actions Importer des définitions. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le rapport à importer. 3 Sélectionnez un groupe existant pour la requête ou créez-en un nouveau. Si vous créez un groupe, attribuez-lui un nom et spécifiez s'il s'agit d'un groupe public ou privé. Si vous choisissez un groupe existant, sélectionnez le groupe auquel appartiendra la requête importée. 4 Cliquez sur Enregistrer. L'écran de confirmation qui apparaît affiche les informations sur la requête telle qu'elle existe dans le fichier XML et le nom qui lui sera attribué après l'importation. Si le fichier sélectionné ne contient aucune requête valide, le système affiche un message d'erreur. 5 Cliquez sur OK pour finaliser l'importation. La requête récemment importée hérite des autorisations du groupe dans lequel elle a été importée. Exportation des résultats d'une requête dans d'autres formats Les résultats d'une requête peuvent être exportés dans différents formats, dont HTML, PDF, CSV et XML. L'exportation des résultats d'une requête diffère de la création d'un rapport de deux façons. Tout d'abord, aucune information supplémentaire n'est ajoutée à la sortie comme il est possible de le faire au sein d'un rapport ; seules les données de résultats sont incluses. En outre, un plus grand nombre de formats sont pris en charge. Les résultats de requête exportés sont susceptibles d'être utilisés pour des traitements futurs : c'est pourquoi des formats faciles à traiter tels que XML et CSV sont pris en charge. Les rapports sont conçus pour être consultés par une personne : ils sont donc fournis sous la forme de fichiers PDF uniquement. Contrairement aux résultats de requêtes affichés dans la console, il est impossible d'appliquer directement une action aux données exportées. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez une ou plusieurs requêtes. Vous pouvez également accéder à la page Exporter en exécutant la requête à partir de la page Requêtes et en cliquant sur Options Exporter les données dans la page de résultats. 2 Cliquez sur Actions Exporter les données. La page Exporter s'affiche. McAfee epolicy Orchestrator Logiciel Guide Produit 281

282 21 Requêtes et rapports Requêtes avec données cumulées multiserveurs 3 Sélectionnez les éléments à exporter. Pour les requêtes de type graphique, sélectionnez soit Données du graphique uniquement, soit Données du graphique et tableaux de détails. 4 Précisez si vous souhaitez exporter les fichiers de données individuellement ou dans un même fichier archive (ZIP). 5 Sélectionnez le format du fichier exporté. CSV Utilisez ce format pour exploiter les données dans un tableur (par exemple, Microsoft Excel). XML Utilisez ce format pour transformer les données à d'autres fins. HTML Utilisez ce format de rapport pour afficher les résultats exportés sous la forme d'une page web. PDF Utilisez ce format de rapport lorsque vous devez imprimer les résultats. 6 Si vous exportez vers un fichier PDF, configurez les options suivantes : Indiquez le Format de la page et l'orientation de la page. (Facultatif) Vous pouvez Afficher les critères de filtre. (Facultatif) Vous pouvez Inclure une page de couverture affichant ce texte et entrer le texte souhaité. 7 Spécifiez si les fichiers doivent être envoyés en tant que pièces jointes d'un à des destinataires sélectionnés ou s'ils doivent être enregistrés dans un emplacement sur le serveur avec un lien pointant vers ce dernier. Vous pouvez ouvrir ou enregistrer le fichier dans un autre emplacement en cliquant avec le bouton droit sur celui-ci. Lorsque vous entrez les adresses de plusieurs destinataires, séparez les entrées par une virgule ou un point-virgule. 8 Cliquez sur Exporter. Les fichiers sont créés et envoyés en tant que pièces jointes d'un aux destinataires ou le système ouvre une page qui vous permet d'accéder aux fichiers en cliquant sur des liens. Requêtes avec données cumulées multiserveurs epolicy Orchestrator offre la possibilité d'exécuter des requêtes qui génèrent des rapports sur des données de synthèse provenant de plusieurs bases de données. Utilisez l'assistant Générateur de requêtes pour ce type de requêtes : Evénements de menace cumulés Systèmes managés cumulés Evénements de client cumulés Stratégies appliquées cumulées Historique de conformité cumulé Il n'est pas possible de générer des commandes d'action à partir des résultats impliquant des données cumulées. Fonctionnement Pour cumuler les données à utiliser dans le cadre des requêtes sur des données cumulées, vous devez enregistrer chaque serveur (y compris le serveur local) que vous souhaitez inclure dans la requête. 282 McAfee epolicy Orchestrator Logiciel Guide Produit

283 Requêtes et rapports Requêtes avec données cumulées multiserveurs 21 Une fois les serveurs enregistrés, vous devez configurer des tâches serveur Données cumulées sur le serveur de rapports (celui qui exécute la génération de rapports multiserveurs). Les tâches serveur Données cumulées extraient les informations de toutes les bases de données concernées par le rapport et remplissent les tables EPORollup_ sur le serveur de rapports. Les requêtes sur les données cumulées sont exécutées sur ces tables de base de données, au niveau du serveur de rapports. Avant l'exécution d'une requête de type Historique de conformité cumulé, vous devez effectuer les deux opérations suivantes sur chaque serveur dont les données doivent être incluses : Créer une requête pour définir la conformité Générer un événement de conformité Création d'une tâche serveur Données cumulées Les tâches serveur Données cumulées récupèrent des données de plusieurs serveurs simultanément. Avant de commencer Vous devez d'abord enregistrer chaque serveur de rapports epolicy Orchestrator que vous souhaitez inclure dans les rapports avec données cumulées. Vous devez enregistrer chaque serveur afin d'en extraire les données de synthèse qui serviront à remplir les tables EPORollup_ du serveur de rapports. Si les données de synthèse du serveur de rapports doivent être incluses dans les rapports avec données cumulées, vous devez enregistrer ce serveur également. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, indiquez si elle doit être activée, puis cliquez sur Suivant. 3 Cliquez sur Actions et sélectionnez Cumuler les données. 4 Dans la liste déroulante Cumuler les données de, sélectionnez Tous les serveurs enregistrés ou Sélectionner les serveurs enregistrés. 5 Si vous avez choisi Sélectionner les serveurs enregistrés à l'étape précédente, cliquez sur Sélectionner et choisissez les serveurs desquels vous souhaitez obtenir des données dans la boîte de dialogue Sélectionner les serveurs enregistrés. Cliquez sur OK. 6 Sélectionnez le type des données à cumuler. Pour sélectionner plusieurs types de données, cliquez sur + à la fin de l'en-tête du tableau. Pour les types de données Evénements de menace, Evénements de client et Stratégies appliquées, vous pouvez configurer les propriétés supplémentaires de purge, de filtre et de méthode de cumul. Pour cela, cliquez sur Configurer dans la ligne indiquant les propriétés supplémentaires disponibles. 7 Cliquez sur Suivant. La page Planification s'affiche. McAfee epolicy Orchestrator Logiciel Guide Produit 283

284 21 Requêtes et rapports Requêtes avec données cumulées multiserveurs 8 Planifiez la tâche, puis cliquez sur Suivant. La page Synthèse s'affiche. Si vous générez des rapports sur des données cumulées d'historique de conformité, assurez-vous que l'unité de temps de la requête Historique de conformité cumulé est identique au type de planification des tâches serveur Générer un événement de conformité sur les serveurs enregistrés. 9 Contrôlez les paramètres, puis cliquez sur Enregistrer. Création d'une requête pour définir la conformité Les requêtes de conformité sont requises sur les serveurs McAfee epo dont les données sont utilisées dans des requêtes sur données cumulées. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions Nouveau. 2 Dans la page Type de résultat, sélectionnez Gestion des systèmes comme Groupe de fonctionnalités et Systèmes managés comme Types de résultats, puis cliquez sur Suivant. 3 Sélectionnez Graphique à secteurs booléen dans la liste Afficher les résultats sous forme de, puis cliquez sur Configurer les critères. 4 Sélectionnez les propriétés à inclure dans la requête, puis définissez les opérateurs et les valeurs pour chacune d'entre elles. Cliquez sur OK. Dans la page Graphique qui s'affiche, cliquez sur Suivant. Ces propriétés définissent ce qui est conforme pour les systèmes managés par ce serveur McAfee epo. 5 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. 6 Sélectionnez les filtres à appliquer à la requête, cliquez sur Exécuter puis sur Enregistrer. Génération d'événements de conformité Les événements de conformité sont utilisés dans les requêtes sur des données cumulées pour regrouper les données dans un seul rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, saisissez un nom pour la nouvelle tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Cliquez sur Parcourir (...) en regard du champ Requête pour sélectionner une requête. L'onglet Mes groupes de la boîte de dialogue Sélectionner une requête dans la liste s'affiche. 5 Sélectionnez la requête définissant la conformité. Il peut s'agir d'une requête par défaut, telle que Synthèse de conformité de McAfee Agent (section Groupes McAfee), ou d'une requête créée par un utilisateur, telle celle décrite dans la section Création d'une requête pour définir la conformité. 284 McAfee epolicy Orchestrator Logiciel Guide Produit

285 Requêtes et rapports Présentation des rapports 21 6 Dans la liste déroulante Sous-actions, sélectionnez Générer un événement de conformité et spécifiez le pourcentage ou le nombre de systèmes cibles, puis cliquez sur Suivant. Les événements peuvent être générés par la tâche Générer un événement de conformité si le nombre ou le pourcentage de systèmes non conformes dépasse les valeurs définies. 7 Planifiez la tâche pour qu'elle s'exécute dans le même intervalle de temps que le rapport Historique de conformité. Par exemple, si les données relatives à la conformité sont collectées une fois par semaine, planifiez la tâche pour qu'elle s'exécute une fois par semaine. Cliquez sur Suivant. 8 Vérifiez les données, puis cliquez sur Enregistrer. Présentation des rapports Les rapports associent des requêtes et d'autres éléments au sein de documents PDF, fournissant ainsi des informations détaillées à des fins d'analyse. Vous exécutez des rapports pour évaluer l'état de votre environnement (vulnérabilités, utilisation et événements par exemple) afin d'effectuer les modifications nécessaires pour maintenir votre environnement sécurisé. Les requêtes fournissent des informations similaires, mais ne peuvent être utilisées que lorsque vous interagissez directement avec un serveur McAfee epo. Les rapports vous permettent d'incorporer une ou plusieurs requêtes au sein d'un seul document PDF et offrir des possibilités d'analyse ciblée, hors ligne. Les rapports sont des documents configurables affichant des données d'une ou de plusieurs requêtes qui extraient des données d'une ou plusieurs bases de données. Le résultat de l'exécution la plus récente de chaque rapport est stocké dans le système et immédiatement disponible pour consultation. Vous pouvez, au même titre que les requêtes, limiter l'accès aux rapports à l'aide de groupes et d'ensembles d'autorisations. Les rapports et les requêtes peuvent utiliser les mêmes groupes. En outre, comme les rapports sont principalement générés à partir de requêtes, vous pouvez bénéficier d'un contrôle d'accès cohérent. Structure d'un rapport Les rapports contiennent des éléments présentés dans un format de base. Si les rapports offrent de nombreuses possibilités de personnalisation, ils possèdent tous une structure de base qui comprend les différents éléments. Format et orientation de la page epolicy Orchestrator prend actuellement en charge six combinaisons de format et d'orientation. A savoir : Formats : Lettre US (216 x 279 mm) Légal US (216 x 356 mm) A4 (210 x 297 mm) McAfee epolicy Orchestrator Logiciel Guide Produit 285

286 21 Requêtes et rapports Utilisation des rapports Orientation : Paysage Portrait En-têtes et pieds de page Vous pouvez également sélectionner l'option système par défaut pour les en-têtes et les pieds de page ou les personnaliser de diverses façons, notamment par des logos. Les éléments actuellement pris en charge pour les en-têtes et les pieds de page sont les suivants : Logo Nom de l'utilisateur Date/heure Texte personnalisé Numéro de page Eléments de page Les éléments de page fournissent le contenu du rapport. Il est possible de les combiner de multiples façons et de les dupliquer si nécessaire. epolicy Orchestrator fournit les éléments de page suivants : Images Tableaux de requête Texte statique Graphiques de requête Sauts de page Utilisation des rapports Vous pouvez créer, modifier et gérer des rapports associant des requêtes et d'autres éléments au sein de documents PDF détaillés. Ces documents peuvent fournir quantité de données pertinentes, mais vous devez préalablement réaliser plusieurs procédures afin de créer une série de rapports véritablement utiles et exploitables. 286 McAfee epolicy Orchestrator Logiciel Guide Produit

287 Requêtes et rapports Utilisation des rapports 21 s Création d'un rapport, page 287 Vous pouvez créer des rapports et les enregistrer dans epolicy Orchestrator. Modification d'un rapport existant, page 287 Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Affichage de la sortie d'un rapport, page 292 Vous pouvez afficher la dernière version exécutée de chaque rapport. Regroupement des rapports, page 293 Chaque rapport doit être affecté à un groupe. Exécution de rapports, page 293 Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Exécution d'un rapport à l'aide d'une tâche serveur, page 293 Les rapports peuvent être exécutés automatiquement à l'aide de tâches serveur. Exportation et importation de rapports, page 294 Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports sur tous les serveurs McAfee epo. Configuration du modèle et de l'emplacement des rapports exportés, page 295 Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. Suppression de rapports, page 296 Vous pouvez supprimer des rapports qui ne sont plus utilisés. Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo, page 296 Par mesure de sécurité, Microsoft Internet Explorer peut bloquer les téléchargements automatiques d'epolicy Orchestrator. Ce comportement peut être changé en modifiant la configuration d'internet Explorer. Création d'un rapport Vous pouvez créer des rapports et les enregistrer dans epolicy Orchestrator. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Cliquez sur Actions Nouveau. Une page Disposition du rapport vide s'affiche. 3 Cliquez sur Nom, description et groupe. Attribuez au rapport le nom de votre choix ainsi qu'une description (facultative), puis sélectionnez un groupe approprié auquel l'affecter. Cliquez sur OK. 4 Vous pouvez désormais ajouter, supprimer et réorganiser des éléments, personnaliser l'en-tête et le pied de page et modifier la disposition de la page. Vous pouvez, à tout moment, vérifier l'état de vos modifications en cliquant sur Exécuter pour exécuter le rapport. 5 Lorsque vous avez terminé, cliquez sur Enregistrer. Modification d'un rapport existant Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Si vous créez un nouveau rapport, vous accédez à cet écran après avoir cliqué sur Nouveau rapport. McAfee epolicy Orchestrator Logiciel Guide Produit 287

288 21 Requêtes et rapports Utilisation des rapports Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Pour sélectionner un rapport de la liste, activez la case à cocher en regard de son nom. 3 Cliquez sur Modifier. La page Disposition du rapport s'affiche. Toutes les procédures suivantes peuvent être réalisées dans le rapport : s Ajout d'éléments à un rapport, page 288 Vous pouvez ajouter de nouveaux éléments à un rapport existant. Configuration des éléments Image d'un rapport, page 289 Chargez de nouvelles images et modifiez les images utilisées dans un rapport. Configuration des éléments Texte d'un rapport, page 289 Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Configuration des éléments Tableau de requête d'un rapport, page 290 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Configuration des éléments Graphique d'un rapport, page 290 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Personnalisation des en-têtes et des pieds de page de rapport, page 291 Les en-têtes et les pieds de page contiennent des informations relatives au rapport. Suppression d'éléments d'un rapport, page 291 Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. Réorganisation des éléments d'un rapport, page 292 Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. Ajout d'éléments à un rapport Vous pouvez ajouter de nouveaux éléments à un rapport existant. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport pour pouvoir réaliser cette procédure. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sélectionnez un élément dans la Boîte à outils et faites-le glisser vers la Disposition du rapport. 2 Lorsque l'élément se trouve à l'emplacement souhaité, déposez-le. Les éléments de rapport autres que Saut de page nécessitent une configuration. La page de configuration des éléments apparaît. 3 Après avoir configuré l'élément, cliquez sur OK. 288 McAfee epolicy Orchestrator Logiciel Guide Produit

289 Requêtes et rapports Utilisation des rapports 21 Configuration des éléments Image d'un rapport Chargez de nouvelles images et modifiez les images utilisées dans un rapport. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Pour configurer une image déjà incorporée à un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'image. Cliquez sur Configuration. La page Configurer Image s'affiche. Si vous ajoutez une image au rapport, la page Configurer Image apparaît dès que vous déposez l'élément Image dans le rapport. 2 Pour utiliser une image existante, sélectionnez-la dans la galerie. 3 Pour utiliser une nouvelle image, cliquez sur Parcourir et sélectionnez l'image sur votre ordinateur. Cliquez sur OK. 4 Pour spécifier une largeur d'image spécifique, indiquez une valeur dans le champ Largeur d'image. Par défaut, l'image affichée conserve sa largeur existante sans être redimensionnée sauf si cette largeur est supérieure à la largeur disponible dans la page. Dans ce cas, elle est redimensionnée en fonction de la largeur disponible en conservant son ratio d'aspect. 5 Indiquez si l'image doit être alignée à gauche, à droite ou si elle doit être centrée. 6 Cliquez sur OK. Configuration des éléments Texte d'un rapport Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer du texte déjà inséré dans un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'élément Texte. Cliquez sur Configurer. La page Configurer Texte s'affiche. Si vous ajoutez un nouveau texte au rapport, la page Configurer Texte apparaît dès que vous déposez l'élément Texte dans le rapport. 2 Modifiez le texte existant dans la zone modifiable Texte ou ajoutez un nouveau texte. 3 Modifiez, le cas échéant, la taille de police La valeur par défaut est 12 points. 4 Sélectionnez l'alignement de texte : à gauche, au centre ou à droite. 5 Cliquez sur OK. Le texte saisi apparaît dans l'élément Texte au sein de la disposition du rapport. McAfee epolicy Orchestrator Logiciel Guide Produit 289

290 21 Requêtes et rapports Utilisation des rapports Configuration des éléments Tableau de requête d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer un tableau déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du tableau. Cliquez sur Configuration. La page Configurer Tableau de requête s'affiche. Si vous ajoutez un tableau de requête au rapport, la page Configurer Tableau de requête apparaît dès que vous déposez l'élément Tableau de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Dans la liste déroulante Base de données, sélectionnez la base de données sur laquelle exécuter la requête. 4 Sélectionnez la taille de police utilisée pour afficher les données du tableau. La valeur par défaut est 8 points. 5 Cliquez sur OK. Configuration des éléments Graphique d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer un graphique déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du graphique. Cliquez sur Configuration. La page Configurer Graphique de requête s'affiche. Si vous ajoutez un graphique de requête au rapport, la page Configurer Graphique de requête apparaît dès que vous déposez l'élément Graphique de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Indiquez si vous souhaitez afficher uniquement le graphique, la légende ou les deux. 4 Si vous avez décidé d'afficher le graphique et la légende, définissez leurs positions respectives l'un par rapport à l'autre. 5 Sélectionnez la taille de police utilisée pour afficher la légende. La valeur par défaut est 8 points. 290 McAfee epolicy Orchestrator Logiciel Guide Produit

291 Requêtes et rapports Utilisation des rapports 21 6 Sélectionnez la hauteur de l'image du graphique en pixels. La valeur par défaut correspond à un tiers de la hauteur de page. 7 Cliquez sur OK. Personnalisation des en-têtes et des pieds de page de rapport Les en-têtes et les pieds de page contiennent des informations relatives au rapport. L'en-tête et le pied de page comportent six emplacements fixes pouvant contenir différents champs de données : trois dans l'en-tête et trois dans le pied de page. L'en-tête contient un logo aligné à gauche et deux champs alignés à droite l'un au-dessus de l'autre. Ces champs peuvent inclure l'une des quatre valeurs suivantes : Rien Date/heure Numéro de page Nom de l'utilisateur qui exécute le rapport Le pied de page comporte trois champs. Le premier est aligné à gauche, le deuxième est centré et le troisième est aligné à droite. Ces trois champs peuvent inclure les mêmes valeurs que celles décrites ci-dessus ainsi qu'un texte personnalisé. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes. Sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur En-tête et pied de page. 4 Par défaut, les rapports utilisent le paramètre système pour les en-têtes et les pieds de page. Si vous ne souhaitez pas utiliser le paramètre système par défaut, désactivez l'option Utiliser le paramètre serveur par défaut. Pour modifier les paramètres système des en-têtes et des pieds de page, cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation et cliquez sur Modifier. 5 Pour modifier le logo, cliquez sur Modifier le logo. a Si vous souhaitez remplacer le logo par du texte, sélectionnez Texte et entrez le texte dans la zone modifiable. b c d Pour charger un nouveau logo, sélectionnez Image puis recherchez et sélectionnez l'image sur votre ordinateur et cliquez sur OK. Pour utiliser un logo précédemment chargé, sélectionnez-le. Cliquez sur Enregistrer. 6 Modifiez les champs de l'en-tête et du pied de page de la façon requise, puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Suppression d'éléments d'un rapport Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. McAfee epolicy Orchestrator Logiciel Guide Produit 291

292 21 Requêtes et rapports Utilisation des rapports Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur la flèche dans le coin supérieur gauche de l'élément à supprimer, puis cliquez sur Supprimer. L'élément est supprimé du rapport. 4 Pour enregistrer les modifications apportées au rapport, cliquez sur Enregistrer. Réorganisation des éléments d'un rapport Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste, puis cliquez sur Actions Modifier. 3 Pour déplacer un élément, cliquez sur sa barre de titre et faites-le glisser jusqu'à son nouvel emplacement. Le positionnement des éléments sous l'élément déplacé change lorsque vous déplacez le curseur au sein du rapport. Des barres rouges apparaissent de part et d'autre du rapport si le curseur est placé à un endroit non autorisé. 4 Lorsque l'élément est placé à l'endroit souhaité, déposez-le. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Affichage de la sortie d'un rapport Vous pouvez afficher la dernière version exécutée de chaque rapport. A chaque exécution d'un rapport, les résultats sont stockés sur le serveur et affichés dans la liste de rapports. Les résultats précédents sont effacés et ne peuvent plus être récupérés. Si vous souhaitez comparer les résultats générés par différentes exécutions du même rapport, il est recommandé d'archiver ces résultats dans un emplacement quelconque. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 La liste de rapports contient une colonne Résultat de la dernière exécution. Les entrées de cette colonne sont des liens qui permettent d'extraire le PDF généré au terme de l'exécution du rapport. Cliquez sur un lien de la colonne pour extraire un rapport. Un fichier PDF s'ouvre dans votre navigateur qui se comporte comme configuré pour ce type de fichier. 292 McAfee epolicy Orchestrator Logiciel Guide Produit

293 Requêtes et rapports Utilisation des rapports 21 Regroupement des rapports Chaque rapport doit être affecté à un groupe. Les rapports sont affectés à un groupe lors de leur création mais cette affectation peut être modifiée par la suite. Les rapports sont placés dans les groupes pour réunir des rapports similaires ou pour gérer collectivement les autorisations affectées à certains rapports. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur Nom, description et groupe. 4 Sélectionnez un groupe dans la liste déroulante Groupe de rapports et cliquez sur OK. 5 Cliquez sur Enregistrer pour enregistrer les éventuelles modifications apportées au rapport. Lorsque vous sélectionnez le groupe de votre choix dans la liste Groupes dans le volet gauche de la fenêtre des rapports, le rapport apparaît dans la liste de rapports. Exécution de rapports Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Vous pouvez exécuter des rapports à partir de trois emplacements différents d'epolicy Orchestrator : Dans la liste des rapports A partir d'une tâche serveur Dans la page Disposition du rapport lors de la création d'un rapport ou de la modification d'un rapport existant Cette section décrit l'exécution de rapports à partir de la liste de rapports. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste des rapports, puis cliquez sur Actions Exécuter. Au terme de l'exécution du rapport, le PDF généré est envoyé à votre navigateur. Selon les paramètres de votre navigateur, il sera affiché ou téléchargé. L'exécution de certains rapports peut prendre un certain temps. Il est possible que plusieurs rapports soient en cours d'exécution simultanément, mais vous ne pouvez exécuter qu'un rapport à la fois via l'interface. Au terme de l'exécution du rapport, la colonne Résultat de la dernière exécution de la liste des rapports est mise à jour avec un lien vers le PDF contenant ces résultats. Exécution d'un rapport à l'aide d'une tâche serveur Les rapports peuvent être exécutés automatiquement à l'aide de tâches serveur. Si vous souhaitez exécuter un rapport sans intervention manuelle, une tâche serveur constitue la meilleure approche. La procédure ci-dessous permet de créer une nouvelle tâche serveur destinée à l'exécution automatique et planifiée d'un rapport donné. McAfee epolicy Orchestrator Logiciel Guide Produit 293

294 21 Requêtes et rapports Utilisation des rapports Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Attribuez à la tâche un Nom approprié, ajoutez éventuellement des Remarques et précisez si la tâche possède un Etat de planification. Cliquez sur Suivant. Si vous souhaitez que la tâche s'exécute automatiquement, sélectionnez la valeur Activé pour l'etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Exécuter le rapport. Sélectionnez le rapport à exécuter et la langue cible. Cliquez sur Suivant. 4 Sélectionnez le Type de planification (fréquence), la Date de début, la Date de fin et l'heure de Planification pour exécuter le rapport. Cliquez sur Suivant. Les informations de planification ne sont utilisées que si vous activez l'etat de planification. 5 Cliquez sur Enregistrer pour enregistrer la tâche serveur. La nouvelle tâche apparaît désormais dans la liste Tâches serveur. Exportation et importation de rapports Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports sur tous les serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Requêtes en sélectionnant Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez l'une des actions suivantes. 294 McAfee epolicy Orchestrator Logiciel Guide Produit

295 Requêtes et rapports Utilisation des rapports 21 Action Exporter un rapport Importer un rapport Etapes 1 Sélectionnez le groupe contenant le ou les rapports à exporter dans la liste Groupes. 2 Sélectionnez le ou les rapports à exporter, puis cliquez sur Actions Exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres de votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le rapport exporté contient les définitions de tous les éléments composant ce rapport. Cela comprend notamment les définitions de base de données externe, les requêtes, les graphiques et autres. 1 A partir de la page Actions Importer. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le rapport à importer. 3 Sélectionnez un groupe existant pour le rapport ou créez-en un nouveau. Si vous créez un groupe, attribuez-lui un nom et spécifiez s'il s'agit d'un groupe public ou privé. Si vous choisissez un groupe existant, sélectionnez le groupe auquel appartiendra le rapport importé. 4 Cliquez sur OK. 5 Cliquez sur Importer pour finaliser l'importation. Les rapports récemment importés héritent des autorisations du groupe dans lequel ils ont été importés. Configuration du modèle et de l'emplacement des rapports exportés Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. En utilisant le paramètre serveur Impression et exportation, vous pouvez configurer : En-têtes et pieds de page, y compris un logo personnalisé, le nom, la numérotation des pages, etc. Format et orientation de la page à l'impression Répertoire dans lequel stocker les tableaux et tableaux de bord exportés Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation dans la liste Catégories de paramètres. 2 Cliquez sur Modifier. La page Impression et exportation : Modifier s'affiche. 3 Dans la section En-têtes et pieds de page pour les documents exportés, cliquez sur Modifier le logo pour afficher la page Modifier le logo. a Dans Texte, indiquez le texte à afficher dans l'en-tête du document, ou effectuez l'une des opérations suivantes : Sélectionnez Image et recherchez le fichier image, par exemple le logo de votre entreprise. Sélectionnez le logo McAfee, par défaut. b Cliquez sur OK pour revenir à la page Impression et exportation : Modifier. McAfee epolicy Orchestrator Logiciel Guide Produit 295

296 21 Requêtes et rapports Utilisation des rapports 4 Dans les listes déroulantes, sélectionnez les métadonnées de votre choix à afficher dans l'en-tête et le pied de page. 5 Indiquez le Format de la page et l'orientation de la page. 6 Entrez un nouvel emplacement ou acceptez l'emplacement par défaut dans lequel les documents exportés seront enregistrés. 7 Cliquez sur Enregistrer. Suppression de rapports Vous pouvez supprimer des rapports qui ne sont plus utilisés. Avant de commencer Pour supprimer un rapport, vous devez disposer d'autorisations de modification sur ce dernier. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un ou plusieurs rapports à supprimer de la liste de rapports. 3 Cliquez sur Actions Supprimer. Si vous êtes certain de vouloir effectuer l'opération, cliquez sur Oui. Les rapports sont supprimés. Toutes les tâches serveur se rapportant à des rapports supprimés ne sont plus valides. Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo Par mesure de sécurité, Microsoft Internet Explorer peut bloquer les téléchargements automatiques d'epolicy Orchestrator. Ce comportement peut être changé en modifiant la configuration d'internet Explorer. A la suite de certaines opérations dans epolicy Orchestrator, telles que l'exécution d'un rapport ou l'exportation d'informations dans un fichier XML, Internet Explorer 8 peut vous avertir qu'un téléchargement a été bloqué. Internet Explorer affiche cette notification dans une barre jaune située juste en dessous de la barre d'onglets, avec le message Pour protéger votre sécurité, Internet Explorer a bloqué le téléchargement de fichiers de ce site vers votre ordinateur. Cliquez ici pour afficher plus d'options. Si vous cliquez sur le message, vous avez la possibilité de télécharger le fichier bloqué pour cette fois-ci seulement. Toutefois, le message s'affiche à nouveau à la prochaine tentative d'epolicy Orchestrator de vous envoyer un fichier. Pour que ce message ne s'affiche plus, procédez comme suit : Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans Internet Explorer 8, sélectionnez Outils Options Internet. 2 Sélectionnez l'onglet Sécurité et cliquez sur Intranet local. Si vous avez ajouté votre serveur McAfee epo à la liste des sites fiables, cliquez sur Sites approuvés au lieu de Intranet local. 296 McAfee epolicy Orchestrator Logiciel Guide Produit

297 Requêtes et rapports Utilisation des serveurs de base de données 21 3 Cliquez sur Personnaliser le niveau. 4 Faites défiler vers le bas jusqu'à l'option Demander confirmation pour les téléchargements de fichiers et définissez-la sur Activer. Cliquez sur OK et sur Oui pour confirmer votre sélection. 5 Cliquez sur OK pour fermer la boîte de dialogue Options Internet. Lorsque vous tentez l'opération de départ une nouvelle fois, le fichier demandé est téléchargé sans que la barre jaune d'avertissement apparaisse. Utilisation des serveurs de base de données epolicy Orchestrator peut non seulement extraire des données de ses propres bases de données, mais également depuis certaines extensions. Vous devrez peut-être enregistrer plusieurs types de serveur différents pour exécuter des tâches au sein d'epolicy Orchestrator. Il peut s'agir par exemple de serveurs d'authentification, de catalogues Active Directory, de serveurs McAfee epo et de serveurs de base de données qui fonctionnent avec des extensions spécifiques que vous avez installées. Types de base de données Une extension peut enregistrer un type de base de données, aussi appelé schéma ou structure, auprès d'epolicy Orchestrator. Dans ce cas, cette extension peut fournir des données aux requêtes, aux rapports, aux moniteurs de tableau de bord et aux tâches serveur. Pour utiliser ces données, vous devez préalablement enregistrer le serveur auprès d'epolicy Orchestrator. Serveur de base de données Un serveur de base de données est la combinaison d'un serveur et d'un type de base de données installée sur ce serveur. Un serveur peut héberger plusieurs types de base de données, et un type de base de données peut être installé sur plusieurs serveurs. Chaque combinaison spécifique doit être enregistrée séparément et porte le nom de serveur de base de données. Après avoir enregistré un serveur de base de données, vous pouvez extraire les données de la base de données dans les requêtes, les rapports, les moniteurs de tableau de bord et les tâches serveur. Si vous enregistrez plusieurs bases de données utilisant le même type de base de données, vous devez en sélectionner une qui constituera la base de données par défaut de ce type. Utilisation des serveurs de base de données Les serveurs de base de données peuvent être enregistrés, modifiés, consultés et supprimés. s Modification d'un enregistrement de base de données, page 298 Si les informations de connexion ou les informations d'identification de connexion d'un serveur de base de données changent, vous devez modifier l'enregistrement pour refléter l'état actuel. Suppression d'une base de données enregistrée, page 298 Vous pouvez supprimer des bases de données du système lorsque vous n'en avez plus besoin. McAfee epolicy Orchestrator Logiciel Guide Produit 297

298 21 Requêtes et rapports Page Groupe de requêtes : Modifier Modification d'un enregistrement de base de données Si les informations de connexion ou les informations d'identification de connexion d'un serveur de base de données changent, vous devez modifier l'enregistrement pour refléter l'état actuel. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés en sélectionnant Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à modifier, puis cliquez sur Actions Modifier. 3 Modifiez le nom ou les remarques concernant le serveur, puis cliquez sur Suivant. 4 Modifiez les informations selon vos besoins. Si vous devez vérifier la connexion de la base de données, cliquez sur Tester la connexion. 5 Cliquez sur Enregistrer pour enregistrer les modifications. Suppression d'une base de données enregistrée Vous pouvez supprimer des bases de données du système lorsque vous n'en avez plus besoin. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à supprimer, puis cliquez sur Actions Supprimer. 3 Dans la boîte de dialogue de confirmation, cliquez sur Oui pour supprimer la base de données. La base de données a été supprimée. Tout rapport, requête ou autre élément d'epolicy Orchestrator qui utilisait la base de données supprimée sera marqué comme non valide jusqu'à ce qu'il ait été mis à jour et configuré pour utiliser une autre base de données. Page Groupe de requêtes : Modifier Cette page vous permet de modifier les paramètres du groupe de requêtes. Tableau 21-2 Définitions des options Option Nom du groupe Définition Spécifie le nom du groupe de requêtes. Visibilité du groupe Spécifie la visibilité du groupe de requêtes pour un utilisateur : Groupe privé (Mes groupes) Groupe de requêtes uniquement disponible pour l'utilisateur connecté. Groupe public (Groupes partagés) Groupe de requêtes visible de tous les utilisateurs. Par ensemble d'autorisations (Groupes partagés) Groupe de requêtes visible des utilisateurs possédant certaines autorisations. Voir aussi Présentation des rapports, page 285 Structure d'un rapport, page 285 Utilisation des rapports, page McAfee epolicy Orchestrator Logiciel Guide Produit

299 Requêtes et rapports Page Nouveau groupe de requêtes 21 Page Nouveau groupe de requêtes Cette page permet de créer un nouveau groupe de requêtes. Tableau 21-3 Définition des options Option Nom du groupe Définition Spécifie le nom du groupe de requêtes. Visibilité du groupe Spécifie la visibilité du groupe de requêtes pour un utilisateur : Groupe privé (Mes groupes) Groupe de requêtes uniquement disponible pour l'utilisateur connecté. Groupe public (Groupes partagés) Groupe de requêtes visible de tous les utilisateurs. Par ensemble d'autorisations (Groupes partagés) Groupe de requêtes visible des utilisateurs possédant certaines autorisations. Voir aussi Configuration initiale des requêtes et des rapports, page 271 Gestion des requêtes personnalisées, page 271 Utilisation des rapports, page 286 Page Enregistrer la requête (Assistant Générateur de requêtes) Cette page permet d'enregistrer une requête récemment créée ou modifiée. Tableau 21-4 Définitions des options Option Nom Remarques Définition Entrez le nom de la requête. Entrez une description ou des informations relatives à la requête. Groupe Spécifie les options de configuration du groupe : Nouveau groupe Entrez le nom du nouveau groupe. Groupe privé (Mes groupes) Groupe de requêtes uniquement disponible pour l'utilisateur connecté. Groupe public (Groupes partagés) Groupe de requêtes visible de tous les utilisateurs. Groupe existant Sélectionnez un des groupes partagés disponible dans la liste. Voir aussi Configuration initiale des requêtes et des rapports, page 271 Gestion des requêtes personnalisées, page 271 McAfee epolicy Orchestrator Logiciel Guide Produit 299

300 21 Requêtes et rapports Page Enregistrer la requête (Assistant Générateur de requêtes) 300 McAfee epolicy Orchestrator Logiciel Guide Produit

301 22 Problèmes 22 Les problèmes sont des éléments d'action qui peuvent être hiérarchisés, attribués et suivis. Sommaire Description et fonctionnement des problèmes Utilisation des problèmes Purge des problèmes fermés Gestion des tickets dans McAfee epo Description et fonctionnement des problèmes Les modalités de la gestion des problèmes sont définies par les utilisateurs disposant des autorisations adéquates et les extensions des produits managés installées. Le statut, la priorité, la gravité, la résolution, l'utilisateur affecté et la date limite sont autant d'options définies par l'utilisateur et modifiables à n'importe quel moment. Vous pouvez également spécifier des réponses par défaut aux problèmes dans la page Réponses automatiques. Ces réponses par défaut sont automatiquement appliquées lors de la création d'un problème, en fonction d'une réponse configurée par l'utilisateur. Les réponses permettent également de regrouper plusieurs événements en un seul problème afin d'éviter de surcharger le serveur McAfee epo par un nombre excessif de problèmes. Il est possible de supprimer manuellement les problèmes, de purger manuellement les problèmes fermés en fonction de leur ancienneté et de les purger automatiquement en recourant à une tâche serveur configurée par l'utilisateur. Utilisation des problèmes Vous pouvez créer, affecter, modifier, supprimer et purger des problèmes ou encore en afficher les détails. s Création manuelle de problèmes de base, page 302 Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. Configuration des réponses pour déclencher la création automatique de problèmes, page 303 Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. Gestion des problèmes, page 303 Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. McAfee epolicy Orchestrator Logiciel Guide Produit 301

302 22 Problèmes Utilisation des problèmes Création manuelle de problèmes de base Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Nouveau problème. 2 Dans la boîte de dialogue Nouveau problème, sélectionnez De base dans la liste déroulante Créer un problème de type, puis cliquez sur OK. 3 Configurez le nouveau problème. Option Nom Description Spécifier un nom pertinent et compréhensible pour le problème. Spécifier une description pertinente du problème. Etat Affecter un état au problème : Inconnu Nouveau Affecté Résolu Fermé Priorité Affecter une priorité au problème : Inconnue La plus faible Faible Gravité Affecter une gravité au problème : Inconnue La plus faible Faible Moyenne Elevée La plus élevée Moyenne Elevée La plus élevée Résolution Utilisateur affecté Date limite Affecter une résolution au problème. La résolution du problème peut être affectée une fois le problème traité : Néant Corrigé Ignoré Ne sera pas corrigé Indiquez le nom d'utilisateur de la personne affectée au problème ou choisissez-le en cliquant sur... Préciser si le problème doit avoir une date limite et, si c'est le cas, affecter une date et une heure d'échéance du problème. Les dates limites dépassées ne sont pas autorisées. 4 Cliquez sur Enregistrer. 302 McAfee epolicy Orchestrator Logiciel Guide Produit

303 Problèmes Utilisation des problèmes 22 Configuration des réponses pour déclencher la création automatique de problèmes Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Réponses automatiques, puis sur Actions et sélectionnez Nouvelle réponse. La page Description du Générateur de réponses s'affiche. 2 Complétez les champs, puis cliquez sur Suivant. 3 Sélectionnez des propriétés pour limiter les événements déclenchant la réponse, puis cliquez sur Suivant. 4 Sélectionnez la fréquence des événements requis pour générer une réponse, une méthode pour les événements de groupe, et la période de temps maximale pour cette réponse, puis cliquez sur Suivant. 5 Sélectionnez Créer un problème dans la liste déroulante, puis sélectionnez le type de problème à créer. Cette sélection détermine les options présentes dans cette page. 6 Entrez le nom et la description du problème. Le cas échéant, vous pouvez sélectionner une ou plusieurs variables pour le nom et la description. Cette fonctionnalité propose une série de variables qui fournissent des informations pour résoudre le problème. 7 Entrez ou sélectionnez des options supplémentaires pour la réponse, puis cliquez sur Suivant. 8 Contrôlez les paramètres de la réponse, puis cliquez sur Enregistrer. Gestion des problèmes Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes. 2 Exécutez les tâches souhaitées. Action Ajout de commentaires aux problèmes 1 Activez la case à cocher en regard de chaque problème auquel vous souhaitez associer un commentaire, puis cliquez sur Action Ajouter un commentaire. 2 Dans le volet Ajouter un commentaire, entrez le commentaire à ajouter aux problèmes sélectionnés. 3 Cliquez sur OK pour ajouter le commentaire. Affectation des problèmes Activez la case à cocher en regard de chaque problème à affecter, puis cliquez sur Affecter à l'utilisateur. McAfee epolicy Orchestrator Logiciel Guide Produit 303

304 22 Problèmes Purge des problèmes fermés Action Affichage des colonnes requises dans la page Problèmes Suppression des problèmes Cliquez sur Actions Choisir les colonnes. Sélectionnez les colonnes de données à afficher dans la page Problèmes. 1 Activez la case à cocher en regard de chaque problème à supprimer, puis cliquez sur Supprimer. 2 Cliquez sur OK dans le volet Action pour supprimer les problèmes sélectionnés. Modification des problèmes 1 Activez la case à cocher en regard d'un problème, puis cliquez sur Modifier. 2 Modifiez le problème comme il convient. 3 Cliquez sur Enregistrer. Exportation de la liste des problèmes Affichage des détails du problème Cliquez sur Actions Exporter le tableau. Ouvre la page Exporter. Dans la page Exporter, vous pouvez préciser le format des fichiers à exporter, s'ils doivent être compressés (dans un fichier ZIP par exemple) et les opérations à appliquer aux fichiers (par exemple les envoyer par en tant que pièces jointes). Cliquez sur un problème. La page Problème : Détails apparaît. Cette page affiche tous les paramètres du problème ainsi que le journal d'activité des problèmes. Purge des problèmes fermés Vous pouvez purger les problèmes fermés de la base de données pour les supprimer définitivement. s Purge manuelle des problèmes fermés, page 304 Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. Purge des problèmes fermés suivant une planification, page 305 Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. Ceci permet de maintenir une base de données plus petite. Purge manuelle des problèmes fermés Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Purger. 2 Dans la boîte de dialogue Purger, entrez un nombre, puis sélectionnez une unité de temps. 3 Cliquez sur OK pour purger les problèmes fermés plus anciens que la date spécifiée. Cette fonction affecte tous les problèmes fermés, pas uniquement ceux affichés dans la vue active. 304 McAfee epolicy Orchestrator Logiciel Guide Produit

305 Problèmes Gestion des tickets dans McAfee epo 22 Purge des problèmes fermés suivant une planification Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. Ceci permet de maintenir une base de données plus petite. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Entrez un nom et une description pour la tâche serveur. 3 Activez ou désactivez la planification pour la tâche serveur. La tâche serveur ne s'exécute qu'à partir du moment où vous l'avez activée. 4 Cliquez sur Suivant. La page Actions s'affiche. 5 Dans la liste déroulante, sélectionnez Purger les problèmes fermés. 6 Entrez un nombre, puis sélectionnez une unité de temps. 7 Cliquez sur Suivant. 8 Planifiez la tâche serveur, puis cliquez sur Suivant. 9 Passez en revue les détails de la tâche serveur, puis cliquez sur Enregistrer. Les problèmes fermés sont purgés au moment de l'exécution prévue de la tâche planifiée. Gestion des tickets dans McAfee epo Pour intégrer la gestion automatique des tickets à McAfee epo, vous ou les Services professionnels McAfee pouvez utiliser l'option Issue APIs (API de vérification des problèmes) pour configurer un serveur distant. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour obtenir des exemples et des informations détaillées sur l'utilisation de l'api web. McAfee epolicy Orchestrator Logiciel Guide Produit 305

306 22 Problèmes Gestion des tickets dans McAfee epo 306 McAfee epolicy Orchestrator Logiciel Guide Produit

307 23 Fichiers journaux epolicy Orchestrator Votre serveur McAfee epo gère des fichiers journaux répertoriant les différents types d'événement et d'action intervenus au niveau du système. Sommaire Journal d'audit Journal des tâches serveur Journal des événements de menace Journal d'audit Le journal d'audit permet de conserver, de gérer et de consulter l'enregistrement de toutes les actions utilisateur effectuées dans McAfee epo. Les entrées de ce journal sont affichées sous la forme d'un tableau dont le contenu peut être trié. Si vous souhaitez davantage de flexibilité, vous pouvez aussi filtrer le journal de manière à n'afficher que les échecs ou que les entrées concernant une période donnée. Le journal d'audit comporte sept colonnes : Action Nom de l'action qu'a tentée l'utilisateur McAfee epo. Fin Date et heure auxquelles l'action s'est terminée. Détails Informations supplémentaires sur l'action. Priorité Importance de l'action. Début Date et heure auxquelles l'action a été initiée. Réussite Indique si l'action a réussi. Nom d'utilisateur Nom d'utilisateur du compte d'utilisateur connecté qui a été employé pour entreprendre l'action. Les entrées du journal d'audit peuvent faire l'objet de requêtes. Vous pouvez utiliser les requêtes par défaut qui ciblent ces données ou en créer à l'aide de l'assistant Générateur de requêtes. Par exemple, la requête Echecs de tentatives d'ouverture de session affiche un tableau de toutes les tentatives d'ouverture de session qui ont échoué. Affichage et purge du journal d'audit Vous pouvez afficher et purger l'historique des actions exécutées par les administrateurs. Lors de la consultation du journal d'audit, les données disponibles dépendent de la fréquence de purge du journal d'audit et des paramètres d'ancienneté définis pour les purges. La purge du journal d'audit entraîne une suppression permanente des enregistrements. McAfee epolicy Orchestrator Logiciel Guide Produit 307

308 23 Fichiers journaux epolicy Orchestrator Journal d'audit Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Journal d'audit pour afficher le journal d'audit. 2 Sélectionnez l'une des actions suivantes. Action Consulter le journal d'audit. Etapes 1 Cliquez sur un titre de colonne pour trier le tableau selon cette colonne (par ordre alphabétique). 2 Dans la liste déroulante Filtre, sélectionnez une option pour limiter la quantité de données visibles. Vous pouvez masquer toutes les actions à l'exception des actions ayant échoué, ou n'afficher que les actions survenues au cours d'une période sélectionnée. 3 Cliquez sur une entrée pour en afficher les détails. Purger le journal d'audit. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Tous les enregistrements du journal d'audit sont définitivement supprimés. Planification de la purge du journal d'audit Vous pouvez purger automatiquement le journal d'audit à l'aide d'une tâche serveur planifiée. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Description de l'assistant Générateur de tâches serveur s'ouvre. 2 Attribuez un nom et une description à la tâche, puis cliquez sur Activé en regard de l'etat de planification. 3 Cliquez sur Suivant. La page Actions s'affiche. 4 Sélectionnez Purger le journal d'audit dans la liste déroulante. 5 En regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez l'unité de temps à utiliser pour purger les entrées du journal d'audit. 6 Cliquez sur Suivant. La page Planification s'affiche. 7 Planifiez la tâche comme il convient, puis cliquez sur Suivant. La page Synthèse s'affiche. 8 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. 308 McAfee epolicy Orchestrator Logiciel Guide Produit

309 Fichiers journaux epolicy Orchestrator Journal des tâches serveur 23 Journal des tâches serveur Le journal des tâches serveur contient les informations relatives aux événements qui surviennent sur votre serveur McAfee epo. A partir du journal des tâches serveur, vous pouvez afficher les résultats détaillés des tâches serveur planifiées qui sont en cours d'exécution ou qui ont été exécutées sur votre serveur. Les entrées de ce journal fournissent des détails au sujet des éléments suivants : Etat de la tâche (échec ou réussite) Toute sous-tâche exécutée lors de l'exécution de la tâche planifiée Vous pouvez également arrêter une tâche qui est actuellement en cours d'exécution. Gestion du journal des tâches serveur Ouvrez le journal des tâches serveur, pour afficher, filtrer et purger les entrées du journal comme il convient. L'état de chaque tâche serveur est affiché dans la colonne Etat : En attente La tâche attend la fin de l'exécution d'une autre tâche pour démarrer. En cours La tâche a démarré mais n'est pas encore terminée. Suspendue La tâche a été suspendue par une action de tâche serveur. Arrêtée La tâche a été arrêtée par une action de tâche serveur. Echec La tâche a démarré mais elle n'a pas pu s'exécuter correctement. Terminé La tâche a été effectuée sans problème. Arrêt en attente Une requête d'arrêt a été envoyée. Interrompue La tâche a été arrêtée manuellement avant qu'elle ne s'achève. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 cliquez sur Menu Automatisation Journal des tâches serveur. Le journal des tâches serveur s'affiche. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide Produit 309

310 23 Fichiers journaux epolicy Orchestrator Journal des événements de menace Action Consulter le journal des tâches serveur Filtrer le journal des tâches serveur Purger le journal des tâches serveur Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. 2 Sélectionnez des entrées du journal des tâches serveur, cliquez sur Actions, puis sélectionnez une des actions suivantes : Choisir les colonnes La page Sélectionner les colonnes à afficher s'affiche. Exporter le tableau La page Exporter s'affiche. Purger La boîte de dialogue Purger s'affiche. Saisissez un nombre et une unité de temps pour définir la quantité d'entrées du journal des tâches à supprimer, puis cliquez sur OK. Arrêter la tâche Cette option permet d'arrêter une tâche en cours d'exécution. Sélectionnez un filtre dans la liste déroulante Filtre. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger, indiquez le nombre de jours, de semaines, de mois ou d'années d'ancienneté requis. Tous les éléments présentant au moins l'ancienneté définie sont supprimés. 3 Cliquez sur OK. 3 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. 4 Sélectionnez des entrées du journal des tâches serveur, cliquez sur Actions, puis sélectionnez une des actions suivantes : Choisir les colonnes La page Sélectionner les colonnes à afficher s'affiche. Exporter le tableau La page Exporter s'affiche. Purger La boîte de dialogue Purger s'affiche. Saisissez un nombre et une unité de temps pour définir la quantité d'entrées du journal des tâches à supprimer, puis cliquez sur OK. Arrêter la tâche Cette option permet d'arrêter une tâche en cours d'exécution. Journal des événements de menace Le journal des événements de menace permet de consulter et de trier rapidement les événements de la base de données. Il ne peut être purgé qu'en fonction de l'ancienneté des entrées. Vous pouvez choisir les colonnes affichées dans le tableau, dont vous pouvez par ailleurs trier le contenu, parmi une grande variété de données d'événements. Selon les produits managés, les événements peuvent être soumis à différentes actions. Ces actions sont disponibles dans le menu Actions au bas de la page. Format d'événement commun Désormais, la plupart des produits managés utilisent un même format d'événement. Les champs de ce format peuvent être utilisés comme colonnes dans le journal des événements de menace. En voici la liste : Action entreprise Action entreprise par le produit en réponse à la menace. GUID de l'agent Identificateur unique de l'agent qui a transmis l'événement. 310 McAfee epolicy Orchestrator Logiciel Guide Produit

311 Fichiers journaux epolicy Orchestrator Journal des événements de menace 23 Version des fichiers DAT Version des fichiers DAT sur le système qui a envoyé l'événement. Nom d'hôte du produit de détection Nom du système qui héberge le produit de détection. ID du produit de détection Identificateur du produit de détection. Adresse IPv4 du produit de détection Adresse IPv4 du système qui héberge le produit de détection (le cas échéant). Adresse IPv6 du produit de détection Adresse IPv6 du système qui héberge le produit de détection (le cas échéant). Adresse MAC du produit de détection Adresse MAC du système qui héberge le produit de détection. Nom du produit de détection Nom du produit de détection managé. Version du produit de détection Numéro de version du produit de détection. Version du moteur Numéro de version du moteur du produit de détection (le cas échéant). Catégorie d'événements Catégorie de l'événement. Les catégories possibles dépendent du produit. Heure de génération de l'événement (UTC) Heure UTC à laquelle l'événement a été détecté. ID d'événement Identificateur unique de l'événement. Heure de réception de l'événement (UTC) Heure UTC à laquelle l'événement a été reçu par le serveur McAfee epo. Chemin d'accès au fichier Chemin d'accès du fichier sur le système qui a envoyé l'événement. Nom d'hôte Nom du système qui a envoyé l'événement. Adresse IPv4 Adresse IPv4 du système qui a envoyé l'événement. Adresse IPv6 Adresse IPv6 du système qui a envoyé l'événement. Adresse MAC Adresse MAC du système qui a envoyé l'événement. Protocole réseau Protocole cible de la menace dans le cas de classes de menaces réseau. Numéro de port Port cible de la menace dans le cas de classes de menaces réseau. Nom du processus Nom du processus cible (le cas échéant). ID du serveur ID du serveur qui a envoyé l'événement. Nom de la menace Nom de la menace. Nom de l'hôte source de la menace Nom du système dont provient la menace. Adresse IPv4 de la source de la menace Adresse IPv4 du système dont provient la menace. Adresse IPv6 de la source de la menace Adresse IPv6 du système dont provient la menace. Adresse MAC de la source de la menace Adresse MAC du système dont provient la menace. URL de la source de la menace URL dont provient la menace. Nom d'utilisateur de la source de la menace Nom d'utilisateur à l'origine de la menace. Type de menace Classe de la menace. Nom d'utilisateur Nom d'utilisateur ou adresse de la source de la menace. McAfee epolicy Orchestrator Logiciel Guide Produit 311

312 23 Fichiers journaux epolicy Orchestrator Journal des événements de menace Consultation et purge du journal des événements de menace Vous devez régulièrement consulter et purger les événements de menace. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Journal des événements de menace. 2 Sélectionnez l'une des actions suivantes. Action Afficher le journal des événements de menace. Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. Vous pouvez également cliquer sur Actions Choisir les colonnes pour afficher la page Sélectionner les colonnes à afficher. 2 Dans la liste Colonnes disponibles, sélectionnez les colonnes qui conviennent puis cliquez sur Enregistrer. 3 Choisissez les événements dans le tableau, puis cliquez sur Actions et sélectionnez Afficher les systèmes liés pour afficher les détails des systèmes à l'origine des événements sélectionnés. Purger les événements de menace. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Les enregistrements plus anciens que la date indiquée sont supprimés de manière définitive. Planification de la purge du journal des événements de menace Vous pouvez créer une tâche serveur en vue de purger automatiquement le journal des événements de menace. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Description de l'assistant Générateur de tâches serveur s'ouvre. 2 Attribuez un nom et une description à la tâche, puis cliquez sur Activé en regard de l'etat de planification. 3 Cliquez sur Suivant. La page Actions s'affiche. 4 Sélectionnez Purger le journal des événements de menace dans la liste déroulante. 5 Indiquez si vous souhaitez que la purge soit exécutée par ancienneté ou d'après les résultats d'une requête. En cas de purge par requête, vous devez sélectionner une requête qui donne pour résultat un tableau d'événements. 6 Cliquez sur Suivant. La page Planification s'affiche. 7 Planifiez la tâche comme il convient, puis cliquez sur Suivant. La page Synthèse s'affiche. 8 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. 312 McAfee epolicy Orchestrator Logiciel Guide Produit

313 24 Reprise sur sinistre La fonctionnalité de reprise sur sinistre vous permet de restaurer rapidement ou de réinstaller votre logiciel epolicy Orchestrator. La reprise sur sinistre fait appel à la fonctionnalité Instantané qui enregistre régulièrement la configuration d'epolicy Orchestrator, les extensions, les clés et bien plus encore dans des enregistrements d'instantané stockés dans la base de données epolicy Orchestrator. Sommaire Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Fonctionnement de la reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL Configuration des paramètres serveur pour la reprise sur sinistre Présentation de la reprise sur sinistre La fonction de reprise sur sinistre d'epolicy Orchestrator fait appel à un processus de création d'instantané pour enregistrer des enregistrements de base de données précis du serveur McAfee epo dans la base de données Microsoft SQL d'epolicy Orchestrator. Ces enregistrements effectués par l'instantané contiennent l'intégralité de la configuration d'epolicy Orchestrator au moment précis auquel l'instantané est capturé. Une fois que les enregistrements d'instantané sont stockés dans la base de données, vous pouvez utiliser la fonction de sauvegarde Microsoft SQL pour enregistrer l'ensemble de la base de données epolicy Orchestrator et la restaurer dans un autre serveur SQL en vue d'une restauration d'epolicy Orchestrator. Exemples de connexion pour la base de données SQL de restauration En utilisant le serveur de base de données SQL epolicy Orchestrator restauré, qui contient l'instantané pour la reprise sur sinistre, vous pouvez le connecter avec : Le matériel serveur McAfee epo restauré, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de récupérer, par exemple, d'une mise à niveau du logiciel epolicy Orchestrator qui a échoué. Un nouveau matériel serveur McAfee epo, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de mettre à niveau, ou de restaurer, votre matériel serveur et de reprendre rapidement la gestion des systèmes sur le réseau. McAfee epolicy Orchestrator Logiciel Guide Produit 313

314 24 Reprise sur sinistre Composants de la reprise sur sinistre Un nouveau matériel serveur McAfee epo avec de nouveaux nom et adresse IP du serveur Cela vous permet, par exemple, de déplacer votre serveur d'un domaine vers un autre. Cet exemple peut offrir une solution de gestion du réseau temporaire pendant que vous reconstruisez et réinstallez votre matériel et logiciel serveur McAfee epo dans son domaine d'origine. Un matériel serveur McAfee epo restauré ou nouveau comportant plusieurs cartes réseau Vous devez vérifier que l'adresse IP correcte est configurée pour la carte réseau du serveur McAfee epo. La création de l'instantané est configurée, selon la version de votre base de données SQL, pour s'exécuter automatiquement tous les jours. Si vous configurez un script pour exécuter automatiquement la sauvegarde SQL et pour copier le fichier de sauvegarde SQL sur votre serveur de base de données SQL de restauration, vous pourrez plus facilement restaurer votre serveur McAfee epo. En outre, vous pouvez capturer un instantané ou exécuter vos scripts manuellement pour enregistrer et sauvegarder rapidement des modifications particulièrement complexes ou importantes apportées à epolicy Orchestrator. Le moniteur Instantané de serveur pour reprise sur sinistre, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Voir aussi Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL, page 317 Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo, page 318 Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde, page 318 Présentation de l'installation de restauration du serveur McAfee epo, page 320 Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre, page 322 Composants de la reprise sur sinistre L'utilisation de la fonction de reprise sur sinistre pour restaurer votre logiciel epolicy Orchestrator nécessite certains matériels, logiciels, privilèges d'accès et informations. Vous devez disposer de deux plates-formes serveur matérielles : 314 McAfee epolicy Orchestrator Logiciel Guide Produit

315 Reprise sur sinistre Composants de la reprise sur sinistre 24 Votre matériel serveur McAfee epo existant, désigné comme votre serveur McAfee epo «principal». Un matériel serveur SQL dupliqué, désigné comme votre «serveur de restauration», exécutant Microsoft SQL qui correspond à la base de données de votre serveur McAfee epo principal. Ce serveur de restauration doit être maintenu à jour avec la configuration serveur de la base de données SQL McAfee epo principale la plus récente, à l'aide des procédures de création d'instantané et de sauvegarde Microsoft SQL. Pour éviter des problèmes de sauvegarde et de restauration, le matériel et les versions SQL de votre serveur principal et de votre serveur de restauration doivent être les plus proches possible. Moniteur de tableau de bord Instantané de serveur Le moniteur Instantané de serveur, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Si le moniteur Instantané de serveur ne s'affiche pas sur votre tableau de bord, créez un tableau de bord et ajoutez le moniteur de reprise sur sinistre. Figure 24-1 Moniteur Instantané de serveur de tableau de reprise sur sinistre L'utilisation du moniteur Instantané de serveur vous permet d'effectuer les actions suivantes : Cliquez sur Capture de l'instantané pour enregistrer manuellement un Instantané de serveur McAfee epo. Cliquez sur Afficher les détails de la dernière exécution pour ouvrir la page Journal des tâches serveur : Détails. Cette page affiche les informations et les messages de journalisation relatifs au dernier instantané enregistré. Vérifiez la date et l'heure auxquelles le dernier instantané a été enregistré dans la base de données SQL, en regard de l'option Dernière exécution. Cliquez sur le lien Reprise sur sinistre pour lancer la page d'aide relative à la reprise sur sinistre. La couleur et le titre du moniteur Instantané de serveur vous indique l'état du dernier instantané. Par exemple : McAfee epolicy Orchestrator Logiciel Guide Produit 315

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide d'administration Révision A. McAfee Logon Collector 2.1

Guide d'administration Révision A. McAfee Logon Collector 2.1 Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail