Guide produit. McAfee and Web Security Appliances 5.6.0

Dimension: px
Commencer à balayer dès la page:

Download "Guide produit. McAfee Email and Web Security Appliances 5.6.0"

Transcription

1 Guide produit McAfee and Web Security Appliances 5.6.0

2 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées. DROITS DE MARQUES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee and Web Security Appliances Guide produit

3 Sommaire Préface 7 Présentation de ce guide Public visé Conventions Obtention de documentation sur le produit Informations de contact Composants facultatifs et produits associés Utilisation des appliances McAfee and Web Security Appliances Interface Procédures courantes liées à l'interface Ports utilisés par les appliances and Web Security Appliances Ressources Présentation des fonctionnalités du tableau de bord 21 Tableau de bord Modifier les préférences Modification des préférences graphiques Présentation des fonctionnalités de rapports 29 Types de rapports Rapports planifiés Présentation des rapports de messagerie électronique Génération interactive de rapports Affichage Totaux Génération interactive de rapports Affichage Chronologie Génération interactive de rapports Affichage approfondi Génération interactive de rapports Affichage détaillé Sélection Favoris Sélection Filtre Présentation des rapports web Génération interactive de rapports Affichage Totaux Génération interactive de rapports Affichage Chronologie Génération interactive de rapports Affichage approfondi Génération interactive de rapports Affichage détaillé Sélection Favoris Sélection Filtre Rapports système Génération interactive de rapports Affichage détaillé Sélection Favoris Sélection Filtre Présentation des fonctionnalités de la messagerie 63 Durée de vie d'un Recherche de messages Présentation des s Configuration des s McAfee and Web Security Appliances Guide produit 3

4 Sommaire Configuration des protocoles Réception d' s Envoi d' s Stratégies de messagerie Présentation des stratégies Menu Stratégies d'analyse de la messagerie A propos des protocoles préétablis Stratégies d'analyse de la messagerie Dictionnaires Documents enregistrés Configuration de la quarantaine s de quarantaine s de résumé de quarantaine Contenu du message de résumé Présentation des fonctionnalités web 177 Configuration web Paramètres de connexion HTTP Paramètres de protocole HTTP Paramètres de connexion ICAP Authentification ICAP Paramètres de protocole ICAP Paramètres de connexion FTP Paramètres de protocole FTP Stratégies web Présentation des stratégies Stratégies d'analyse web Dictionnaires Présentation des fonctionnalités système 225 Gestion de l'appliance Général DNS et routage Date et heure Gestion de l'appliance Accès à distance Paramètres UPS Maintenance de la base de données Gestion de l'appliance Administration du système Paramètres du serveur par défaut Gestion du cluster Configuration Backup and Restore Diffusion de la configuration Equilibrage de charge Resilient Mode Utilisateurs, groupes et services Services d'annuaire Authentification utilisateur web Groupes de stratégies Comptes d'utilisateur basés sur les rôles Hébergement virtuel Hôtes virtuels Réseaux virtuels Gestion des certificats Certificats Listes de révocation de certificats (CRL) Journalisation, alertes et SNMP McAfee and Web Security Appliances Guide produit

5 Sommaire Alerte électronique Paramètres d'alerte SNMP Paramètres de surveillance SNMP Paramètres du journal système Web Reporter Configuration de la journalisation Gestion des composants Etat de mise à jour Installateur de package epo Assistant de configuration Présentation Présentation des fonctionnalités de dépannage 333 Outils de dépannage Ping et Trace Route Charge du système Informations d'itinéraire Espace disque Rapports de dépannage Rapport MERTool (Minimum Escalation Report) Capture du trafic réseau Enregistrement des éléments en quarantaine Fichiers journaux Outil de génération de rapports d'erreur Tests Tests système Utilisation des appliances avec epolicy Orchestrator 345 Configuration de l'appliance pour la gestion epolicy Orchestrator 347 Gestion de vos appliances depuis epolicy Orchestrator 349 Index 351 McAfee and Web Security Appliances Guide produit 5

6

7 Préface Ce guide fournit les informations nécessaires à la configuration, à l'utilisation et à la maintenance du produit McAfee. Présentation de ce guide Cette rubrique présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé. Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent. Conventions Ce guide utilise les conventions typographiques et les icônes suivantes. Titre de manuel ou Mise en évidence Gras Saisie de l'utilisateur ou Chemin d'accès Code Titre d'un manuel, chapitre ou rubrique ; introduction d'un nouveau terme ; insistance. Texte mis en évidence de manière particulière. Instructions et autre texte saisis par l'utilisateur ; chemin d'accès à un dossier ou à un programme. Echantillon de code. Interface utilisateur Bleu de lien hypertexte Termes issus de l'interface utilisateur, notamment les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web. Remarque : informations supplémentaires, telles qu'une méthode alternative d'accès à une option. Conseil : suggestions et recommandations. Important/attention : conseils importants pour protéger le système informatique, l'installation logicielle, le réseau, l'activité ou les données. Avertissement : conseil critique visant à éviter les accidents corporels lors de l'utilisation de matériel. McAfee and Web Security Appliances Guide produit 7

8 Préface Composants facultatifs et produits associés Obtention de documentation sur le produit McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après distribution d'un produit, des informations le concernant sont entrées dans la base de connaissances en ligne (KnowledgeBase) McAfee. Procédure 1 Ouvrez la page du portail de service technique McAfee ServicePortal à l'adresse mysupport.mcafee.com. 2 Sous Self Service (Libre service), accédez au type d'informations dont vous avez besoin : Pour accéder à Documentation utilisateur Opérations à exécuter 1 Cliquez sur Product Documentation (Documentation produit). 2 Choisissez un Produit, puis une Version. 3 Sélectionnez un document. Base de connaissances (KnowledgeBase) Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel. Cliquez sur Browse the KnowledgeBase (Parcourir la base de connaissances) pour obtenir une liste des articles par produit et version. Informations de contact Ces informations permettent de contacter McAfee. Pour joindre McAfee, vous pouvez contacter votre représentant local ou visiter le site Composants facultatifs et produits associés Les appliances comprennent plusieurs composants et produits associés. Certains composants peuvent être complètement intégrés aux appliances. D'autres fournissent un point central de surveillance et de gestion de plusieurs produits McAfee, notamment les appliances. Le tableau suivant décrit les composants en option et les produits associés. Pour plus d'informations, reportez-vous au site web de McAfee. Produits associés Les produits McAfee suivants peuvent être utilisés avec vos produits McAfee and Web Appliances. Composant/produit Description Compatible avec le type d'appliance McAfee Quarantine Manager McAfee epolicy Orchestrator Renforce la gestion de quarantaine de nombreux produits McAfee, notamment des appliances. Fournit un point central de contrôle pour signaler l'activité sur plusieurs appliances. Messagerie + Web Tout 8 McAfee and Web Security Appliances Guide produit

9 Préface Utilisation des appliances McAfee and Web Security Appliances Matériel auxiliaire Certaines appliances prennent en charge des composants matériels auxiliaires : Matériel auxiliaire Fonctionnalités Appliance Carte accélératrice Débit plus élevé pour le protocole HTTP Carte fibre Connexion sur fibre optique au lieu du cuivre. 3300, 3400 Carte d'accès à distance Accès à distance et gestion partielle de l'appliance. Par exemple, la carte peut recréer une image de l'appliance à distance à l'aide d'un CD se trouvant dans un autre ordinateur. 3300, 3400 Tous les composants matériels auxiliaires sont préinstallés sur votre appliance pour la combinaison de matériels et de logiciels que vous avez achetée. Combinaisons de logiciels et de matériels Les combinaisons de logiciels et de matériels ci-dessous sont possibles : Appliance et Web combinés uniquement Web uniquement 3000 Oui Non Non 3100 Oui Non Non 3200 Oui Non Non 3300 Oui Non Non 3400 Non Oui Oui M3 Content Security Blade Server M7 Content Security Blade Server Oui Oui Oui Oui Oui Oui Appliances virtuelles Le logiciel McAfee and Web Security Appliance est également disponible en tant qu'appliance virtuelle fonctionnant dans un environnement VMWare. Il est disponible en tant que version et Web du logiciel. Utilisation des appliances McAfee and Web Security Appliances Cette section décrit les principales actions à entreprendre pour configurer votre appliance McAfee and Web Security Appliance. McAfee and Web Security Appliances Guide produit 9

10 Préface Utilisation des appliances McAfee and Web Security Appliances Interface Cette page vous permet de vous familiariser avec l'interface utilisateur. L'interface que vous voyez peut différer légèrement de celle illustrée ici, car elle varie selon la plate-forme matérielle de l'appliance, ainsi qu'en fonction de la version et de la langue du logiciel. Référence A B C D E F G Barre de navigation Barre d'informations utilisateur Icônes de sections Barre d'onglets Boutons de commande du support technique Contrôle de l'affichage Zone de contenu A Barre de navigation La barre de navigation contient quatre zones : informations utilisateur, icônes de section, barre d'onglets et commandes du support. B Barre d'informations utilisateur C Icônes de section Le nombre d'icônes de sections dépend de la version du logiciel utilisé. Cliquez sur une icône pour modifier les informations dans la zone de contenu et dans la barre d'onglets. Les icônes sont les suivantes : 10 McAfee and Web Security Appliances Guide produit

11 Préface Utilisation des appliances McAfee and Web Security Appliances Icône Menu Fonctionnalités Tableau de bord Utilisez cette page pour obtenir un aperçu de l'appliance. Cette page permet d'accéder à la plupart des autres pages qui contrôlent l'appliance. Rapports Messagerie Les pages Rapports permettent d'afficher les événements enregistrés tels que les virus détectés dans les s ou lors d'un accès au Web, ainsi que les activités du système telles que les détails des mises à jour et des connexions récentes. Les pages Messagerie permettent de gérer les menaces contenues dans les s, de mettre en quarantaine les s infectés et de gérer d'autres aspects de la configuration des s. Web Les pages Web permettent de gérer les menaces issues des téléchargements depuis le Web, mais aussi d'autres aspects de la configuration web. Système Les pages Système permettent de configurer diverses fonctions de l'appliance. Dépannage Les pages Dépannage permettent de diagnostiquer les problèmes de l'appliance. D Barre d'onglets Le contenu de la barre d'onglets dépend de l'icône de section sélectionnée. L'onglet sélectionné détermine le contenu affiché dans la zone de contenu. E Boutons de commande du support Les boutons de commande du support correspondent à des actions applicables à la zone de contenu. Icône Description Actualise ou met à jour le contenu. Revient à la page précédente. Nous recommandons de cliquer sur ce bouton, plutôt que sur le bouton Précédent de votre navigateur. Apparaît lorsque vous configurez ce qui permet d'appliquer vos modifications. Apparaît lorsque vous configurez ce qui permet d'annuler vos modifications. Ouvre une fenêtre affichant des informations d'aide. Une grande partie des informations de cette fenêtre apparaît également dans le Guide Produit. F Contrôle de l'affichage Le bouton de contrôle de l'affichage permet d'afficher ou de masquer une fenêtre d'état. McAfee and Web Security Appliances Guide produit 11

12 Préface Utilisation des appliances McAfee and Web Security Appliances Cette fenêtre d'état, qui apparaît en bas à droite de l'interface, affiche toutes les activités récentes. Les nouveaux messages viennent s'ajouter en haut de la fenêtre. Si un message apparaît en bleu et est souligné, cliquez sur le lien pour accéder à une autre page. Vous pouvez également gérer la fenêtre avec les liens Effacer et Fermer. G Zone de contenu La zone de contenu contient le contenu actif en cours ; c'est là où la plupart de vos interactions auront lieu. Les modifications apportées s'appliquent lorsque vous cliquez sur la coche verte. Procédures courantes liées à l'interface Cette section décrit des procédures courantes pour l'installation, la configuration et la gestion de votre appliance. Procédures Activation de chaque fonction, page 12 Pour garantir une détection efficace et des performances optimales, certaines fonctions de l'appliance sont activées par défaut et d'autres désactivées. De nombreuses boîtes de dialogue et fenêtres comprennent la case à cocher Activé. Pour utiliser une fonction, cochez cette case. Modification de la configuration de l'appliance, page 12 La procédure décrite ci-dessous permet de modifier le fonctionnement de l'appliance. Activation de chaque fonction Pour garantir une détection efficace et des performances optimales, certaines fonctions de l'appliance sont activées par défaut et d'autres désactivées. De nombreuses boîtes de dialogue et fenêtres comprennent la case à cocher Activé. Pour utiliser une fonction, cochez cette case. Modification de la configuration de l'appliance La procédure décrite ci-dessous permet de modifier le fonctionnement de l'appliance. Procédure 1 Dans la barre de navigation, sélectionnez une icône. Les onglets bleus en dessous des icônes indiquent les fonctionnalités disponibles. 2 Cliquez sur les onglets pour accéder à la page que vous souhaitez. Pour rechercher une page spécifique, examinez les onglets ou reportez-vous à l'index de l'aide. L'emplacement de la page est souvent décrit en bas de la page d'aide. Exemple : Système Gestion de l'appliance Maintenance de la base de données 3 Dans la page, sélectionnez les options. Cliquez sur le bouton d'aide (?) pour obtenir des informations complémentaires sur chaque option. 4 Accédez à d'autres pages si nécessaire. 5 Pour enregistrer les modifications que vous avez apportées à la configuration, cliquez sur la coche verte en haut à droite de la fenêtre. 12 McAfee and Web Security Appliances Guide produit

13 Préface Utilisation des appliances McAfee and Web Security Appliances 6 Dans la fenêtre Commentaire sur la modification de la configuration, saisissez un commentaire afin de décrire les modifications, puis cliquez sur OK. Patientez quelques minutes pendant la mise à jour de la configuration. 7 Pour afficher tous vos commentaires, sélectionnez Système Gestion du cluster Configuration Backup and Restore [+] Contrôle des modifications de la configuration dans la barre de navigation. Utilisation des listes Les informations suivantes expliquent comment utiliser les listes incluses dans les appliances and Web Security Appliances. Sommaire Création et affichage des listes Ajout d'informations à une liste Suppression d'éléments individuels d'une liste Suppression de plusieurs éléments d'une liste Modification des informations intégrées à une liste Consultation des informations intégrées à une longue liste Modification de l'ordre des informations d'une liste Classement alphabétique des informations d'une liste Création et affichage des listes Les listes indiquent des informations, telles que des domaines, des adresses et des numéros de ports sur de nombreuses pages de l'interface. Vous pouvez ajouter de nouveaux éléments à une liste et supprimer des éléments existants. Même si le nombre de lignes et de colonnes peut varier, toutes les listes ont des comportements similaires. Dans certaines listes, vous pouvez également importer des éléments enregistrés depuis un fichier spécialement préparé à cet effet, mais aussi modifier l'ordre d'affichage des éléments. Ces actions ne concernent pas toutes les listes. Cette section décrit toutes les actions disponibles dans l'interface. Ajout d'informations à une liste Cette procédure permet d'ajouter des informations à une liste dans l'interface utilisateur. Procédure 1 Cliquez sur Ajouter en dessous de la liste. Une nouvelle ligne est insérée dans le tableau. S'il s'agit du premier élément, une colonne avec des cases à cocher apparaît à gauche du tableau. Une colonne Déplacer peut également être affichée à droite du tableau. 2 Saisissez les informations dans la nouvelle ligne. Appuyez sur la touche Tabulation pour passer d'un champ à l'autre. 3 Pour obtenir de l'aide afin de saisir des informations correctes, positionnez le curseur de la souris sur une cellule du tableau jusqu'à ce qu'une fenêtre pop-up apparaisse. Pour plus d'informations, cliquez sur. 4 Pour enregistrer immédiatement les nouveaux éléments, cliquez sur la coche verte. McAfee and Web Security Appliances Guide produit 13

14 Préface Utilisation des appliances McAfee and Web Security Appliances Suppression d'éléments individuels d'une liste Il faut parfois beaucoup de temps pour créer certaines listes. Aussi, pour éviter la suppression accidentelle d'un grand nombre d'informations, vous ne pouvez supprimer qu'une seule entrée à la fois dans ces listes. Cliquez sur l'icône corbeille. Si l'élément ne peut pas être supprimé, l'icône suivante est désactivée : Vous pouvez également procéder comme suit : Procédure 1 Cliquez sur l'élément pour le sélectionner. La ligne devient bleu pâle. 2 Cliquez sur Supprimer en bas de la liste. Suppression de plusieurs éléments d'une liste Dans certaines longues listes, vous pouvez supprimer rapidement plusieurs éléments. Procédure 1 Dans la colonne des cases à cocher à gauche du tableau, sélectionnez chaque élément à supprimer. Pour sélectionner un grand nombre d'éléments, cochez la case dans la ligne de l'en-tête du tableau pour sélectionner tous les éléments, puis désélectionnez ceux que vous souhaitez conserver. 2 Cliquez sur Supprimer en bas de la liste. 3 Pour enregistrer immédiatement les nouvelles modifications, cliquez sur la coche verte. Modification des informations intégrées à une liste Cette procédure permet de modifier les informations d'une liste dans l'interface utilisateur. Si un élément ne peut pas être modifié, l'icône suivante n'est pas disponible :. Procédure 1 Cliquez sur l'icône de modification. 2 Cliquez sur le texte à modifier, puis supprimez-le ou écrasez-le avec le nouveau texte. 3 4 Pour enregistrer immédiatement les nouvelles modifications, cliquez sur la coche verte Pour annuler les dernières modifications, cliquez sur Fermer en haut à droite de la fenêtre. Consultation des informations intégrées à une longue liste Si la liste comporte de nombreux éléments, vous ne pouvez sans doute pas tous les consulter en même temps. 14 McAfee and Web Security Appliances Guide produit

15 Préface Utilisation des appliances McAfee and Web Security Appliances Procédure 1 Pour déterminer la position d'un élément dans la liste ou la taille de cette liste, consultez le texte au bas de la liste (par exemple, Eléments 20 à 29 sur 40). 2 Pour parcourir la liste ou pour accéder rapidement au bas ou au haut de la liste, cliquez sur les flèches en bas à droite de la liste. ( ). Modification de l'ordre des informations d'une liste Certaines listes affichent les éléments par ordre de priorité. Le premier élément de la liste a la priorité la plus élevée et le dernier élément, la priorité la plus faible. Pour modifier la priorité d'un élément, procédez comme suit : Procédure 1 Recherchez la ligne qui contient l'élément. 2 Dans la colonne Déplacer (à droite du tableau), cliquez sur la flèche pointant vers le haut ou vers le bas : Classement alphabétique des informations d'une liste Lorsque les informations apparaissent sous forme de liste, vous pouvez les classer par ordre alphabétique. Procédure Pour modifier l'ordre, procédez comme suit : Cliquez sur l'en-tête de la colonne pour forcer le classement alphabétique de ses éléments. Les éléments des autres colonnes sont automatiquement triés en conséquence. Une icône apparaît dans l'en-tête de la colonne pour indiquer que cette colonne est triée : Pour trier les informations de façon différente, cliquez sur les autres en-têtes de colonne. Pour inverser et rétablir l'ordre alphabétique des informations dans une colonne unique, cliquez sur les icônes de l'en-tête de la colonne : Importation et exportation d'informations Cette section explique comment importer et exporter des informations. Sommaire Importation d'informations préparées Exportation des informations préparées Importation d'informations préparées Dans certaines pages, vous pouvez importer des informations d'autres périphériques, appliances ou logiciels utilisables sur l'appliance, par exemple à partir d'un fichier CSV (à valeurs séparées par des virgules) préalablement préparé. Généralement, les informations importées remplacent les informations d'origine. McAfee and Web Security Appliances Guide produit 15

16 Préface Utilisation des appliances McAfee and Web Security Appliances Tableau 1 Quelques formats de fichiers CSV (à valeurs séparées par des virgules) Type d'informations Format Exemple Domaine D, domaine, adresse IP D, Adresse réseau N, adresse IP, masque de sous-réseau IP N, , Adresse E, adresse E, Chaque élément du fichier se trouve sur une ligne unique. Procédure 1 Cliquez sur Importer. 2 Accédez au fichier dans la fenêtre Importer. Si d'autres options figurent dans la boîte de dialogue, sélectionnez l'option la plus appropriée en fonction du type de fichier ou d'information que vous importez. 3 Cliquez sur Ouvrir pour importer les informations du fichier. Exportation des informations préparées Dans certaines pages, vous pouvez exporter des informations de l'appliance utilisables sur d'autres périphériques, appliances ou logiciels. Ces informations sont générées sous des formes diverses, par exemple un fichier.zip,.pdf ou.csv. Tableau 2 Quelques formats de fichiers CSV (à valeurs séparées par des virgules) Type d'informations Format Exemple Domaine D, domaine, adresse IP D, Adresse réseau N, adresse IP, masque de sous-réseau IP N, , Adresse E, adresse E, Chaque élément du fichier se trouve sur une ligne unique. Procédure 1 Cliquez sur Exporter. 2 Dans la fenêtre Exporter, respectez les instructions de création du fichier. Ports utilisés par les appliances and Web Security Appliances Cette rubrique permet de vérifier les ports utilisés par votre appliance and Web Security Appliance. L'appliance utilise plusieurs ports pour communiquer avec votre réseau et d'autres périphériques. Tableau 3 Ports utilisés par les appliances and Web Security Appliances Utilisation Protocole Numéro de port Mises à jour logicielles FTP 21 Antivirus HTTP FTP Réputation des fichiers du système McAfee Global Threat Intelligence DNS 53 Règles antispam et mises à jour en flux continu HTTP McAfee and Web Security Appliances Guide produit

17 Préface Utilisation des appliances McAfee and Web Security Appliances Tableau 3 Ports utilisés par les appliances and Web Security Appliances (suite) Utilisation Mises à jour du moteur antispam FTP 21 Protocole Numéro de port Réputation des messages du système McAfee Global Threat Intelligence SSL 443 Recherche de réputation des sites web du système McAfee Global Threat Intelligence Mise à jour de la base de données de réputation des sites web du système McAfee Global Threat Intelligence SSL 443 HTTP 80 Système de noms de domaine (DNS) DNS 53 McAfee Quarantine Manager HTTP 80 Active Directory 389 Commentaires sur le système McAfee Global Threat Intelligence SSL 443 Ports d'interception Lorsque l'appliance fonctionne dans l'un des modes transparents (pont ou routeur transparent), elle utilise les ports d'interception suivants pour intercepter le trafic à analyser. Tableau 4 Ports d'interception Protocole FTP 21 Numéro de port HTTP 80 ou 8080 ICAP 1344 POP3 110 SMTP 25 Ports d'écoute Généralement, l'appliance utilise les ports suivants pour écouter le trafic sur chaque protocole. L'appliance écoute alors le trafic arrivant sur les ports désignés. Vous pouvez configurer un ou plusieurs ports d'écoute pour chaque type de trafic analysé par l'appliance. Tableau 5 Ports d'écoute standard Protocole FTP 21 HTTP 80 ICAP 1344 POP3 110 SMTP 25 Numéro de port McAfee and Web Security Appliances Guide produit 17

18 Préface Utilisation des appliances McAfee and Web Security Appliances Ports utilisés pour les communications epolicy Orchestrator Lorsque vous configurez vos appliances and Web Security Appliances de façon à ce qu'elles soient gérées par epolicy Orchestrator ou lorsque vous configurez epolicy Orchestrator pour surveiller et générer des rapports sur vos appliances, les ports suivants sont utilisés par défaut pour les communications entre epolicy Orchestrator et vos appliances. Tableau 6 Ports de communication epolicy Orchestrator Utilisation des ports Port de communication agent-serveur 80 Port sécurisé de communication agent-serveur Port de communication de réactivation de l'agent Port de communication de diffusion de l'agent Port de communication console-serveur d'applications 8443 Port de communication authentifiée client-serveur 8444 Numéro de port 443 (si activé) 8081 (par défaut) 8082 (par défaut) Ressources Cette rubrique décrit les informations, les liens et les fichiers d'aide disponibles à partir de la boîte de dialogue Ressources. Cliquez sur Ressources dans la barre d'informations noire située en haut de l'interface utilisateur de l'appliance and Web Security Appliance. La boîte de dialogue Ressources contient des liens d'accès à différents fichiers ou zones dont vous pouvez avoir besoin pour configurer votre appliance. Nom du lien Support technique Envoyer un échantillon Virus Information Library McAfee Spam Submission Tool Description Ce lien vous permet d'accéder à la page de connexion au portail ServicePortal du support technique (https://mysupport.mcafee.com/eservices/default.aspx). A partir de cette page, vous pouvez effectuer des recherches dans la base de connaissances, afficher la documentation des produits, visualiser des didacticiels vidéo ou accéder à d'autres services de support technique. Si vous pensez que McAfee n'a pas détecté un fichier malveillant, vous pouvez l'envoyer à McAfee en toute sécurité pour effectuer une analyse supplémentaire. Cliquez sur le lien Envoyer un échantillon et connectez-vous ou enregistrez-vous en tant que nouvel utilisateur pour accéder à l'outil McAfee Labs et envoyer les fichiers suspects. Les virus évoluent constamment et de nouveaux fichiers malveillants sont développés tous les jours. Pour en savoir plus sur des menaces ou des virus spécifiques, cliquez sur le lien d'accès à McAfee Threat Center. Cet outil gratuit s'intègre à Microsoft Outlook et permet aux utilisateurs d'envoyer aux laboratoires McAfee Labs des échantillons de spam non détecté et des s identifiés à tort comme du spam. McAfee Spam Submission Tool (MSST) version 2.2 peut également être utilisé avec les appliances McAfee Secure Content Management et McAfee Quarantine Manager pour expertiser la base de données bayésienne. Cet outil prend en charge la gestion automatique des listes d'autorisation et de blocage. Il est doté d'un programme d'installation qui permet les installations automatisées sur la base de scripts. Plates-formes prises en charge : Windows 2000 et Windows XP avec Microsoft Outlook 2000 ou version ultérieure. La dernière version de l'outil MSST et les documents sont téléchargeables depuis : 18 McAfee and Web Security Appliances Guide produit

19 Préface Utilisation des appliances McAfee and Web Security Appliances Nom du lien Extensions epo Aide pour epo 4.5 Fichier SMI Fichier MIB Programme d'installation du logiciel HP OpenView NNM Smart Plug-in Description Permet de télécharger les extensions epolicy Orchestrator pour les appliances and Web Security Appliances. Ce fichier contient à la fois les extensions EWG et EWS. L'extension EWG permet de générer des rapports depuis epolicy Orchestrator pour les produits suivants : and Web Security Appliances version 5,5 and Web Security Appliances version 5.6 McAfee Web Gateway McAfee Gateway L'extension EWS fournit une gestion epolicy Orchestrator complète pour and Web Security Appliances version 5.6. Pour pouvoir utiliser epolicy Orchestrator à des fins de génération de rapports ou de gestion, vous devez installer les extensions epo sur votre serveur epolicy Orchestrator. Permet de télécharger les extensions d'aide epolicy Orchestrator pour les deux extensions epo énumérées ci-dessus. Ce fichier permet d'installer les extensions d'aide relatives aux extensions epolicy Orchestrator pour les appliances and Web Security Appliances sur votre serveur epolicy Orchestrator. Téléchargez le fichier SMI (Structure of Managed Information) pour l'utiliser avec le protocole SNMP (Simple Network Management Protocol). Ce fichier fournit des informations sur la syntaxe utilisée par le fichier MIB (Management Information Base) SNMP. Téléchargez le fichier MIB pour l'utiliser avec le protocole SNMP. Ce fichier permet de définir les informations que l'appliance and Web Security Appliance doit transmettre via le protocole SNMP. Téléchargez le fichier d'installation du logiciel HP OpenView pour configurer votre appliance and Web Security Appliance afin qu'elle communique avec HP OpenView. McAfee and Web Security Appliances Guide produit 19

20

21 Présentation des fonctionnalités du tableau de bord Au premier lancement du navigateur, vous avez accès au tableau de bord, qui récapitule les activités de l'appliance. Tableau de bord Vous pouvez accéder depuis cette page à la plupart des autres pages qui contrôlent l'appliance. Tableau de bord Le tableau de bord présente une synthèse de l'activité de l'appliance. Tableau de bord Cette page permet d'accéder à la plupart des autres pages qui contrôlent l'appliance. Sur l'appliance principale d'un cluster, cette page permet également d'afficher une synthèse de l'activité du cluster d'appliances. pour modifier l'affichage dans une section, cliquez sur Modifier afin d'ouvrir une autre fenêtre. Avantages du tableau de bord Le tableau de bord propose un seul emplacement où afficher les synthèses des activités de l'appliance. Selon la façon dont vous avez configuré votre appliance, vous pouvez afficher des informations concernant : les s qui transitent par l'appliance ; le trafic web en cours d'analyse ; l'intégrité générale du système de l'appliance ; les taux de détection actuels ; les performances du réseau ; McAfee and Web Security Appliances Guide produit 21

22 Présentation des fonctionnalités du tableau de bord Tableau de bord les s mis en attente par l'appliance ; le nombre de stratégies d'analyse dont vous disposez, en dehors du protocole. Vous pouvez également configurer une liste de liens vers les tâches que vous utilisez souvent, vous permettant ainsi d'accéder facilement et rapidement à la zone appropriée de l'interface utilisateur. Le volet inférieur de cette page affiche des informations graphiques essentielles concernant les performances de l'appliance. Chacun des volets du tableau de bord peut être personnalisé afin d'afficher les informations dont vous avez le plus souvent besoin. Lorsque vous vous connectez à l'appliance, dans la mesure où vous utilisez ses pages de configuration, une boîte de dialogue s'ouvre dans le coin inférieur droit de l'écran pour vous tenir informé des modifications recommandées pour la configuration ou pour afficher des messages d'avertissement concernant le fonctionnement ou les paramètres de l'appliance. Par exemple, lorsque vous configurez l'appliance pour la première fois, la boîte de dialogue vous avertit que l'appliance fonctionne en tant que relais ouvert. Page Tableau de bord 22 McAfee and Web Security Appliances Guide produit

23 Présentation des fonctionnalités du tableau de bord Tableau de bord Dashboard panes Détections d' s et Détections web Intégrité du système Taux de détection actuels Réseau Files d'attente d' s Stratégies d'analyse Tâches Equilibrage de charge Graphiques... Affiche le nombre de détections pour chaque protocole. Cliquez sur Modifier pour changer l'affichage dans cette fenêtre. Même si vous pouvez choisir de ne pas afficher les informations relatives à un protocole, l'appliance continue à analyser le trafic correspondant. Affiche l'état des composants importants et vous permet de modifier les paramètres des modifications recommandées pour la configuration du système : Une coche verte en regard de Mises à jour indique que les composants sont mis à jour automatiquement. Pour procéder à une mise à jour manuelle, cliquez sur le lien bleu. Pour les autres composants, une coche verte indique que le composant fonctionne de manière acceptable. Pour plus d'informations, cliquez sur les liens bleus. Pour régler les seuils à partir desquels les icônes d'alerte et d'avertissement apparaissent et pour modifier ce qu'affiche la boîte de dialogue des modifications recommandées pour la configuration, cliquez sur Modifier. Affiche l'état des détections importantes de l'appliance à l'aide d'icônes. Affiche le nombre de connexions pour chaque protocole. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à traiter le trafic correspondant. Affiche le nombre d'éléments et le nombre de destinataires pour chaque élément mis en attente dans les files d'attente Mis en attente, Mis en quarantaine et Demandes de levée de quarantaine, gérées par l'appliance à l'aide d'icônes. Cliquez sur les liens bleus pour consulter les pages correspondantes. Pour retrouver rapidement un dans les files d'attente, cliquez sur Recherche rapide. Affiche la liste des stratégies appliquées par l'appliance. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à appliquer ces stratégies au trafic correspondant. Pour consulter les stratégies d'analyse ou en ajouter d'autres, cliquez sur les liens bleus. Affiche la liste des tâches courantes. Pour supprimer ou réorganiser les tâches, cliquez sur Modifier. Sur l'appliance principale d'un cluster, affiche l'état du cluster d'appliances. Pour modifier les paramètres de la mesure, cliquez sur Modifier. Affiche des graphiques montrant l'activité de l'appliance dans le temps. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à surveiller le trafic correspondant. Equilibrage de charge Cette section est disponible uniquement sur l'appliance principale d'un cluster ou une lame de gestion (sur un serveur Content Security Blade Server). Web Message par heure ( ) Conversations par heure (Web) Lorsque vous cliquez sur cette option, la mesure affiche les messages par heure ( ) ou les conversations par heure (Web). Affiche le débit moyen du cluster, basé sur des mesures prises à quelques minutes d'intervalle. Si le cluster a deux fois plus d'appliances d'analyse, son débit double presque. Les activités de gestion supplémentaires utilisent une partie de la puissance du traitement. McAfee and Web Security Appliances Guide produit 23

24 Présentation des fonctionnalités du tableau de bord Tableau de bord Etat Affiche l'état du périphérique : : fonctionnement normal. : nécessite une attention. : nécessite une attention immédiate. Type de périphérique d'analyse Affiche le type du périphérique d'analyse : : cluster principal : reprise automatique de cluster : and Web Security Appliance : Security Appliance : Web Security Appliance Nom : Web Gateway Appliance Affiche le nom de l'appliance tel qu'il a été configuré. Etat Affiche l'état actuel de chaque appliance : Réseau : connecté au réseau. Redondant : le périphérique de reprise automatique de cluster ne fonctionne pas actuellement mais prendra le relais en cas de panne de l'appliance principale du cluster. Installation : installation du logiciel. Synchronisation : synchronisation avec le cluster principal. Amorçage : amorçage. Arrêt : arrêt. Mal configuré : le fichier de configuration est défectueux. Non configuré : non configuré pour l'équilibrage de charge. Désactivé : désactivé par l'utilisateur. Echec : n'est plus sur le réseau. Aucune pulsation n'a été détectée. Défaillance : une défaillance a été détectée sur cette appliance. Hérité : non compatible pour l'équilibrage de charge. Charge Active Affiche la charge moyenne du système dans une période de cinq minutes. Affiche le nombre de connexions actives pour chaque appliance. La ligne de l'appliance principale du cluster indique le nombre total de connexions pour toutes les appliances. 24 McAfee and Web Security Appliances Guide produit

25 Présentation des fonctionnalités du tableau de bord Tableau de bord Connexions Informations sur la version du composant Affiche le nombre de connexions gérées par chaque appliance depuis la dernière réinitialisation des compteurs. Affiche les versions des fichiers DAT antispam et antivirus. Les numéros de version sont identiques si les appliances sont à jour. Pendant la mise à jour, ces valeurs peuvent être différentes. Pour consulter d'autres informations, déplacez le curseur sur le texte et attendez qu'une zone jaune s'affiche. Counter behavior Tous les compteurs se déclenchent une fois pour chaque détection. Par exemple, si un message comprend deux pièces jointes et que ces dernières contiennent chacune un virus, le compteur Virus augmente de deux. Les informations du tableau ci-dessous s'appliquent aux statistiques POP3 et SMTP, sauf indication contraire. Tableau 7 Counter behavior Compteur Comportement Messages Le compteur SMTP augmente une fois : Messages sécurisés Augmente une fois : Connexions bloquées Virus, Programmes potentiellement indésirables (PUP), Conformité et Data Loss Prevention Spam et phishing (hameçonnage) et Authentification de l'expéditeur Autres lorsqu'une connexion TCP est établie avec le port SMTP de l'appliance ; à partir de la seconde commande < PROVENANT DE> si plusieurs s sont reçus dans la même conversation SMTP. Le compteur POP3 augmente une fois pour chaque message téléchargé par l'appliance. lorsqu'une commande STARTTLS est émise via le port SMTP standard ; lorsque l'appliance intercepte la conversation TLS, à partir de la seconde commande < PROVENANT DE> si plusieurs s sont reçus dans la même conversation SMTP ; lorsque les messages sont envoyés via SMTPS. Augmente une fois pour chaque paquet SYN provenant d'une adresse IP qui a déclenché une action Rejeter, fermer et refuser (Bloquer). La fonctionnalité de recherche de la liste Blackhole en temps réel (RBL) est configurée pour effectuer par défaut cette action au cours des dix minutes suivantes. Reportez-vous à Paramètres d'authentification de l'expéditeur Configuration RBL, page 134 Augmente une fois pour chaque détection (par exemple, si un message comprend deux pièces jointes et que ces dernières contiennent chacune un virus, le compteur Virus augmente de deux.) Augmentent une fois pour chaque message qui déclenche l'analyseur. Augmentent une fois pour chaque détection. Applicable aux messages filtrés en raison de leur taille, à ceux dont les vérifications de la fonction anti-relais et de l'extraction d'adresse dans le répertoire ont échoué et ceux dont le contenu est corrompu, protégé, chiffré ou signé. en raison de la façon dont les compteurs du tableau de bord sont agrégés, les informations affichées dans le tableau de bord diffèrent légèrement de celles des rapports planifiés. McAfee and Web Security Appliances Guide produit 25

26 Présentation des fonctionnalités du tableau de bord Tableau de bord Informations sur les statistiques affichées dans la liste Files d'attente des s Ces informations s'appliquent aux files d'attente Mis en attente, Mis en quarantaine et Demandes de levée de quarantaine : Si un message est envoyé à deux destinataires et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : Il y aura un élément dans la file d'attente puisque l'appliance a reçu un message. Mais il y a aura deux destinataires car le message a été adressé à deux destinataires. si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments car il y a un message pour chaque destinataire. Si deux messages sont envoyés à un destinataire et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : Il y aura deux éléments dans la file d'attente puisque l'appliance a reçu deux messages. Mais il y a aura deux destinataires car chaque message a été adressé à un destinataire. si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments. Tâche Désactiver l'avertissement de désactivation des commentaires sur le système McAfee Global Threat Intelligence (GTI) Par défaut, l'appliance affiche un message d'avertissement si vous n'avez pas activé les commentaires sur le système McAfee GTI. McAfee considère en effet qu'il est préférable d'activer ce moyen de communication. 1 Dans le tableau de bord de l'appliance, sélectionnez Modifier depuis la zone Intégrité du système. 2 Désactivez Afficher un avertissement si les commentaires sur le système McAfee GTI ne sont pas activés. 3 Cliquez sur OK. Modifier les préférences Cette page permet de spécifier le type d'informations d'état et les tâches disponibles depuis le tableau de bord. Les informations que vous pouvez indiquer en utilisant Modifier sur chaque zone du tableau de bord correspondent à la zone de l'appliance sélectionnée. Tableau de bord Modifier les préférences Cette page permet de définir les protocoles pour lesquels vous voulez des statistiques, les compteurs que vous voulez afficher ainsi que la période de génération de rapports. Choisissez parmi les compteurs tels que Messages, Messages sécurisés, Connexions bloquées, Virus, Programmes potentiellement indésirables (PUP), Spam et phishing (hameçonnage), Conformité, Détections Data Loss Prevention et Autres détections. Tableau de bord Détections web Modifier 26 McAfee and Web Security Appliances Guide produit

27 Présentation des fonctionnalités du tableau de bord Tableau de bord Cette page permet de sélectionner les protocoles pour lesquels vous voulez générer un rapport, les compteurs que vous voulez afficher sur le tableau de bord ainsi que la période de génération de rapports. Choisissez parmi les compteurs tels que Requêtes, Virus, Programmes potentiellement indésirables (PUP), URL filtrées, SiteAdvisor, Conformité et Autres détections. Tableau de bord Taux de détection actuels Modifier Cette page permet de définir les seuils à partir desquels vous voulez recevoir un avertissement basé sur le nombre de menaces détectées. Deux niveaux de gravité sont disponibles : jaune et rouge. Choisissez parmi Taux de détection de virus, Taux de connexions bloquées, Taux de détection de spam, Taux d'url bloquées et Autre taux de détection. Tableau de bord Réseau Modifier Cette page permet de définir les protocoles pour lesquels vous voulez afficher des informations concernant le débit et la connexion. Tableau de bord Files d'attente des s Modifier Cette page permet de définir les seuils à partir desquels vous voulez recevoir un avertissement basé sur l'espace disque utilisé par les messages mis en attente ou en quarantaine, la capacité maximale de l'emplacement de quarantaine, le nombre de messages mis en attente ou en quarantaine ainsi que sur le nombre de déblocages suite à des demande de levée de quarantaine. Deux niveaux de gravité sont disponibles : jaune et rouge. Tableau de bord Stratégies d'analyse Modifier Cette page permet définir les protocoles pour lesquels vous voulez afficher des stratégies. Vous pouvez également préciser si vous voulez afficher des informations détaillées concernant la stratégie sur le tableau de bord. Sur chaque page, vous pouvez réinitialiser les paramètres par défaut. Tableau de bord Etat du système Modifier McAfee and Web Security Appliances Guide produit 27

28 Présentation des fonctionnalités du tableau de bord Tableau de bord Cette page permet de définir les seuils à partir desquels vous voulez recevoir un avertissement basé sur la charge moyenne, le taux de transfert de la mémoire, l'utilisation du disque, les tentatives d'utilisation d'une expression régulière de dictionnaire inefficace ainsi que sur la dernière mise à jour de la protection antivirus, antispam et de la définition de filtrage d'url. Deux niveaux de gravité sont disponibles : jaune et rouge. Pour ne plus recevoir de notifications indiquant que l'appliance est un relais ouvert, si vous devez configurer de nouveau l'authentification utilisateur web ou lorsque vous n'avez pas configuré les commentaires sur le système McAfee Global Threat Intelligence, cliquez sur Modifier dans la zone Intégrité du système, puis désélectionnez les avertissements correspondants. Tableau de bord Tâches Modifier Cette page permet de spécifier les tâches que vous voulez disponibles directement depuis le tableau de bord et de modifier leur emplacement dans la liste. Si vous modifiez la période de génération de rapport, cette modification est répercutée sur l'ensemble des sections d'état. Modification des préférences graphiques Cette page permet de configurer les graphiques à afficher sur le tableau de bord. Tableau de bord Graphiques Modifier Protocoles Compteurs Seuils (graphique horaire des s uniquement) Période de génération de rapports Par défaut, tous les protocoles sont sélectionnés. Par défaut, tous les compteurs sont sélectionnés. Cette option ne s'applique pas aux graphiques du réseau. Affiche les seuils sur les graphiques horaires des s. Par défaut, la période est la semaine écoulée. 28 McAfee and Web Security Appliances Guide produit

29 Présentation des fonctionnalités de rapports Cette section présente les fonctionnalités des appliances and Web Security Appliances associées à la génération de rapports sur les activités de l'appliance. Rapports Sommaire Types de rapports Rapports planifiés Présentation des rapports de messagerie électronique Présentation des rapports web Rapports système Types de rapports Vous pouvez générer des rapports sur votre appliance, sur votre serveur epolicy Orchestrator ou en externe. Système Journalisation, alertes et SNMP Rapports Utilisez les méthodes externes pour conserver les événements consignés pendant plus longtemps qu'avec les options de génération de rapports de l'appliance. Utilisez les fonctionnalités disponibles dans Système Journalisation, alertes et SNMP ou McAfee epolicy Orchestrator pour envoyer les données afin de générer les rapports en externe. McAfee and Web Security Appliances Guide produit 29

30 Présentation des fonctionnalités de rapports Rapports planifiés Tableau 8 s de génération de rapports externes de génération de rapports externes Journal système SNMP Alerte électronique McAfee epolicy Orchestrator McAfee Web Reporter Système Journalisation, alertes et SNMP. Prend en charge les formats d'événements courants pour Splunk et ArcSight. Système Journalisation, alertes et SNMP. Prend en charge les options Paramètres d'alerte SNMP et Paramètres de surveillance SNMP. Le fichier.mib peut être téléchargé depuis l'onglet Ressources de la barre d'outils de l'appliance. Système Journalisation, alertes et SNMP Alerte électronique. Vous pouvez configurer le paramètre Alerte électronique pour alerter des personnes spécifiques sur différents événements se produisant sur votre appliance. Utilisez epolicy Orchestrator pour générer des rapports sur plusieurs appliances et logiciels de sécurité de votre organisation, comme les informations sur le nombre de virus détectés dans votre organisation. Système Journalisation, alertes et SNMP. Génère des rapports sur les activités de filtrage d'url. Reportez-vous au Guide Produit de McAfee Web Reporter disponible sur le site de téléchargement de McAfee. Utilisez le tableau de bord de l'appliance pour consulter les statistiques d'événements de haut niveau. Utilisez les options de la section Rapports pour générer des rapports régulièrement et en temps réel sur les types suivants d'événements se produisant sur l'appliance. Tableau 9 s de génération de rapports sur l'appliance Type de rapport Rapports planifiés Rapports de messagerie électronique Rapports web Rapports système Rapports : configurez un aperçu régulier des activités (par protocole, type de menace et détection), des détections d' s, des détections web et des rapports d'événements système, puis envoyez-les aux autres administrateurs. Rapports : permet de créer et de consulter les rapports sur les menaces détectées dans les s transitant par votre appliance, ainsi que les actions entreprises par cette dernière pour protéger votre ordinateur. Rapports : permet de créer et de consulter les rapports sur les menaces détectées dans l'activité web de votre appliance, ainsi que les actions entreprises par cette dernière pour protéger votre ordinateur. Rapports : permet de créer et de consulter les informations sur les mises à jour de détection des menaces et les événements système. Rapports planifiés Cette page permet d'afficher la liste des rapports disponibles sur les menaces détectées par l'appliance. Rapports Rapports planifiés Vous pouvez consulter ces rapports, les envoyer immédiatement à d'autres personnes ou planifier leur envoi à intervalles réguliers. Avantages de la création de rapports planifiés Il est indispensable de rester informé grâce aux statistiques et à l'activité système de détection des menaces et de partager ces informations. L'option Rapports planifiés propose différents types de rapports déjà configurés dont vous pouvez personnaliser le contenu ou la fréquence. Vous pouvez 30 McAfee and Web Security Appliances Guide produit

31 Présentation des fonctionnalités de rapports Rapports planifiés également créer de nouveaux types de rapports si nécessaire. Les rapports ainsi créés peuvent être envoyés immédiatement par ou à intervalles réguliers à d'autres personnes de votre organisation, et ce sous différents formats tels que PDF, HTML ou le format texte. Vous devez activer les rapports par défaut à exécuter automatiquement. Pour ce faire, sélectionnez le type de rapport dans la liste des rapports disponibles, puis cliquez sur Modifier. Dans la boîte de dialogue Modifier le rapport, cliquez sur Activer la livraison planifiée. Tableau 10 Types de rapports Ensemble Messagerie Web Spécifie le nombre de détections par protocole et le type de menace et fournit des détails sur les types de détections effectuées par protocole. Le rapport Résumé de sécurité pour les s (entrants) indique le pourcentage et le nombre de messages destinés aux utilisateurs internes qui ont été remis ou bloqués en raison de la détection d'une menace. Le rapport Résumé de sécurité pour les s (sortants) indique le pourcentage et le nombre de messages destinés aux utilisateurs externes qui ont été remis ou bloqués en raison de la détection d'une menace. Le rapport Flux de trafic des s fournit des informations sur le flux de messages entrant et sortant de l'organisation. Tendance de sécurité pour les s Le rapport Tendances du volume des s (entrants et sortants) fournit des informations sur la quantité de messages entrants et sortants de l'organisation. Le rapport Tendances de taille des s (entrants et sortants) fournit des informations sur la taille des messages entrants et sortants de l'organisation. Le rapport Nombre moyen d' s affiche le nombre moyen de messages envoyés à ou reçus par l'organisation pendant un jour ou plus. Le rapport Activité des utilisateurs répertorie les utilisateurs internes ou externes qui envoient ou reçoivent la plupart des messages bloqués ou surveillés. Le rapport Détections principales répertorie les principaux virus et programmes potentiellement indésirables (PUP), les détections de spam ou de messages de phishing, ainsi que les échecs d'authentification utilisateur. Le rapport Résumé de sécurité web affiche le pourcentage et le nombre de requêtes web envoyées ou bloquées en raison de la détection d'une menace. Le rapport Résumé du trafic web fournit des informations sur le nombre de détections de requêtes web protégées, surveillées ou légitimes. Le rapport Détections principales répertorie les principales détections de virus ou de programmes potentiellement indésirables (PUP). Le rapport Activité des utilisateurs répertorie les utilisateurs qui visitent le plus de pages web bloquées ou surveillées. Flux de trafic web Tendance de sécurité web McAfee and Web Security Appliances Guide produit 31

32 Présentation des fonctionnalités de rapports Rapports planifiés Tableau 10 Types de rapports (suite) Système Favoris Le rapport Utilisation du disque fournit des informations sur l'espace disque utilisé et disponible pour les éléments comme les partitions de journaux et de quarantaine. Le rapport Tendances d'utilisation du disque affiche le pourcentage d'utilisation de chaque partition sous forme de graphique. Cliquez sur Modifier pour sélectionner dans la liste un type de rapport (messagerie électronique, web ou système) prédéfini et l'envoyer si vous le souhaitez aux autres personnes de votre organisation tous les jours, toutes les semaines ou tous les mois. Tous les nouveaux rapports favoris créés dans la section Génération interactive de rapports de messagerie électronique ou Génération interactive de rapports web sont également accessibles ici. des options de l'interface utilisateur Nom Affiche le nom du rapport. Par défaut, la liste inclut des rapports standard qu'il est impossible de supprimer. L'icône indique le type de contenu de ce rapport : : vue d'ensemble affichant par exemple le nombre total de détections : activité de la messagerie : activité web : activité du système, par exemple l'utilisation du disque : choix entre plusieurs rapports courants Description Télécharger Affiche le titre indiqué en première page du rapport, les informations de planification et la liste des destinataires. Cette option permet de générer le rapport, puis de le télécharger pour le visualiser dans un navigateur ou de l'enregistrer sous forme de fichier. Envoyer par maintenant Cette option permet de générer le rapport, puis de l'envoyer immédiatement à ses destinataires. Cela n'a aucune incidence sur toute autre planification standard. : cette icône est désactivée lorsque la planification n'a pas été définie. Double-cliquez sur l'icône, puis spécifiez les détails sous Planificateur de livraison. Nouveau rapport Cette option permet de créer un nouveau rapport, qui est la copie parfaite d'un rapport existant. Une boîte de dialogue vous invite à saisir les informations supplémentaires suivantes : Le nom du rapport, qui s'affiche sous la colonne Nom de cette page. Le titre du rapport, qui s'affiche en haut du rapport. Cliquez sur OK pour revenir à la page principale. Vous pouvez alors sélectionner le nouveau rapport : cliquez sur l'icône sous Modifier, puis créez votre propre rapport. 32 McAfee and Web Security Appliances Guide produit

33 Présentation des fonctionnalités de rapports Rapports planifiés Modifier Supprimer Cliquez sur cette icône pour modifier les informations relatives à la planification, au contenu, au format et à la remise du courrier concernant le rapport sélectionné. Cliquez sur cette icône pour supprimer le rapport sélectionné. Tâche Afficher le nombre de détections par protocole et le type de menaces détectées au cours de la semaine précédente 1 Sélectionnez Rapports Rapports planifiés. 2 Dans la liste des types de rapports, sélectionnez Ensemble, puis cliquez sur Modifier. 3 Dans la boîte de dialogue Modifier le rapport, définissez la période Génération de rapports sur 1 semaine. 4 Cliquez sur OK pour appliquer les modifications à l'appliance. 5 Cliquez sur Télécharger pour générer le rapport. Tâche Envoyer à votre responsable un rapport sur l'activité de la messagerie au format PDF tous les lundis à 10h00 1 Sélectionnez Rapports Rapports planifiés. 2 Dans la liste des types de rapports, sélectionnez Messagerie électronique, puis cliquez sur Modifier. 3 Dans la boîte de dialogue Modifier le rapport, cliquez sur Activer la livraison planifiée. 4 Définissez l'option Rapport envoyé sur Toutes les semaines et sélectionnez Lundi dans le menu déroulant. 5 Cliquez sur Nouveau destinataire, puis saisissez 6 Cliquez sur OK pour appliquer les modifications à l'appliance. Tâche Envoyer à l'administrateur web un rapport sur l'activité web au format HTML tous les jours à 17h00 1 Sélectionnez Rapports Rapports planifiés. 2 Dans la liste des types de rapports, sélectionnez Web, puis cliquez sur Modifier. 3 Dans la boîte de dialogue Modifier le rapport, cliquez sur Activer la livraison planifiée. 4 Définissez l'option Rapport envoyé sur Tous les jours et l'option A sur 17h00. 5 Dans le champ Détails des expéditeurs et des destinataires, saisissez 6 Sélectionnez s avancées, puis définissez l'option Format de document sur HTML. 7 Cliquez sur OK pour appliquer les modifications. Tâche Envoyer à l'administrateur de messagerie un rapport indiquant les virus détectés dans les s au cours de la semaine précédente 1 Sélectionnez Rapports Rapports planifiés. 2 Dans la liste des types de rapports, sélectionnez Favoris, puis cliquez sur Modifier. McAfee and Web Security Appliances Guide produit 33

34 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique 3 Dans le champ Détails des expéditeurs et des destinataires, saisissez 4 Sélectionnez Contenu du rapport, puis le rapport Virus principaux. 5 Cliquez sur OK pour appliquer les modifications. 6 Cliquez sur Envoyer par maintenant. Présentation des rapports de messagerie électronique Cette page permet de créer et de consulter en temps réel les rapports sur les menaces détectées dans les s qui transitent par l'appliance, ainsi que les actions entreprises par cette dernière pour protéger votre ordinateur. Rapports Rapports de messagerie électronique Vous pouvez générer un rapport basé sur un ensemble de filtres prédéfinis, modifier ces filtres, tester les résultats et enregistrer le rapport en tant que nouveau rapport. Avantages liés à la création de rapports de messagerie électronique Pour que votre infrastructure de messagerie fonctionne toujours de façon optimale, vous devez accéder aux informations mises à jour concernant les menaces détectées dans les s qui transitent par l'appliance. Générez des rapports de messagerie électronique pour obtenir des informations telles que : les types de menaces détectées (virus, spam et messages de phishing (hameçonnage)) ; les messages pour lesquels une action a été entreprise ; les messages qui n'ont pas été autorisés à pénétrer dans votre réseau ou à en sortir ; l'activité de chaque expéditeur. Vous pouvez également utiliser la fonction Rapports de messagerie électronique avec la fonction Rapports planifiés pour créer régulièrement des rapports et les envoyer immédiatement, ou à intervalles réguliers, à d'autres personnes. Vous pouvez, par exemple, dresser une liste des s bloqués avec la fonctionnalité Recherche de messages (Messagerie Recherche de messages). Cette fonctionnalité ne peut localiser les messages si l'appliance n'a pas reçu le corps des messages, tels que ceux bloqués par les listes Blackhole en temps réel (RBL). Dans ce cas, utilisez la fonction Rapports de messagerie électronique pour en savoir plus sur un message en particulier. Présentation de la page Rapports de messagerie électronique La page Rapports de messagerie électronique comprend plusieurs sous-pages, accessibles depuis les onglets situés sous Génération interactive de rapports de messagerie électronique et Sélection. Il existe quatre onglets sous Génération interactive de rapports de messagerie électronique, chacun proposant un affichage différent des résultats d'un rapport. Voir Types d'affichages : 34 McAfee and Web Security Appliances Guide produit

35 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Affichage Totaux Affichage Chronologie Affichage approfondi Affichage détaillé Deux pages sont disponibles sous Sélection : La page Favoris vous permet de choisir un rapport avec des filtres prédéfinis et de le générer immédiatement. Voir Types de rapports. La page Filtre vous permet de définir plus précisément les données dans chaque rapport favori en utilisant les paramètres de filtrage standard ou avancés. Vous pouvez également définir la période pendant laquelle vous souhaitez récupérer les données. Voir Types de filtres. Types d'affichages Chaque rapport que vous générez peut être affiché de l'une des façons suivantes : Type d'affichage Affichage Totaux Affichage Chronologie Affichage approfondi Affichage détaillé Affiche les résultats sous forme de graphique à barres ou de tableau pour chaque action. Affiche les résultats sous forme de graphique à barres ou de tableau selon la période spécifiée. Ainsi, les résultats sont affichés toutes les dix minutes pour les rapports réactualisés toutes les heures, toutes les heures pour les rapports quotidiens, toutes les six heures pour les rapports hebdomadaires, toutes les douze heures pour les rapports bimensuels ou une fois par jour pour les rapports mensuels. Affiche les résultats sous forme de graphique à secteurs ou de tableau pour chaque critère de filtre ou pour tous les filtres. Affiche tous les résultats sous forme de tableau. Les résultats sont affichés pour chaque élément détecté dans les résultats des rapports. Types de rapports L'appliance comprend un ensemble de rapports avec des filtres prédéfinis disponibles depuis l'onglet Favoris. Vous pouvez exécuter ces rapports immédiatement, les modifier en utilisant les paramètres standard ou avancés et les enregistrer en tant que nouveaux rapports favoris pour pouvoir les réutiliser ultérieurement. Ils seront ainsi disponibles via la fonctionnalité Rapports planifiés. Pour afficher les paramètres par défaut de chaque rapport, placez le curseur de la souris à gauche du nom du rapport. Tableau 11 des options Présentation des s Profil des s Principaux expéditeurs de spam Affiche par défaut les résultats sous le type Affichage Totaux. Les résultats indiquent le nombre de messages bloqués, réacheminés, modifiés, surveillés ou légitimes traités la veille. Affiche par défaut les résultats sous le type Affichage appronfondi. Les résultats indiquent le nombre d'éléments détectés pour chaque sélection de filtre au cours de la semaine précédente. Affiche par défaut les résultats sous le type Affichage approfondi. Les résultats sont filtrés en utilisant par défaut la catégorie Spam/phishing et affichent le spam et/ou les messages de phishing par expéditeur au cours des dernières 24 heures. McAfee and Web Security Appliances Guide produit 35

36 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Tableau 11 des options (suite) Virus principaux Légitime Surveillé Modifié Réacheminé Bloqué Affiche par défaut les résultats sous le type Affichage appronfondi. Les résultats sont filtrés en utilisant par défaut la catégorie Virus et affichent les virus détectés au cours de la semaine précédente ou les résultats concernant une menace spécifique définie. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats indiquent le nombre de messages classés comme Légitime (c'est-à-dire, message transmis sans aucun élément détecté ou aucune modification) pour toutes les catégories de menaces au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats indiquent le nombre de messages ayant déclenché un journal des événements mais qui n'ont pas été modifiés et ce, pour toutes les catégories de menaces au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats indiquent le nombre de messages modifiés (par exemple, un message nettoyé ou remplacé par un message d'alerte) pour toutes les catégories de menaces au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats indiquent le nombre de messages acheminés vers un autre serveur (vers un serveur de chiffrement par exemple) pour toutes les catégories de menaces au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats indiquent le nombre de messages entrants ou sortants arrêtés par l'appliance pour toutes les catégories de menaces au cours des dernières 24 heures. Types de filtres Vous pouvez filtrer les résultats de chaque rapport en fonction de critères standard ou avancés. Tableau 12 des options s de filtrage des rapports de messagerie électronique Période et Fin Protocole Trafic Expéditeur Destinataire Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Indique les protocoles que vous souhaitez afficher, par exemple SMTP. Affiche le trafic, entrant ou sortant. Dans un réseau simple, vous pouvez consulter des rapports sur la conformité du trafic sortant et sur le spam du trafic entrant. Affiche des informations sur un expéditeur, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source précisent le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et Affiche des informations sur un destinataire, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine de destination et IP de destination précisent le domaine ou l'adresse IP du destinataire, par exemple server1.example.com et McAfee and Web Security Appliances Guide produit

37 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Tableau 12 des options s de filtrage des rapports de messagerie électronique (suite) Action Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Exemples : Pour afficher des informations sur un expéditeur ou sur un destinataire, saisissez : Le nom est entouré de chevrons. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b/b, saisissez : <b*. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b, B, e ou E, saisissez : <b*, <e*. Catégorie Elément détecté Virus/Programmes potentiellement indésirables (PUP) Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Stratégie Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Rapport Principaux expéditeurs de spam uniquement. Indiquez si le rapport doit contenir les résultats pour les expéditeurs de spam, les expéditeurs de messages de phishing ou les deux. Rapport Virus principaux uniquement. Saisissez le nom du virus ou du programme potentiellement indésirable (PUP) pour obtenir des résultats de détection pour cette menace spécifique. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle les messages sont envoyés. Permet de filtrer le trafic en fonction du domaine vers lequel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle les messages sont envoyés. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Propose plusieurs stratégies. Tâche Générer un rapport d'activité de messagerie pour un expéditeur particulier Cette tâche permet : de créer un rapport qui indique l'activité de messagerie globale au cours des dernières 24 heures ; de filtrer ces résultats pour afficher l'activité d'un expéditeur spécifique ; McAfee and Web Security Appliances Guide produit 37

38 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique d'enregistrer le rapport en tant que nouveau rapport favori pour le réutiliser ultérieurement. d'élaborer une planification pour envoyer régulièrement le rapport à l'administrateur de messagerie. Sous-tâche Exécuter un rapport standard sur l'activité de messagerie 1 Cliquez sur Rapports Rapports de messagerie électronique. 2 Dans la liste Favoris, sélectionnez le rapport Présentation des s (dernières 24 heures). 3 Cliquez sur Exécuter le rapport afin de générer un rapport pour tous les utilisateurs. Sous-tâche Filtrer les données pour un expéditeur particulier et enregistrer le rapport en tant que nouveau rapport favori 1 Cliquez sur Filtre. 2 Dans Expéditeur, saisissez puis cliquez sur Appliquer pour filtrer les données pour cet expéditeur. 3 Cliquez sur Enregistrer, attribuez un nom au rapport, puis cliquez sur OK. Le rapport apparaît dans la liste des favoris. Sous-tâche Elaborer une planification pour envoyer régulièrement le rapport à l'administrateur de messagerie 1 Cliquez sur Rapports Rapports planifiés. 2 Dans la liste des documents de rapports disponibles, sélectionnez Favoris, puis cliquez sur Modifier. 3 Sélectionnez Activer la livraison planifiée, puis définissez le rapport pour qu'il s'exécute Tous les jours à 17h00. 4 Saisissez l'adresse de l'administrateur de messagerie. 5 Cliquez sur Contenu du rapport. 6 Dans la liste des rapports favoris, sélectionnez le rapport que vous avez créé, cliquez sur OK, puis appliquez les modifications à l'appliance. Tâche Afficher les principaux virus détectés au cours de la semaine précédente Cette tâche permet d'afficher le nombre total de virus détectés au cours de la semaine précédente et d'analyser les données à l'aide de différents affichages de rapports : 1 Cliquez sur Rapports Rapports de messagerie électronique. 2 Dans la liste Favoris, sélectionnez le rapport Virus principaux, puis cliquez sur Filtre. 3 Cliquez sur Appliquer pour exécuter le rapport. 4 Sélectionnez Affichage Chronologie pour savoir quelle action a été entreprise sur chaque message toutes les huit heures. 5 Sélectionnez Affichage détaillé pour obtenir des informations supplémentaires telles que les détails de la stratégie et l'adresse IP source pour chaque message. 38 McAfee and Web Security Appliances Guide produit

39 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Génération interactive de rapports Affichage Totaux Cette page permet de consulter les actions que l'appliance a entreprises contre les menaces au cours de la période définie dans Filtre. Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage totaux Rapports Rapports web Génération interactive de rapports web Affichage totaux Ces informations s'affichent sous forme de graphique à barres horizontales. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 13 des options Action Nombre d' s Affiche la liste des actions entreprises par les stratégies de l'appliance pour chaque ou accès au Web. Affiche le nombre d' s ou d'accès au Web auxquels cette action a été appliquée. Génération interactive de rapports Affichage Chronologie Cette page permet de consulter les actions que l'appliance a entreprises contre les menaces au cours de la période définie dans Filtre. Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage chronologique Rapports Rapports web Génération interactive de rapports web Affichage chronologique Ces informations s'affichent sous forme de graphique à barres verticales et sont organisées selon de courts intervalles. Par exemple, dans un rapport hebdomadaire, l'activité d'une journée est représentée par portions de 6 heures. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Il se peut que vous ne puissiez pas consulter les données les plus anciennes car le contenu du journal de l'appliance est régulièrement vidé. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). McAfee and Web Security Appliances Guide produit 39

40 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Tableau 14 des options Démarrer Légitime à Bloqué Affiche le début de la période, par exemple l'heure. Affiche le nombre d' s ou d'accès au Web correspondant à chaque action au cours de cette période. Si la valeur Toutes n'est pas attribuée à Action, la plupart des colonnes présentent une valeur nulle. Génération interactive de rapports Affichage approfondi Cette page permet de consulter les informations détaillées de chaque menace détectée. approfondi Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage Rapports Rapports web Génération interactive de rapports web Affichage approfondi Ces informations s'affichent sous forme de graphique à secteurs. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 15 des options Graphique à secteurs Critères de filtrage Nombre d'éléments de critère différents dans la sélection Affiche le pourcentage de l'ensemble des s ou des accès au Web qui correspondent aux critères sélectionnés dans l'onglet Filtre. Le secteur en orange du graphique correspond à la portion de données qui correspondent aux critères. Le secteur en vert représente les données restantes. Si aucun filtre n'est défini, tout le graphique est affiché en orange. Affiche la liste des catégories appliquées à l' ou à l'accès au Web. Cliquez sur un lien bleu pour obtenir plus d'informations présentées sous forme de graphique à barres. Pour revenir au graphique à secteurs, cliquez sur Liste de tous les critères. Pour examiner ces informations plus en détail, cliquez sur un lien bleu. Lorsque vous cliquez sur un lien, les valeurs de l'onglet Filtre sont mises à jour. Cliquez sur Appliquer pour afficher de nouveau le graphique à secteurs. Affiche le nombre d' s ou d'accès au Web répondant à chaque critère. 40 McAfee and Web Security Appliances Guide produit

41 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Génération interactive de rapports Affichage détaillé Cette page permet de consulter les informations détaillées des menaces détectées, par exemple l'heure exacte et l'adresse IP de chaque détection gérée par l'appliance. détaillé Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage Rapports Rapports web Génération interactive de rapports web Affichage détaillé Rapports Rapports système Génération interactive de rapports système Affichage détaillé Ces informations concernent notamment les menaces incluses dans les s ou les adresses IP. Ces informations s'affichent dans un tableau. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 16 des options Date et autres en-têtes Données Affiche les informations détaillées de chaque ou accès au Web. Pour consulter toutes les colonnes, déplacez la barre de défilement horizontal. Pour trier les données d'une colonne, cliquez sur l'en-tête de cette colonne. La dernière colonne qui a été triée est signalée par une flèche rouge dans son en-tête. Cliquez sur le lien bleu pour en savoir plus sur un , dans un tableau ou en tant que données brutes (c'est-à-dire au format de type XML). Pour parcourir la liste ou pour accéder rapidement au bas ou au haut de la liste, cliquez sur les flèches en bas à droite de la liste Sélection Favoris Cette page permet d'exécuter un rapport favori immédiatement ou de répertorier les liens vers les rapports que vous avez déjà enregistrés. Rapports Rapports de messagerie électronique Sélection Favoris Rapports Rapports web Sélection Favoris McAfee and Web Security Appliances Guide produit 41

42 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Rapports Rapports système Sélection Favoris Tableau 17 des options Nom Exécuter le rapport Modifier Supprimer Affiche le nom de chaque rapport enregistré. Cette option ouvre le rapport sélectionné et l'affiche à gauche de l'écran. Cette option ouvre la page Filtre à partir de laquelle vous pouvez modifier les paramètres, tester les résultats du rapport et enregistrer ses critères dans un nouveau rapport favori. Cette option supprime le rapport favori de la liste et des rapports disponibles dans la section Rapports planifiés. Sélection Filtre Cette section de la page permet d'affiner (ou de filtrer) les informations présentées dans le rapport. Rapports Rapports de messagerie électronique Sélection Filtre Rapports Rapports web Sélection Filtre Rapports Rapports système Sélection Filtre Par exemple, vous pouvez afficher les informations concernant les visites d'un utilisateur sur des sites web indésirables le mardi de la semaine précédente ou concernant les virus envoyés par tous les expéditeurs le mois passé. Effectuez vos sélections, puis cliquez sur Appliquer. L'affichage du nouveau rapport peut prendre un certain temps. Vous pouvez enregistrer ces sélections pour créer un rapport similaire à tout moment. Vous pouvez également les effacer. Tableau 18 des options s de filtrage des rapports de messagerie électronique Période et Fin Protocole Trafic Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Indique les protocoles que vous souhaitez afficher, par exemple SMTP. Affiche le trafic, entrant ou sortant. Dans un réseau simple, vous pouvez consulter des rapports sur la conformité du trafic sortant et sur le spam du trafic entrant. 42 McAfee and Web Security Appliances Guide produit

43 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Tableau 18 des options s de filtrage des rapports de messagerie électronique (suite) Expéditeur Destinataire Action Affiche des informations sur un expéditeur, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source précisent le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et Affiche des informations sur un destinataire, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine de destination et IP de destination précisent le domaine ou l'adresse IP du destinataire, par exemple server1.example.com et Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Exemples : Pour afficher des informations sur un expéditeur ou sur un destinataire, saisissez : Le nom est entouré de chevrons. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b/b, saisissez : <b*. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b, B, e ou E, saisissez : <b*, <e*. Catégorie Elément détecté Virus/Programmes potentiellement indésirables (PUP) Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Stratégie Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Rapport Principaux expéditeurs de spam uniquement. Indiquez si le rapport doit contenir les résultats pour les expéditeurs de spam, les expéditeurs de messages de phishing ou les deux. Rapport Virus principaux uniquement. Saisissez le nom du virus ou du programme potentiellement indésirable (PUP) pour obtenir des résultats de détection pour cette menace spécifique. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle les messages sont envoyés. Permet de filtrer le trafic en fonction du domaine vers lequel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle les messages sont envoyés. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Propose plusieurs stratégies. McAfee and Web Security Appliances Guide produit 43

44 Présentation des fonctionnalités de rapports Présentation des rapports de messagerie électronique Tableau 19 des options s de filtrage des rapports web Période et Fin Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Protocole Connexion utilisateur Indique les protocoles que vous souhaitez afficher, par exemple HTTP. Affiche les informations relatives à un utilisateur. Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source spécifient le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et URL Action Catégorie Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Action Stratégie Catégorie Affiche les informations relatives à une URL (adresse web), par exemple example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Affiche les informations sur l'action effectuée pour protéger l'ordinateur contre les menaces, par exemple le blocage ou la surveillance des menaces. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Affiche les informations sur les catégories spécifiques de trafic, comme les virus ou le filtrage d'url. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle il est envoyé. Permet de filtrer le trafic en fonction du domaine vers lequel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle il est envoyé. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Propose plusieurs stratégies. Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Tableau 20 des options s de filtrage des rapports système Période et Fin Type d'événement Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Affiche les rapports sur des types d'événements spécifiques. Par exemple, des rapports sur les problèmes relatifs au réseau. 44 McAfee and Web Security Appliances Guide produit

45 Présentation des fonctionnalités de rapports Présentation des rapports web Tableau 20 des options s de filtrage des rapports système (suite) Evénement Motif Permet de sélectionner des événements individuels en fonction du type d'événement sélectionné. Permet de sélectionner des raisons individuelles en fonction de l'événement sélectionné. Présentation des rapports web Cette page permet de créer et de consulter en temps réel les rapports sur les menaces détectées dans les activités web de votre appliance, ainsi que les actions entreprises par cette dernière pour protéger votre ordinateur. Rapports Rapports de messagerie électronique Vous pouvez générer un rapport basé sur un ensemble de filtres prédéfinis, modifier ces filtres, tester les résultats et enregistrer le rapport en tant que nouveau rapport. Avantages de la création de rapports web Pour que votre infrastructure web fonctionne toujours de façon optimale, vous devez accéder aux dernières informations concernant les menaces détectées dans le trafic web de l'appliance. Générez des rapports web pour obtenir des informations telles que : les types de menaces détectées (virus, programmes de compression) ; les requêtes web (chaque requête étant associée à une action) ; les URL bloquées ou surveillées ; l'activité de chaque employé. Vous pouvez également utiliser la fonction Rapports web avec la fonction Rapports planifiés pour créer régulièrement des rapports et les envoyer immédiatement, ou à intervalles réguliers, à d'autres personnes. Présentation de la page Rapports web La page Rapports web comprend plusieurs sous-pages, accessibles depuis Génération interactive de rapports web et Sélection. Il existe quatre onglets sous Génération interactive de rapports web, chacun proposant un affichage différent des résultats des rapports. Voir Types d'affichages : Affichage Totaux Affichage Chronologie Affichage approfondi Affichage détaillé Deux pages sont disponibles sous Sélection : McAfee and Web Security Appliances Guide produit 45

46 Présentation des fonctionnalités de rapports Présentation des rapports web La page Favoris vous permet de choisir un rapport ayant des filtres prédéfinis et de le générer immédiatement. Voir Types de rapports. La page Filtre vous permet de définir plus précisément les données dans chaque rapport favori en utilisant les paramètres de filtrage standard ou avancés. Vous pouvez également définir la période pendant laquelle vous souhaitez récupérer les données. Voir Types de filtres. Types d'affichages Chaque rapport que vous générez peut être affiché de l'une des façons suivantes : Type d'affichage Affichage Totaux Affichage Chronologie Affichage approfondi Affichage détaillé Affiche les résultats sous forme de graphique à barres ou de tableau pour chaque action. Affiche les résultats sous forme de graphique à barres ou de tableau selon la période spécifiée. De cette façon, les résultats sont affichés toutes les dix minutes pour les rapports réactualisés toutes les heures, toutes les heures pour les rapports quotidiens, toutes les six heures pour les rapports hebdomadaires, toutes les douze heures pour les rapports bimensuels ou une fois par jour pour les rapports mensuels. Affiche les résultats sous forme de graphique à secteurs ou de tableau pour chaque critère de filtre ou pour tous les filtres. Affiche tous les résultats sous forme de tableau. Les résultats sont affichés pour chaque élément détecté dans les résultats des rapports. Types de rapports L'appliance comprend un ensemble de rapports avec des filtres prédéfinis qui sont accessibles depuis l'onglet Favoris. Vous pouvez exécuter ces rapports immédiatement, les modifier en utilisant les paramètres standard ou avancés et les enregistrer en tant que nouveaux rapports favoris pour pouvoir les réutiliser ultérieurement. Vous pouvez ensuite les définir en tant que Rapports planifiés. Pour afficher les paramètres par défaut de chaque rapport, placez le curseur de la souris à gauche du nom du rapport. Tableau 21 des options Liste des premières URL Affichage détaillé Surveillé Modifié Bloqué Bloqué (SiteAdvisor) Affiche par défaut les résultats sous le type Affichage approfondi. Les résultats indiquent les 15 principaux sites web bloqués et traités au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage détaillé. Les résultats affichent des informations concernant les sites web bloqués et identifiés au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats affichent les requêtes web ayant déclenché un journal des événements au cours des dernières 24 heures sans pour autant interdire la navigation. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats affichent les requêtes web à partir desquelles l'appliance a supprimé une menace au cours des dernières 24 heures avant de les transmettre avec succès. Affiche par défaut les résultats sous le type Affichage Chronologie. Les résultats affichent les requêtes web qui ont été stoppées et remplacées par une alerte car l'appliance a détecté une menace telle qu'un virus ou un programme de compression au cours des dernières 24 heures. Affiche par défaut les résultats sous le type Affichage Totaux. Les résultats affichent les requêtes web bloquées par le programme McAfee SiteAdvisor en raison d'une menace détectée au cours des dernières 24 heures. 46 McAfee and Web Security Appliances Guide produit

47 Présentation des fonctionnalités de rapports Présentation des rapports web Types de filtres Vous pouvez filtrer les résultats de chaque rapport en fonction de critères standard ou avancés. Tableau 22 des options s de filtrage des rapports web Période et Fin Protocole Connexion utilisateur URL Action Catégorie Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Action Stratégie Catégorie Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Indique les protocoles que vous souhaitez afficher, par exemple HTTP. Affiche les informations relatives à un utilisateur. Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source spécifient le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et Affiche les informations relatives à une URL (adresse web), par exemple example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Affiche les informations sur l'action effectuée pour protéger l'ordinateur contre les menaces, par exemple le blocage ou la surveillance des menaces. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Affiche les informations sur les catégories spécifiques de trafic, comme les virus ou le filtrage d'url. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle il est envoyé. Permet de filtrer le trafic en fonction du domaine vers lequel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle il est envoyé. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Propose plusieurs stratégies. Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Tâche Générer un rapport d'activité web pour un utilisateur particulier Cette tâche permet : McAfee and Web Security Appliances Guide produit 47

48 Présentation des fonctionnalités de rapports Présentation des rapports web de créer un rapport qui indique l'activité web globale au cours des dernières 24 heures ; de filtrer ces résultats pour afficher l'activité d'un utilisateur spécifique ; d'enregistrer le rapport en tant que nouveau rapport favori pour le réutiliser ultérieurement ; d'élaborer une planification pour envoyer régulièrement les rapports à l'administrateur web. Sous-tâche Exécuter un rapport standard sur l'activité web 1 Cliquez sur Rapports Rapports web. 2 Dans la liste Favoris, sélectionnez le rapport Affichage détaillé (dernières 24 heures). 3 Cliquez sur Exécuter le rapport afin de générer un rapport pour tous les utilisateurs. Sous-tâche Filtrer les données pour un utilisateur spécifique et enregistrer le rapport en tant que nouveau rapport favori 1 Cliquez sur Filtre. 2 Dans Connexion utilisateur, saisissez le <nom d'utilisateur> système de cet utilisateur, puis cliquez sur Appliquer pour filtrer les données en conséquence. 3 Cliquez sur Enregistrer, attribuez un nom au rapport, puis cliquez sur OK. Le rapport apparaît dans la liste des favoris. Sous-tâche Elaborer une planification pour envoyer régulièrement les rapports à l'administrateur web 1 Cliquez sur Rapports Rapports planifiés. 2 Dans la liste des documents de rapports disponibles, sélectionnez Favoris, puis cliquez sur Modifier. 3 Sélectionnez Activer la livraison planifiée, puis définissez le rapport pour qu'il s'exécute Tous les jours à 17h00. 4 Saisissez l'adresse de l'administrateur web. 5 Cliquez sur Contenu du rapport. 6 Dans la liste des rapports favoris, sélectionnez le rapport que vous avez créé, cliquez sur OK, puis appliquez les modifications à l'appliance. Tâche Afficher les premières URL visitées au cours des dernières 24 heures Cette tâche permet d'obtenir des informations sur chaque URL visitée au cours des dernières 24 heures et d'analyser les données à l'aide des différents affichages de rapports : 1 Cliquez sur Rapports Rapports web. 2 Dans la liste Favoris, sélectionnez le rapport Liste des premières URL, puis cliquez sur Filtre. 3 Cliquez sur Appliquer pour exécuter le rapport. 4 Sélectionnez Affichage Chronologie pour savoir quelle action a été entreprise sur chaque requête heure par heure. 5 Sélectionnez Affichage détaillé pour obtenir des informations supplémentaires sur chaque requête web. 48 McAfee and Web Security Appliances Guide produit

49 Présentation des fonctionnalités de rapports Présentation des rapports web Génération interactive de rapports Affichage Totaux Cette page permet de consulter les actions que l'appliance a entreprises contre les menaces au cours de la période définie dans Filtre. Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage totaux Rapports Rapports web Génération interactive de rapports web Affichage totaux Ces informations s'affichent sous forme de graphique à barres horizontales. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 23 des options Action Nombre d' s Affiche la liste des actions entreprises par les stratégies de l'appliance pour chaque ou accès au Web. Affiche le nombre d' s ou d'accès au Web auxquels cette action a été appliquée. Génération interactive de rapports Affichage Chronologie Cette page permet de consulter les actions que l'appliance a entreprises contre les menaces au cours de la période définie dans Filtre. Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage chronologique Rapports Rapports web Génération interactive de rapports web Affichage chronologique Ces informations s'affichent sous forme de graphique à barres verticales et sont organisées selon de courts intervalles. Par exemple, dans un rapport hebdomadaire, l'activité d'une journée est représentée par portions de 6 heures. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Il se peut que vous ne puissiez pas consulter les données les plus anciennes car le contenu du journal de l'appliance est régulièrement vidé. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). McAfee and Web Security Appliances Guide produit 49

50 Présentation des fonctionnalités de rapports Présentation des rapports web Tableau 24 des options Démarrer Légitime à Bloqué Affiche le début de la période, par exemple l'heure. Affiche le nombre d' s ou d'accès au Web correspondant à chaque action au cours de cette période. Si la valeur Toutes n'est pas attribuée à Action, la plupart des colonnes présentent une valeur nulle. Génération interactive de rapports Affichage approfondi Cette page permet de consulter les informations détaillées de chaque menace détectée. approfondi Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage Rapports Rapports web Génération interactive de rapports web Affichage approfondi Ces informations s'affichent sous forme de graphique à secteurs. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 25 des options Graphique à secteurs Critères de filtrage Nombre d'éléments de critère différents dans la sélection Affiche le pourcentage de l'ensemble des s ou des accès au Web qui correspondent aux critères sélectionnés dans l'onglet Filtre. Le secteur en orange du graphique correspond à la portion de données qui correspondent aux critères. Le secteur en vert représente les données restantes. Si aucun filtre n'est défini, tout le graphique est affiché en orange. Affiche la liste des catégories appliquées à l' ou à l'accès au Web. Cliquez sur un lien bleu pour obtenir plus d'informations présentées sous forme de graphique à barres. Pour revenir au graphique à secteurs, cliquez sur Liste de tous les critères. Pour examiner ces informations plus en détail, cliquez sur un lien bleu. Lorsque vous cliquez sur un lien, les valeurs de l'onglet Filtre sont mises à jour. Cliquez sur Appliquer pour afficher de nouveau le graphique à secteurs. Affiche le nombre d' s ou d'accès au Web répondant à chaque critère. 50 McAfee and Web Security Appliances Guide produit

51 Présentation des fonctionnalités de rapports Présentation des rapports web Génération interactive de rapports Affichage détaillé Cette page permet de consulter les informations détaillées des menaces détectées, par exemple l'heure exacte et l'adresse IP de chaque détection gérée par l'appliance. détaillé Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage Rapports Rapports web Génération interactive de rapports web Affichage détaillé Rapports Rapports système Génération interactive de rapports système Affichage détaillé Ces informations concernent notamment les menaces incluses dans les s ou les adresses IP. Ces informations s'affichent dans un tableau. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 26 des options Date et autres en-têtes Données Affiche les informations détaillées de chaque ou accès au Web. Pour consulter toutes les colonnes, déplacez la barre de défilement horizontal. Pour trier les données d'une colonne, cliquez sur l'en-tête de cette colonne. La dernière colonne qui a été triée est signalée par une flèche rouge dans son en-tête. Cliquez sur le lien bleu pour en savoir plus sur un , dans un tableau ou en tant que données brutes (c'est-à-dire au format de type XML). Pour parcourir la liste ou pour accéder rapidement au bas ou au haut de la liste, cliquez sur les flèches en bas à droite de la liste Sélection Favoris Cette page permet d'exécuter un rapport favori immédiatement ou de répertorier les liens vers les rapports que vous avez déjà enregistrés. Rapports Rapports de messagerie électronique Sélection Favoris Rapports Rapports web Sélection Favoris McAfee and Web Security Appliances Guide produit 51

52 Présentation des fonctionnalités de rapports Présentation des rapports web Rapports Rapports système Sélection Favoris Tableau 27 des options Nom Exécuter le rapport Modifier Supprimer Affiche le nom de chaque rapport enregistré. Cette option ouvre le rapport sélectionné et l'affiche à gauche de l'écran. Cette option ouvre la page Filtre à partir de laquelle vous pouvez modifier les paramètres, tester les résultats du rapport et enregistrer ses critères dans un nouveau rapport favori. Cette option supprime le rapport favori de la liste et des rapports disponibles dans la section Rapports planifiés. Sélection Filtre Cette section de la page permet d'affiner (ou de filtrer) les informations présentées dans le rapport. Rapports Rapports de messagerie électronique Sélection Filtre Rapports Rapports web Sélection Filtre Rapports Rapports système Sélection Filtre Par exemple, vous pouvez afficher les informations concernant les visites d'un utilisateur sur des sites web indésirables le mardi de la semaine précédente ou concernant les virus envoyés par tous les expéditeurs le mois passé. Effectuez vos sélections, puis cliquez sur Appliquer. L'affichage du nouveau rapport peut prendre un certain temps. Vous pouvez enregistrer ces sélections pour créer un rapport similaire à tout moment. Vous pouvez également les effacer. Tableau 28 des options s de filtrage des rapports de messagerie électronique Période et Fin Protocole Trafic Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Indique les protocoles que vous souhaitez afficher, par exemple SMTP. Affiche le trafic, entrant ou sortant. Dans un réseau simple, vous pouvez consulter des rapports sur la conformité du trafic sortant et sur le spam du trafic entrant. 52 McAfee and Web Security Appliances Guide produit

53 Présentation des fonctionnalités de rapports Présentation des rapports web Tableau 28 des options s de filtrage des rapports de messagerie électronique (suite) Expéditeur Destinataire Action Affiche des informations sur un expéditeur, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source précisent le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et Affiche des informations sur un destinataire, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine de destination et IP de destination précisent le domaine ou l'adresse IP du destinataire, par exemple server1.example.com et Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Exemples : Pour afficher des informations sur un expéditeur ou sur un destinataire, saisissez : Le nom est entouré de chevrons. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b/b, saisissez : <b*. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b, B, e ou E, saisissez : <b*, <e*. Catégorie Elément détecté Virus/Programmes potentiellement indésirables (PUP) Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Stratégie Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Rapport Principaux expéditeurs de spam uniquement. Indiquez si le rapport doit contenir les résultats pour les expéditeurs de spam, les expéditeurs de messages de phishing ou les deux. Rapport Virus principaux uniquement. Saisissez le nom du virus ou du programme potentiellement indésirable (PUP) pour obtenir des résultats de détection pour cette menace spécifique. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle les messages sont envoyés. Permet de filtrer le trafic en fonction du domaine vers lequel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle les messages sont envoyés. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Propose plusieurs stratégies. McAfee and Web Security Appliances Guide produit 53

54 Présentation des fonctionnalités de rapports Présentation des rapports web Tableau 29 des options s de filtrage des rapports web Période et Fin Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Protocole Connexion utilisateur Indique les protocoles que vous souhaitez afficher, par exemple HTTP. Affiche les informations relatives à un utilisateur. Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source spécifient le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et URL Action Catégorie Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Action Stratégie Catégorie Affiche les informations relatives à une URL (adresse web), par exemple example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Affiche les informations sur l'action effectuée pour protéger l'ordinateur contre les menaces, par exemple le blocage ou la surveillance des menaces. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Affiche les informations sur les catégories spécifiques de trafic, comme les virus ou le filtrage d'url. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle il est envoyé. Permet de filtrer le trafic en fonction du domaine vers lequel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle il est envoyé. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Propose plusieurs stratégies. Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Tableau 30 des options s de filtrage des rapports système Période et Fin Type d'événement Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Affiche les rapports sur des types d'événements spécifiques. Par exemple, des rapports sur les problèmes relatifs au réseau. 54 McAfee and Web Security Appliances Guide produit

55 Présentation des fonctionnalités de rapports Rapports système Tableau 30 des options s de filtrage des rapports système (suite) Evénement Motif Permet de sélectionner des événements individuels en fonction du type d'événement sélectionné. Permet de sélectionner des raisons individuelles en fonction de l'événement sélectionné. Rapports système Cette page permet de créer et d'afficher des rapports en temps réel sur les mises à jour de détection des menaces et les événements système. Rapports Rapports système Vous pouvez générer un rapport basé sur un ensemble de filtres prédéfinis, modifier ces filtres, tester les résultats et enregistrer le rapport en tant que nouveau rapport. Avantages de la création de rapports système Rester informé grâce aux mises à jour de détection des menaces McAfee est indispensable pour garantir la continuité et l'efficacité du fonctionnement de votre organisation. Générez des rapports système pour obtenir des informations sur l'état de mise à jour des fichiers de détection des menaces, les statistiques de connexion des utilisateurs et l'état du réseau et du matériel. Vous pouvez également utiliser la fonction Rapports système avec la fonction Rapports planifiés pour créer régulièrement des rapports et les envoyer immédiatement, ou à intervalles réguliers, à d'autres personnes. Présentation de la page Rapports système La page Rapports système comprend plusieurs sous-pages, accessibles depuis les onglets situés sous Génération interactive de rapports système et Sélection. La section Génération interactive de rapports système offre une vue détaillée des résultats des rapports qui indique le type, la date et le succès ou l'échec des mises à jour effectuées. Les données indiquent le numéro de mise à jour de sorte que vous pouvez vérifier via le site web de McAfee que vous exécutez les derniers fichiers de détection des menaces disponibles. Deux pages sont disponibles sous Sélection : La page Favoris vous permet de choisir un rapport ayant des filtres prédéfinis et de le générer immédiatement. Voir Types de rapports. La page Filtre vous permet de définir plus précisément les données dans chaque rapport favori. Vous pouvez également définir la période pendant laquelle vous souhaitez récupérer les données. Voir Types de filtres. McAfee and Web Security Appliances Guide produit 55

56 Présentation des fonctionnalités de rapports Rapports système Types de rapports L'appliance comprend un ensemble de rapports avec des filtres prédéfinis disponibles depuis l'onglet Favoris. Vous pouvez exécuter ces rapports immédiatement, les modifier et les enregistrer en tant que nouveaux rapports favoris pour pouvoir les réutiliser ultérieurement. Vous pouvez ensuite les définir en tant que Rapports planifiés. Pour afficher les paramètres par défaut de chaque rapport, placez le curseur de la souris à gauche du nom du rapport. Tableau 31 des options Mises à jour de l'antivirus (dernières 24 heures) Mises à jour de l'antivirus (semaine dernière) Affiche par défaut les résultats sous le type Affichage détaillé. Les résultats affichent le type de mise à jour (antivirus, règles antispam ou définitions de filtrage d'url), la date d'exécution, les résultats et le numéro de référence associé au fichier de mise à jour. Affiche par défaut les résultats sous le type Affichage détaillé. Les résultats affichent le type de mise à jour (antivirus, règles antispam ou définitions de filtrage d'url), la date d'exécution, les résultats et le numéro de référence associé au fichier de mise à jour. Types de filtres Chaque rapport vous permet de filtrer les résultats. Tableau 32 des options s de filtrage des rapports système Période et Fin Type d'événement Evénement Motif Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Affiche les rapports sur des types d'événements spécifiques. Par exemple, des rapports sur les problèmes relatifs au réseau. Permet de sélectionner des événements individuels en fonction du type d'événement sélectionné. Permet de sélectionner des raisons individuelles en fonction de l'événement sélectionné. Tâche Générer un rapport affichant toutes les mises à jour de détection des menaces Cette tâche permet : de générer un rapport affichant toutes les mises à jour effectuées la semaine précédente ; de filtrer les résultats pour afficher uniquement les mises à jour de filtrage d'url qui ont échoué ; d'enregistrer le rapport en tant que nouveau rapport favori pour le réutiliser ultérieurement. 1 Cliquez sur Rapports Rapports système. 2 Dans la liste Favoris, sélectionnez le rapport Mises à jour de l'antivirus (semaine dernière). 3 Cliquez sur Exécuter le rapport afin de générer un rapport pour toutes les mises à jour. 4 Cliquez sur Filtre. 56 McAfee and Web Security Appliances Guide produit

57 Présentation des fonctionnalités de rapports Rapports système 5 Sous Evénement, sélectionnez La mise à jour du filtre d'url a échoué, puis cliquez sur Appliquer pour filtrer les données en conséquence. 6 Cliquez sur Enregistrer, attribuez un nom au rapport, puis cliquez sur OK. Le rapport apparaît dans la liste des favoris. Génération interactive de rapports Affichage détaillé Cette page permet de consulter les informations détaillées des menaces détectées, par exemple l'heure exacte et l'adresse IP de chaque détection gérée par l'appliance. détaillé Rapports Rapports de messagerie électronique Génération interactive des rapports de messagerie Affichage Rapports Rapports web Génération interactive de rapports web Affichage détaillé Rapports Rapports système Génération interactive de rapports système Affichage détaillé Ces informations concernent notamment les menaces incluses dans les s ou les adresses IP. Ces informations s'affichent dans un tableau. Si aucune information n'est affichée, cliquez sur Appliquer dans l'onglet Filtre ou modifiez la période et cliquez sur Appliquer. Pour plus d'informations sur la section Filtre ou Favoris figurant sur la droite, cliquez sur l'onglet correspondant, puis sur le bouton d'aide (?). Tableau 33 des options Date et autres en-têtes Données Affiche les informations détaillées de chaque ou accès au Web. Pour consulter toutes les colonnes, déplacez la barre de défilement horizontal. Pour trier les données d'une colonne, cliquez sur l'en-tête de cette colonne. La dernière colonne qui a été triée est signalée par une flèche rouge dans son en-tête. Cliquez sur le lien bleu pour en savoir plus sur un , dans un tableau ou en tant que données brutes (c'est-à-dire au format de type XML). Pour parcourir la liste ou pour accéder rapidement au bas ou au haut de la liste, cliquez sur les flèches en bas à droite de la liste Sélection Favoris Cette page permet d'exécuter un rapport favori immédiatement ou de répertorier les liens vers les rapports que vous avez déjà enregistrés. Rapports Rapports de messagerie électronique Sélection Favoris McAfee and Web Security Appliances Guide produit 57

58 Présentation des fonctionnalités de rapports Rapports système Rapports Rapports web Sélection Favoris Rapports Rapports système Sélection Favoris Tableau 34 des options Nom Exécuter le rapport Modifier Supprimer Affiche le nom de chaque rapport enregistré. Cette option ouvre le rapport sélectionné et l'affiche à gauche de l'écran. Cette option ouvre la page Filtre à partir de laquelle vous pouvez modifier les paramètres, tester les résultats du rapport et enregistrer ses critères dans un nouveau rapport favori. Cette option supprime le rapport favori de la liste et des rapports disponibles dans la section Rapports planifiés. Sélection Filtre Cette section de la page permet d'affiner (ou de filtrer) les informations présentées dans le rapport. Rapports Rapports de messagerie électronique Sélection Filtre Rapports Rapports web Sélection Filtre Rapports Rapports système Sélection Filtre Par exemple, vous pouvez afficher les informations concernant les visites d'un utilisateur sur des sites web indésirables le mardi de la semaine précédente ou concernant les virus envoyés par tous les expéditeurs le mois passé. Effectuez vos sélections, puis cliquez sur Appliquer. L'affichage du nouveau rapport peut prendre un certain temps. Vous pouvez enregistrer ces sélections pour créer un rapport similaire à tout moment. Vous pouvez également les effacer. Tableau 35 des options s de filtrage des rapports de messagerie électronique Période et Fin Protocole Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Indique les protocoles que vous souhaitez afficher, par exemple SMTP. 58 McAfee and Web Security Appliances Guide produit

59 Présentation des fonctionnalités de rapports Rapports système Tableau 35 des options s de filtrage des rapports de messagerie électronique (suite) Trafic Expéditeur Destinataire Action Affiche le trafic, entrant ou sortant. Dans un réseau simple, vous pouvez consulter des rapports sur la conformité du trafic sortant et sur le spam du trafic entrant. Affiche des informations sur un expéditeur, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source précisent le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et Affiche des informations sur un destinataire, par exemple Lorsque vous sélectionnez cette option, les options avancées Domaine de destination et IP de destination précisent le domaine ou l'adresse IP du destinataire, par exemple server1.example.com et Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Exemples : Pour afficher des informations sur un expéditeur ou sur un destinataire, saisissez : Le nom est entouré de chevrons. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b/b, saisissez : <b*. Pour afficher des informations sur tous les noms d'expéditeurs qui commencent par b, B, e ou E, saisissez : <b*, <e*. Catégorie Elément détecté Virus/Programmes potentiellement indésirables (PUP) Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. Rapport Principaux expéditeurs de spam uniquement. Indiquez si le rapport doit contenir les résultats pour les expéditeurs de spam, les expéditeurs de messages de phishing ou les deux. Rapport Virus principaux uniquement. Saisissez le nom du virus ou du programme potentiellement indésirable (PUP) pour obtenir des résultats de détection pour cette menace spécifique. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle les messages sont envoyés. Permet de filtrer le trafic en fonction du domaine vers lequel les messages sont envoyés. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle les messages sont envoyés. McAfee and Web Security Appliances Guide produit 59

60 Présentation des fonctionnalités de rapports Rapports système Tableau 35 des options s de filtrage des rapports de messagerie électronique (suite) ID de l'audit Stratégie Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Propose plusieurs stratégies. Tableau 36 des options s de filtrage des rapports web Période et Fin Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Protocole Connexion utilisateur Indique les protocoles que vous souhaitez afficher, par exemple HTTP. Affiche les informations relatives à un utilisateur. Lorsque vous sélectionnez cette option, les options avancées Domaine source et IP source spécifient le domaine ou l'adresse IP de l'expéditeur, par exemple server1.example.com et URL Action Catégorie Afficher les paramètres avancés Domaine source IP source Domaine de destination IP de destination ID de l'audit Action Stratégie Catégorie Affiche les informations relatives à une URL (adresse web), par exemple example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Affiche les informations sur l'action effectuée pour protéger l'ordinateur contre les menaces, par exemple le blocage ou la surveillance des menaces. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Affiche les informations sur les catégories spécifiques de trafic, comme les virus ou le filtrage d'url. Le menu ne propose pas d'autoriser les accès au Web car ils sont trop nombreux. Permet d'afficher les options ci-dessous. Pour masquer à nouveau les options, cliquez sur Masquer les paramètres avancés. Permet de filtrer le trafic en fonction du domaine à partir duquel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP à partir de laquelle il est envoyé. Permet de filtrer le trafic en fonction du domaine vers lequel il est envoyé. Permet de filtrer le trafic en fonction de l'adresse IP vers laquelle il est envoyé. Puisque le trafic transite par l'appliance, il peut se voir affecter un ID de l'audit. Utilisez ce champ pour filtrer le trafic avec un ID de l'audit spécifique. Permet de filtrer des rapports en fonction d'actions spécifiques, par exemple Légitime ou Bloqué. Propose plusieurs stratégies. Affiche des informations sur un type de détection donné, par exemple la détection de spam ou de virus. Si la sélection n'est pas définie sur Tout, d'autres options sont disponibles. Par exemple, si vous sélectionnez Contenu, vous pouvez également sélectionner Taille du message. Si vous avez installé un logiciel en option, des catégories supplémentaires apparaissent également. 60 McAfee and Web Security Appliances Guide produit

61 Présentation des fonctionnalités de rapports Rapports système Tableau 37 des options s de filtrage des rapports système Période et Fin Type d'événement Evénement Motif Affiche les informations relatives à une période, pouvant aller d'une heure à un mois, en fonction de la date de début sélectionnée. Lorsque vous cliquez sur les boutons Précédent et Suivant, la date De est modifiée et décalée à la semaine suivante ou à la veille, par exemple. Affiche les rapports sur des types d'événements spécifiques. Par exemple, des rapports sur les problèmes relatifs au réseau. Permet de sélectionner des événements individuels en fonction du type d'événement sélectionné. Permet de sélectionner des raisons individuelles en fonction de l'événement sélectionné. McAfee and Web Security Appliances Guide produit 61

62

63 Présentation des fonctionnalités de la messagerie Cette section présente les fonctionnalités des appliances and Web Security Appliances associées au trafic des s. Messagerie Sommaire Durée de vie d'un Recherche de messages Présentation des s Configuration des s Stratégies de messagerie Configuration de la quarantaine Durée de vie d'un Cette rubrique explique comment l'appliance traite les s qu'elle reçoit. L'appliance gère chaque message en fonction des données suivantes : Son expéditeur Son destinataire Son contenu Lorsqu'un message est reçu, l'appliance le traite en procédant aux vérifications suivantes (dans l'ordre) : Ordre de traitement des messages Blocage du mode noyau Listes d'autorisation et de blocage, page 92 CONNECT Autoriser l'expéditeur [Connexion] Refuser l'expéditeur [Connexion] Listes Blackhole en temps réel (RBL) Listes d'autorisation et de blocage, page 92 Listes d'autorisation et de blocage, page 92 Paramètres d'authentification de l'expéditeur Configuration RBL, page 134 EHLO/MAIL FROM Autoriser l'expéditeur Listes d'autorisation et de blocage, page 92 Refuser l'expéditeur Listes d'autorisation et de blocage, page 92 McAfee and Web Security Appliances Guide produit 63

64 Présentation des fonctionnalités de la messagerie Durée de vie d'un Validation de marqueur d'adresse de retour Validation de marqueur d'adresse de retour, page 103 Masquage d'adresse Masquage d'adresse (SMTP), page 84 SPF (Sender Policy Framework) Paramètres d'authentification de l'expéditeur SPF, ID de l'expéditeur et DKIM, page 134 RCPT TO Antirelais Paramètres de la fonction antirelais, page 95 Filtrage basé sur la liste grise Authentification du destinataire, page 100 Alias d'adresse (masquage) Masquage d'adresse (SMTP), page 84 Liste des destinataires autorisés Contrôle de destinataires LDAP Prévention des attaques par pillage d'annuaire Authentification du destinataire, page 100 Authentification du destinataire, page 100 Authentification du destinataire, page 100 DATA RBL Paramètres d'authentification de l'expéditeur Configuration RBL, page 134 Si après un MTA. SPF Paramètres d'authentification de l'expéditeur SPF, ID de l'expéditeur et DKIM, page 134 Si après un MTA. Analyse Réputation des messages du système McAfee Global Threat Intelligence ID de l'expéditeur DKIM (Domain Keys Identified Mail) Paramètres d'authentification de l'expéditeur Réputation des messages, page 133 Paramètres d'authentification de l'expéditeur SPF, ID de l'expéditeur et DKIM, page 134 Paramètres d'authentification de l'expéditeur SPF, ID de l'expéditeur et DKIM, page 134 Antispam Paramètres antispam s de base, page 128 Paramètres antispam s avancées, page 129 Paramètres antispam Listes de blocage et d'autorisation, page 130 Protection antiphishing Paramètres antiphishing, page 131 Filtrage de taille d' Contenu corrompu Contrôle de signature Paramètres de filtrage de taille d' Taille du message, page 140 Paramètres de filtrage de taille d' Taille de la pièce jointe, page 140 Paramètres de filtrage de taille d' Nombre de pièces jointes, page 141 Paramètres de gestion de contenu Contenu corrompu ou illisible Contenu corrompu, page 152 Paramètres de gestion de contenu Contenu corrompu ou illisible Messages signés, page 154 Filtre de fichiers Paramètres de filtrage de fichiers, page 136 Contenu chiffré Paramètres de gestion de contenu Contenu corrompu ou illisible Contenu chiffré, page McAfee and Web Security Appliances Guide produit

65 Présentation des fonctionnalités de la messagerie Durée de vie d'un Contrôle HTML Paramètres de gestion de contenu s HTML, page 151 Conformité Paramètres de conformité, page 141 DLP Paramètres Data Loss Prevention, page 138 Antivirus [avec réputation des fichiers du système McAfee Global Threat Intelligence, programmes potentiellement indésirables (PUP), programmes de compression] Paramètres antivirus s de base, page 125 L'analyse antivirus s'exécute toujours, même lorsque d'autres analyses ne sont pas effectuées. Paramètres antivirus McAfee Anti-Spyware, page 126 Paramètres antivirus Programmes de compression, page 127 Paramètres antivirus s de programmes malveillants personnalisées, page 128 Remise Mode proxy Mode transparent Relais de domaine DNS Relais de secours Lors de la phase d'analyse, l'étape suivante entreprise par l' dépend des analyseurs déclenchés et des actions principales définies pour chaque analyseur. L'ordre des actions principales est le suivant : Refuser la connexion Refuser Accepter et abandonner Remplacer Autoriser Considérons, par exemple, les circonstances suivantes : L'appliance analyse un et déclenche une action contre un virus ou du spam. L'analyseur antivirus est configuré de manière à procéder au blocage en cas de détection tandis que l'analyseur antispam est configuré de manière à procéder au blocage. Dans cette situation, l'appliance signale que l' contient un virus comme il s'agit de l'action principale présentant la priorité la plus élevée. L'appliance analyse un et déclenche une nouvelle action contre un virus ou du spam. Cette fois cependant, l'action principale des analyseurs antivirus et antispam consistent à bloquer. Dans ce cas, l'appliance signale le déclenchement antispam (l'analyse antispam a lieu avant l'analyse antivirus) mais il est également indiqué que l' contient un virus étant donné que les deux analyseurs sont configurés avec une action principale de priorité identique. McAfee and Web Security Appliances Guide produit 65

66 Présentation des fonctionnalités de la messagerie Recherche de messages Recherche de messages Cette page permet de rechercher des s transmis à la phase DATA sur votre appliance. Cette fonctionnalité n'est pas disponible dans epolicy Orchestrator. Messagerie Recherche de messages La recherche de messages vous offre une méthode pratique pour localiser les s sur votre appliance. Si l'appliance n'a pas reçu le corps du message, vous ne trouverez pas le message dans Recherche de messages. Par exemple, si un est bloqué par les listes Blackhole en temps réel (RBL), l'appliance n'aura pas reçu le corps du message. Dans ce cas, utilisez Rapports Rapports de messagerie électronique pour en savoir plus sur cet . Avantages de l'utilisation de la recherche de messages Les utilisateurs se posent souvent des questions du type «Qu'est-il arrivé à l' que j'ai envoyé hier?» ou «Mon fournisseur m'a envoyé un lundi, pourquoi ne l'ai-je toujours pas reçu?». Depuis un emplacement unique dans l'interface utilisateur, la recherche de messages vous permet de vérifier l'état des s qui sont passés par l'appliance. Elle fournit notamment les informations suivantes sur l' A-t-il été remis? A-t-il été bloqué? Le message a-t-il été retourné? Le message a-t-il été mis en quarantaine? Le message a-t-il été mis en file d'attente avant qu'une autre action soit entreprise? Vous pouvez utiliser de nombreux critères de recherche différents, parmi lesquels les éléments suivants : Etat du message IP source Expéditeur, destinataire ou objet Disposition des s Catégorie Modification ou non de l' Plage de dates Hôte virtuel utilisé ID de l'audit Si vous avez configuré les options Masquage de l'adresse d'un expéditeur ou Alias d'adresses de destinataire, la page Recherche de messages affiche les adresses s masquées ou en alias. 66 McAfee and Web Security Appliances Guide produit

67 Présentation des fonctionnalités de la messagerie Recherche de messages Tableau 39 Paramètres de recherche de messages Etat de message Vous pouvez effectuer une recherche sur tous les s. Si vous pensez que le message présente un état spécifique, vous avez également la possibilité de procéder à la recherche uniquement sur les messages avec l'état suivant : Bloqué Retourné Livré Mis en quarantaine Cet état inclut les éléments mis en quarantaine avec des demandes de levée de quarantaine en attente. Mis en file d'attente Vous pouvez sélectionner plusieurs états pour votre recherche. Expéditeur, Destinataire, Objet Vous pouvez rechercher des s contenant un expéditeur, un destinataire ou un texte d'objet spécifique. L'appliance peut modifier l'objet de certains s, généralement en ajoutant un préfixe [spam] ou [phishing] à la ligne d'objet. Cependant, l'objet affiché sur la page Recherche de messages est la ligne d'objet d'origine de l' , avant que l'appliance effectue les modifications. Vous pouvez utiliser les caractères génériques * et? dans vos recherches. Pour rechercher un caractère *,? ou \ dans ces champs, placez une barre oblique inverse (\) devant le terme de recherche. Par exemple, utilisez \* pour faire porter la recherche sur l'astérisque. McAfee and Web Security Appliances Guide produit 67

68 Présentation des fonctionnalités de la messagerie Recherche de messages Tableau 39 Paramètres de recherche de messages (suite) Catégorie Toutes les dates / Plage de dates Lorsque vous effectuez une recherche sur les éléments bloqués ou mis en quarantaine, vous pouvez affiner votre recherche en sélectionnant la catégorie utilisée par l'appliance pour bloquer le message ou le mettre en quarantaine. Pour les messages bloqués, les options de catégorie suivantes sont disponibles : Authentification expéditeur - TrustedSource Authentification expéditeur - ID de l'expéditeur Authentification expéditeur - Clés de domaine Authentification expéditeur - Seuil Antispam Antiphishing Taille Contenu corrompu Contenu signé Filtre de fichiers Contenu chiffré Conformité DLP Antivirus - Réputation des fichiers du système McAfee GTI, programmes potentiellement indésirables (PUP), programmes de compression Filtrage des fichiers (externe, message partiel) Pour les messages mis en quarantaine par l'appliance, les options de catégorie suivantes sont disponibles : Antispam Antiphishing Taille Contenu corrompu Contenu signé Filtre de fichiers Contenu chiffré Conformité DLP Antivirus - Artemis, programmes potentiellement indésirables (PUP), programmes de compression Filtrage des fichiers (externe, message partiel) Vous pouvez sélectionner plusieurs catégories pour votre recherche. Consultez la section s de quarantaine, page 171 pour comprendre le rapport entre les catégories et celles signalées dans McAfee Quarantine Manager. Vous pouvez effectuer une recherche sur toutes les dates ou spécifier une plage de dates avec les champs De et A pour la date et l'heure. 68 McAfee and Web Security Appliances Guide produit

69 Présentation des fonctionnalités de la messagerie Recherche de messages Tableau 39 Paramètres de recherche de messages (suite) ID de l'audit Lorsqu'un passe par l'appliance, un en-tête reçu (contenant les informations d'id de l'audit) est ajouté à l'en-tête de message. L'en-tête reçu s'apparente à ce qui suit : Received: from (mta1.example.com [ ]) by ews_appliance1.example.com with smtp id 1448_0004_4d37a0e8_93e1_11df_b43f_ c271 Tue, 20 Jul :29: Ces informations d'id de l'audit peuvent être utilisées pour suivre le message lorsqu'il passe par l'appliance. IP source Disposition Type Hôte virtuel Afficher les destinataires Rechercher / Actualiser Effacer les paramètres Il s'agit de l'adresse IP source du serveur de messagerie d'origine. Si votre appliance est configurée derrière un ou plusieurs agents de transfert de messages (MTA), les en-têtes des s sont utilisés pour obtenir l'adresse IP source appropriée. Si vous connaissez l'adresse IP qui vous envoie des s, vous pouvez effectuer une recherche à l'aide de cette adresse. Vous pouvez utiliser une adresse unique (par exemple, ) ou une adresse réseau/un masque réseau (par exemple, / ). Cette option vous permet de sélectionner Tous les messages ou Un ou plusieurs message(s), les messages Entrants, Sortants et Internes dans votre recherche. Dans le cadre du traitement des s mis en quarantaine, cette option permet de rechercher tous les messages, les s originaux ou les messages qui ont été modifiés par l'appliance. Vous avez également la possibilité de rechercher les messages pour lesquels une demande de levée de quarantaine a été émise par vos utilisateurs. Si vous avez activé l'utilisation d'hôtes virtuels sur votre appliance, vous pouvez suivre ou afficher les s traités par un hôte virtuel individuel sur l'appliance. Pour ce faire, sélectionnez le nom d'hôte souhaité dans la liste déroulante Hôte virtuel. Le fait de cliquer sur n'importe quel lien en surbrillance dans la zone Afficher les destinataires entraîne l'affichage de tous les messages ou d'une liste de destinataires avec le nombre d'éléments pour chaque destinataire commençant par le caractère sélectionné. Par exemple, il se peut qu'un destinataire ait actuellement 4 messages en file d'attente, 1 message mis en quarantaine et 3 messages remis. En cliquant sur un destinataire spécifique, vous pouvez afficher tous les éléments pertinents pour ce destinataire. Pour revenir à l'affichage total des messages, cliquez sur Fermer. Cliquez sur cette option pour rechercher les s correspondant aux paramètres de recherche dans l'appliance ou pour actualiser la liste si vous avez modifié un ou plusieurs paramètres. Cette option réinitialise tous les paramètres de recherche sur leur état par défaut. McAfee and Web Security Appliances Guide produit 69

70 Présentation des fonctionnalités de la messagerie Recherche de messages Tableau 40 Résultats de la recherche de messages s Lorsque vous avez recherché vos types d' s requis, vous pouvez effectuer des actions selon le type de message. Les actions possibles sont les suivantes : L'état des messages est défini sur Tous : Supprimer les éléments sélectionnés Supprimer tout Transférer les éléments sélectionnés : option disponible uniquement si tous les messages sélectionnés sont soit mis en file d'attente, soit mis en quarantaine. L'état des messages est Mis en quarantaine : Supprimer les éléments sélectionnés Supprimer tout Transférer les éléments sélectionnés : option disponible uniquement si tous les messages sélectionnés sont soit mis en file d'attente, soit mis en quarantaine. Débloquer les éléments sélectionnés : option disponible uniquement si tous les messages sélectionnés sont mis en quarantaine dans la boîte et ne contiennent pas de virus. Débloquer tout L'état des messages est Mis en attente : Supprimer les éléments sélectionnés Supprimer tout Transférer les éléments sélectionnés Relancer les éléments sélectionnés : option disponible uniquement si tous les messages sélectionnés sont mis en attente. Relancer tous Si vous avez configuré votre appliance pour qu'elle procède à une mise en quarantaine hors de la boîte avec McAfee Quarantine Manager, vous ne pouvez pas émettre de demandes de levée de quarantaine dans la recherche de messages. Nouvelle tentative en temps réel Pour relancer la remise d'un élément mis en file d'attente et afficher les résultats de la conversation SMTP avec le MTA cible, cliquez sur Nouvelle tentative en temps réel. Vous pouvez utiliser Nouvelle tentative en temps réel uniquement en sélectionnant un message unique mis en attente. 70 McAfee and Web Security Appliances Guide produit

71 Présentation des fonctionnalités de la messagerie Recherche de messages Tableau 40 Résultats de la recherche de messages (suite) Afficher un message Si le message est toujours disponible pour l'appliance (par exemple, si l' a été mis en file d'attente ou en quarantaine sur l'appliance), vous pouvez afficher le message sélectionné. Depuis cet affichage, vous pouvez effectuer les actions suivantes : Supprimer le message depuis l'appliance Débloquer le message depuis l'appliance (messages mis en quarantaine uniquement) Relancer le message pour qu'il soit remis depuis l'appliance (messages mis en file d'attente uniquement) Transférer le message vers une autre adresse Télécharger le message vers le système de fichiers local au format.eml Vous pouvez également utiliser l'option Afficher les en-têtes pour consulter les informations contenues dans l'en-tête d' . Télécharger le message Télécharge le message mis en file d'attente ou en quarantaine sélectionné vers votre système de fichiers local au format.eml. Tableau 41 Icônes utilisées dans le champ Propriétés Il s'agit d'un entrant. Il s'agit d'un sortant. Il s'agit d'un interne. Les s internes sont des messages d'alertes et des messages de résumé de quarantaine. Il s'agit de la version d'origine du message mis en quarantaine. Il s'agit de la version du message mis en quarantaine qui a été modifié par l'appliance. Cet est actuellement dans une file d'attente mais l'appliance n'essaie pas activement de remettre le message. L'appliance essaie de remettre ce message. L'appliance a une demande de levée de quarantaine en attente pour ce message. Mis en attente pour remise à votre serveur McAfee Quarantine Manager. Tâche Rechercher les s mis en quarantaine Pour afficher la liste de tous les messages mis en quarantaine : 1 Cliquez sur Messagerie Recherche de messages. 2 Sélectionnez Mis en quarantaine dans la liste déroulante Etat du message. 3 Cliquez sur Rechercher / Actualiser. Tous les messages mis en quarantaine s'affichent dans la partie inférieure de la page. Sous-tâche Affiner la recherche pour afficher les s mis en quarantaine en raison de problèmes de conformité McAfee and Web Security Appliances Guide produit 71

72 Présentation des fonctionnalités de la messagerie Recherche de messages Vous pouvez affiner votre recherche d' s mis en quarantaine pour afficher uniquement ceux qui ont été mis en quarantaine en raison de déclencheurs spécifiques. Par exemple, pour trouver les s mis en quarantaine en raison de problèmes de conformité : 1 Suivez les étapes décrites dans Tâche Rechercher les s mis en quarantaine. 2 Sélectionnez Conformité dans la liste déroulante Catégorie. 3 Cliquez sur Rechercher / Actualiser. La partie inférieure de l'écran est actualisée et affiche uniquement les messages mis en quarantaine en raison de problèmes de conformité. Sous-tâche Afficher l' mis en quarantaine en raison de problèmes de conformité 1 Suivez les étapes décrites dans Tâche Affiner la recherche pour afficher les s mis en quarantaine en raison de problèmes de conformité. 2 Sélectionnez le message mis en quarantaine approprié en cochant la case sur la gauche de la page. 3 Cliquez sur Afficher le message. Le message sélectionné s'affiche dans une nouvelle fenêtre. Depuis cette fenêtre, vous pouvez consulter le contenu de l' . Vous pouvez également choisir d'afficher les informations détaillées d'en-tête d' . Une fois que vous avez affiché le message, vous pouvez choisir d'entreprendre d'autres actions sur l' en cliquant sur les boutons appropriés. Sous-tâche Débloquer l' mis en quarantaine 1 Suivez les étapes décrites dans Tâche Afficher l' mis en quarantaine en raison de problèmes de conformité. 2 Cliquez sur Débloquer les éléments sélectionnés. L' sélectionné est débloqué de la quarantaine. Les s contenant des virus ne peuvent pas être débloqués. Le fait de les débloquer pourrait en effet endommager vos systèmes. Tâche Rechercher les s mis en file d'attente Pour afficher la liste de tous les messages mis en file d'attente sur l'appliance : 1 Cliquez sur Messagerie Recherche de messages. 2 Sélectionnez Mis en file d'attente dans la liste déroulante Etat du message. 3 Cliquez sur Rechercher / Actualiser. Tous les messages mis en file d'attente s'affichent dans la partie inférieure de la page. Sous-tâche Rechercher les s entrants mis en file d'attente Vous pouvez affiner votre recherche sur les s mis en file d'attente pour afficher uniquement les messages entrants ou sortants mis en file d'attente. Pour afficher les messages entrants mis en file d'attente : 1 Suivez les étapes décrites dans Tâche Rechercher les s mis en file d'attente. 2 Sélectionnez Entrant dans la liste déroulante Disposition. 3 Cliquez sur Rechercher / Actualiser. 72 McAfee and Web Security Appliances Guide produit

73 Présentation des fonctionnalités de la messagerie Recherche de messages Tous les messages entrants mis en file d'attente s'affichent dans la partie inférieure de la page. Sous-tâche Remettre l' mis en file d'attente Une fois que vous avez trouvé les s mis en file d'attente et identifié la raison de leur mise en file d'attente, vous devez forcer l'appliance à réessayer de remettre les messages : 1 Suivez les étapes décrites dans Tâche Rechercher les s entrants mis en file d'attente. 2 Sélectionnez les messages mis en file d'attente appropriés en cochant les cases sur la gauche de la page. 3 Choisissez l'une des options suivantes : Dans la liste déroulante s, sélectionnez Relancer les éléments sélectionnés. Pour un message unique, cliquez sur Afficher le message, puis sélectionnez Réessayer. Pour réessayer d'envoyer les messages et afficher les résultats dans la page, cliquez sur Nouvelle tentative en temps réel. Tâche Rechercher les s bloqués Pour afficher la liste de tous les messages bloqués sur l'appliance : 1 Cliquez sur Messagerie Recherche de messages. 2 Sélectionnez Bloqué dans la liste déroulante Etat du message. 3 Cliquez sur Rechercher / Actualiser. Tous les messages bloqués s'affichent dans la partie inférieure de la page. Les s bloqués peuvent l'être pour diverses raisons. Le tableau affichant tous les messages bloqués inclut la raison pour laquelle chaque message a été bloqué dans la colonne Etat / Catégorie. Tâche Rechercher les s remis Il se peut que vos utilisateurs souhaitent vérifier qu'un a bien été remis à son destinataire. Pour ce faire : 1 Cliquez sur Messagerie Recherche de messages. 2 Sélectionnez Remis dans la liste déroulante Etat du message. 3 Cliquez sur Rechercher / Actualiser. Tous les messages remis par l'appliance s'affichent dans la partie inférieure de la page. Tâche Déterminer ce qui est arrivé à l' envoyé hier depuis l'adresse avec l'objet «abc» Il est possible de combiner les options de recherche de la page Recherche de messages pour affiner vos recherches d' s. L'exemple suivant montre comment rechercher un message en utilisant plusieurs critères : 1 Cliquez sur Messagerie Recherche de messages. 2 Saisissez dans le champ Expéditeur. 3 Saisissez «abc» dans le champ Objet. 4 Sélectionnez Plage de dates. McAfee and Web Security Appliances Guide produit 73

74 Présentation des fonctionnalités de la messagerie Présentation des s 5 Cliquez sur l'icône de calendrier dans la zone De. 6 Sélectionnez la date requise. 7 Cliquez sur OK. 8 Pour l'heure, dans le champ De, saisissez «00:00». 9 Cliquez sur l'icône de calendrier dans la zone A. 10 Sélectionnez la date requise. 11 Cliquez sur OK. 12 Pour l'heure, dans le champ A, saisissez «23:59». 13 Cliquez sur Rechercher / Actualiser. Les informations sur tous les messages envoyés à la date sélectionnée depuis l'adresse avec l'objet «abc» s'affichent dans la partie inférieure de la page. Tâche Un utilisateur demande à ce que soit débloqué un de ses s mis en quarantaine Lorsqu'un est mis en quarantaine, vos utilisateurs peuvent recevoir un message de résumé leur présentant les options disponibles concernant les messages mis en quarantaine. Pour afficher et débloquer un dont un utilisateur a sollicité la levée de la quarantaine : 1 Cliquez sur Messagerie Recherche de messages. 2 Sélectionnez Mis en quarantaine dans la liste déroulante Etat du message. 3 Sélectionnez Demande de levée de quarantaine dans la liste déroulante Type. 4 Cliquez sur Rechercher / Actualiser. 5 Sélectionnez le ou les messages à débloquer. 6 Cliquez sur Afficher le message. 7 Si vous êtes d'accord pour que le message sélectionné puisse être distribué, sélectionnez Demande de levée de quarantaine dans la liste déroulante s. 8 Cliquez sur Atteindre. Dans la zone Tableau de bord File d'attente des s, vous pouvez voir le nombre de demandes de levée de quarantaine émises par vos utilisateurs. Le fait de cliquer sur cette page entraîne l'ouverture de la page Recherche de messages et le remplissage automatique des champs requis pour débloquer ces messages. Présentation des s Cette page permet de voir comment l'appliance gère la remise des messages et les menaces dans le courrier entrant. Cette fonctionnalité n'est pas disponible dans epolicy Orchestrator. Messagerie Présentation des s 74 McAfee and Web Security Appliances Guide produit

75 Présentation des fonctionnalités de la messagerie Présentation des s Tableau 42 des options Synthèse des s entrants Mettre à jour maintenant Hôte de messagerie Total Accepté Bloqué Autres colonnes Affiche les [nombre] premiers enregistrements pour les derniers [période] Permet de mettre à jour toutes les informations de ce tableau ; ces dernières ne sont pas automatiquement mises à jour. Affiche le nom de l'ordinateur expéditeur du message. Affiche le nombre total de messages traités. Il s'agit de la somme des messages listés dans Accepté et Bloqué. Affiche le nombre de messages remis. Affiche le nombre total de messages bloqués. Ce sont les stratégies d'analyse des s qui déterminent si un doit être bloqué. Affiche le nombre de menaces détectées en tant que spam et programmes potentiellement indésirables (PUP). Cette option modifie l'affichage des informations. Par exemple, elle affiche les 20 premiers enregistrements pour la dernière semaine. Tableau 43 des options Synthèse des s en attente Mettre à jour maintenant Domaine s Destinataires actifs Retour temporaire Affiche les [nombre] premiers enregistrements Permet de mettre à jour toutes les informations de ce tableau ; ces dernières ne sont pas automatiquement mises à jour. Affiche la destination de l' , à savoir un nom tel que Affiche le nombre de messages en attente d'être remis. Affiche le nombre de destinataires qui font partie de ce domaine et pour lesquels des messages sont mis en file attente. Affiche le nombre de réponses demandant à l'expéditeur d'effectuer un nouvel envoi. Ces réponses contiennent des codes de réponse SMTP de type : 4nn. Cette option modifie l'affichage des informations. Par exemple, elle affiche les 40 premiers enregistrements. McAfee and Web Security Appliances Guide produit 75

76 Présentation des fonctionnalités de la messagerie Configuration des s Informations sur les statistiques affichées dans la liste Files d'attente des s Ces informations s'appliquent aux files d'attente Mis en attente, Mis en quarantaine et Demandes de levée de quarantaine. Si un message est envoyé à deux destinataires et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : Il y aura un élément dans la file d'attente puisque l'appliance a reçu un message. Mais il y a aura deux destinataires car le message a été adressé à deux destinataires. si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments car il y a un message pour chaque destinataire. Si deux messages sont envoyés à un destinataire et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : Il y aura deux éléments dans la file d'attente puisque l'appliance a reçu deux messages. Mais il y a aura deux destinataires car chaque message a été adressé à un destinataire. si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments. Configuration des s Cette page permet de configurer les protocoles de messagerie, ainsi que l'envoi et la réception d' s. Depuis la page Configuration des s, vous pouvez configurer des fonctionnalités telles que les paramètres de protocole pour les s SMTP et POP3, les paramètres de la fonction antirelais, l'authentification du destinataire, les listes d'autorisation et de blocage, ainsi que d'autres zones comme la signature DKIM, les domaines de messagerie et les relais de secours. Sommaire Configuration des protocoles Réception d' s Envoi d' s Configuration des protocoles L'onglet Configuration des protocoles de la section Configuration des s vous permet de configurer les paramètres basés sur les protocoles. D'autres onglets vous permettent de configurer les paramètres de connexion et de protocole pour les protocoles SMTP et POP3 ainsi que le masquage d'adresse et les connexions TLS (Transport Layer Security) pour le protocole SMTP. Sommaire Paramètres de connexion (SMTP) Paramètres de protocole (SMTP) Masquage d'adresse (SMTP) TLS (Transport Layer Security SMTP) Paramètres de connexion et de protocole (POP3) 76 McAfee and Web Security Appliances Guide produit

77 Présentation des fonctionnalités de la messagerie Configuration des s Paramètres de connexion (SMTP) La page Paramètres de connexion (SMTP) permet d'accéder aux sections de configuration à partir desquelles il est possible de configurer les paramètres pour les connexions SMTP de l'appliance, tels que les ports, les seuils d'avertissement et les délais d'expiration. Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Zone Page Paramètres SMTP de base, page 77 Seuils d'avertissement de débit de messages, page 78 Délais d'expiration, page 78 Synthèse Cette zone permet de définir les paramètres de connexion de base pour le protocole SMTP (numéros de port, par exemple). Cette zone permet de spécifier des seuils au-delà desquels vous serez informé que votre débit de messages a augmenté. Cette zone permet de spécifier les délais d'expiration qui s'appliquent aux conversations SMTP. Paramètres SMTP de base Cette zone permet de définir les paramètres de connexion de base pour le protocole SMTP (numéros de port, par exemple). Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Paramètres SMTP de base La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Tableau 44 des options Activer le protocole SMTP Ports d'écoute Ports d'interception en mode transparent Lorsque cette option est désélectionnée, le trafic SMTP est ignoré. Les autres trafics ne sont pas concernés. Indique un numéro de port. La valeur par défaut est 25. Indique un numéro de port. La valeur par défaut est 25. Ports sécurisés Indique le type de port. La valeur par défaut est 465. SMTPS utilise un port sécurisé. Cliquez sur ces icônes et sur les en-têtes de port pour afficher les icônes permettant de gérer les informations du port : Indique le numéro de port. Indique le trafic qui sera intercepté. McAfee and Web Security Appliances Guide produit 77

78 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 44 des options (suite) Indique une période pendant laquelle le trafic n'est pas analysé. Activer les recherches DNS inversées Cette option permet à l'appliance d'effectuer des recherches. La valeur par défaut est Oui. Faites attention lorsque vous désactivez ce paramètre. En effet, si vous interdisez les recherches DNS inversées, certaines fonctions peuvent ne plus fonctionner. Seuils d'avertissement de débit de messages Cette zone permet de spécifier des seuils au-delà desquels vous serez informé que votre débit de messages a augmenté. Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Seuils d'avertissement de débit de messages Vous pouvez configurer votre appliance afin qu'elle émette une alerte ou un avertissement en cas d'augmentation du débit de messages. Tableau 45 des options Avertissement si le débit de messages dépasse Alerte si le débit de messages dépasse La valeur par défaut est Sans limite. La valeur par défaut est Sans limite. Délais d'expiration Cette zone permet de spécifier les délais d'expiration qui s'appliquent aux conversations SMTP. Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Délais d'expiration Ces paramètres sont configurés par défaut pour fournir les meilleures performances SMTP à la majorité des appliances et des configurations réseau. La modification de ces paramètres peut avoir des répercussions sur les performances. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. 78 McAfee and Web Security Appliances Guide produit

79 Présentation des fonctionnalités de la messagerie Configuration des s Paramètre de protocole Sélectionnez un paramètre de protocole requis ou créez-en un nouveau en utilisant la liste déroulante et le bouton situés à droite de la page. Temps d'attente maximum lors de la réception d'un Indique la durée pendant laquelle l'appliance attend une réponse du serveur de messagerie envoyant le message. Tableau 46 des options Entre les commandes Entre la réception des segments de données Reconnaissance de toutes les données La valeur par défaut est de 60 secondes. La valeur par défaut est de 180 secondes. La valeur par défaut est de 360 secondes. Temps d'attente maximum lors de l'envoi d'un Indique la durée pendant laquelle l'appliance attend une réponse du serveur de messagerie recevant le message. Tableau 47 des options Etablissement d'une connexion Réponse à une commande MAIL Réponse à une commande RCPT Réponse à une commande DATA Entre l'envoi des segments de données Reconnaissance du point final La valeur par défaut est de 60 secondes. La valeur par défaut est de 60 secondes. La valeur par défaut est de 60 secondes. La valeur par défaut est de 60 secondes. La valeur par défaut est de 180 secondes. La valeur par défaut est de 300 secondes. Paramètres de protocole (SMTP) La page Paramètres de protocole (SMTP) permet d'accéder aux zones depuis lesquelles vous pouvez configurer les paramètres pour le protocole SMTP de l'appliance. Zone Page Messagerie Configuration des s Configuration des protocoles Paramètres de protocole (SMTP) s de commande DATA, page 80 Protection contre le déni de service, page 80 Traitement des messages, page 81 s de transparence (mode pont et routeur uniquement), page 83 s d'analyse d'adresses, page 84 Synthèse Cette zone permet d'indiquer comment l'appliance réagit pendant la phase DATA de la gestion des messages SMTP. Cette zone permet de spécifier la façon dont l'appliance empêche les attaques par déni de service sur votre serveur de messagerie. Cette zone permet de configurer les options de traitement des messages dans le protocole SMTP. Cette zone permet de configurer les options applicables uniquement en modes de fonctionnement transparents (routeur ou pont transparent). Cette zone permet de configurer les options concernant l'analyse des adresses . McAfee and Web Security Appliances Guide produit 79

80 Présentation des fonctionnalités de la messagerie Configuration des s s de commande DATA Cette zone permet d'indiquer comment l'appliance réagit pendant la phase DATA de la gestion des messages SMTP. Tableau 48 des options Taille maximale des données de message Taille maximale d'une ligne Nombre maximum de tronçons En cas de dépassement de ces limites Longueur maximum de ligne avant le nouveau codage du message Empêche les messages volumineux. La valeur par défaut est Sans limite. Empêche la longueur excessive des lignes. La valeur par défaut est Sans limite. Spécifie le nombre maximum de tronçons autorisé, en d'autres termes le nombre maximum de lignes reçues autorisé dans l'en-tête du message. La valeur par défaut est 100. Spécifie la façon dont l'appliance réagit. La valeur par défaut est Fermer la connexion. La valeur par défaut est Sans limite. Protection contre le déni de service Cette zone permet de spécifier la façon dont l'appliance empêche les attaques par déni de service sur votre serveur de messagerie. Tableau 49 des options Débit minimum de données Nombre maximum de commandes de base Nombre maximum de tentatives AUTH Longueur maximum de commande Durée maximum d'une conversation SMTP Autoriser les expéditeurs vides Refuser un destinataire si le domaine n'est pas routable Empêche un débit de données moyen trop lent. Un agresseur peut délibérément traiter lentement des éléments de la conversation SMTP. La valeur par défaut est Pas de limite inférieure. Empêche l'appliance de recevoir un trop grand nombre de commandes de base avant réception d'une commande DATA réussie. Un agresseur peut envoyer régulièrement des commandes telles que HELO, EHLO, NOOP, VRFY et EXPN. La valeur par défaut est 100. Empêche un trop grand nombre de tentatives de conversation AUTH (mode pont transparent uniquement). La commande SMTP AUTH demande au serveur de messagerie un dispositif d'authentification. La valeur par défaut est Sans limite. Empêche la longueur excessive des commandes. Cela peut en effet provenir d'une attaque par Buffer Overflow. Conformément à la norme RFC 2821, la longueur maximum d'une ligne de commande, y compris le mot de commande, les retours chariot et les sauts de ligne, est de 512 caractères. La valeur par défaut est 999. Définit la durée maximum entre l'ouverture de la connexion et la réception de la commande point (.) finale. La valeur par défaut est Sans limite. Permet de laisser le champ d'adresse De vide. La valeur par défaut est Oui. La valeur par défaut est Non. 80 McAfee and Web Security Appliances Guide produit

81 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 49 des options (suite) Nombre maximum de destinataires avant qu'un échec soit signalé Nombre maximum de destinataires avant qu'un délai soit imposé Période de retard Imposer une période de verrouillage Générer des rapports sur les s impossibles à remettre Empêche un nombre excessif de destinataires. Lors d'attaques par envoi de spam ou par pillage d'annuaire, le nombre de destinataires est souvent supérieur au nombre de personnes qui reçoivent habituellement les messages de l'organisation. Lorsque vous paramétrez ce nombre, tenez compte de ce nombre maximum habituel, puis ajoutez quelques unités pour permettre les augmentations potentielles. Pensez à modifier ce nombre si le réseau est reconfiguré ou si le nombre maximum habituel change. La valeur par défaut est Sans limite. Empêche un nombre excessif de destinataires. La valeur par défaut est Sans limite. Spécifie un délai avant la reprise des connexions. La valeur par défaut est Non défini. Spécifie un délai à respecter afin d'empêcher une reconnexion immédiate. La valeur par défaut est 600 secondes. La valeur par défaut est Oui. Traitement des messages Cette zone permet de configurer les options de traitement des messages dans le protocole SMTP. Tableau 50 des options Message de bienvenue Stocker et transférer un si Spécifie le texte visible par l'hôte lorsqu'il se connecte à l'appliance en mode proxy explicite. Le message par défaut est le suivant : [nom de l'appliance et domaine] [numéro de produit] / SMTP Ready Spécifie la réponse à donner aux messages qui dépassent une certaine limite. Les valeurs par défaut sont les suivantes : La taille du message dépasse : sans limite. Le nombre de destinataires dépasse : sans limite. Nombre maximum d'enregistrements MX utilisés Nombre maximum d'enregistrements A utilisés Spécifie la réponse à donner aux messages qui utilisent un nombre excessif d'enregistrements MX (Mail exchange). La valeur par défaut est 100. Spécifie la réponse à donner aux messages qui utilisent un nombre excessif d'enregistrements A (Address). La valeur par défaut est 100. McAfee and Web Security Appliances Guide produit 81

82 Présentation des fonctionnalités de la messagerie Configuration des s s avancées Utilisez cette section pour indiquer des paramètres supplémentaires pour le traitement des messages. Vous n'avez normalement pas besoin de modifier les paramètres. Tableau 51 des options Port de communication SMTP Nombre maximum de stratégies par Ajouter l'adresse IP du serveur de connexion à l'en-tête Received Ajouter le nom de domaine du serveur de connexion à l'en-tête Received La commande HELO implique une réinitialisation Spécifie le numéro de port habituel. Le numéro de port par défaut est 25. Limite le nombre de stratégies qui peuvent être appliquées à un message. Un nombre élevé peut avoir des répercussions sur les performances de l'analyse. Le nombre par défaut est 5. Si vous souhaitez que l'adresse IP de votre serveur ne soit pas accessible, désactivez cette option. La valeur par défaut est Oui. Si vous souhaitez que l'adresse de domaine de votre serveur ne soit pas accessible, désactivez cette option. La valeur par défaut est Non. Force la commande HELO à réaliser automatiquement une réinitialisation (commande RSET). La commande RSET nettoie les tampons qui stockent des données telles que l'expéditeur, les destinataires et le message. La valeur par défaut est Oui. Commande HELO ou EHLO requise Force l'utilisation de la commande HELO ou EHLO dans n'importe quelle communication SMTP. La plupart des conversations SMTP commencent par ces commandes. Cette option est utile uniquement si l'expéditeur n'utilise pas la commande. La valeur par défaut est Non. Vider les s entrants sur le disque Vider les s sortants sur le disque Fournit des informations pour le dépannage. Sélectionnez cette option uniquement si vous y êtes invité, sans quoi les performances en seront affectées. La valeur par défaut est Non. Fournit des informations pour le dépannage. Sélectionnez cette option uniquement si vous y êtes invité, sans quoi les performances en seront affectées. La valeur par défaut est Non. 82 McAfee and Web Security Appliances Guide produit

83 Présentation des fonctionnalités de la messagerie Configuration des s s de transparence (mode pont et routeur uniquement) Cette zone permet de configurer les options applicables uniquement en modes de fonctionnement transparents (routeur ou pont transparent). Tableau 52 des options Utiliser le message de bienvenue du serveur de messagerie Ajouter le texte suivant Spécifie le message d'accueil qui s'affiche lorsqu'un hôte se connecte via SMTP à une appliance qui fonctionne en mode transparent. Cette option permet d'afficher le message d'accueil du serveur de messagerie à l'autre bout de la connexion. Du texte supplémentaire est ajouté si l'option suivante l'indique. Lorsque cette option est désactivée, l'appliance affiche son propre message d'accueil (dans la section Traitement des messages). La valeur par défaut est Oui. Spécifie le texte du message. La valeur par défaut consiste à ne pas ajouter de texte en préfixe. Emettre des commandes Keepalive (NOOP) lors de la phase DATA et Intervalle Keepalive Cette option envoie une commande Keepalive au serveur de destination, ce qui permet d'éviter tout risque de clôture de la connexion avec le serveur de messagerie en aval suite à une expiration de délai lorsque l'appliance analyse des messages volumineux. La connexion est ainsi maintenue jusqu'à la fin de la phase DATA du serveur de messagerie d'envoi vers l'appliance. Une fois les données transférées vers l'appliance, cette dernière cesse d'envoyer les commandes et entame la phase DATA avec le serveur de messagerie de destination. La valeur par défaut est Non. Spécifiez la fréquence d'envoi des commandes Keepalive (NOOP) durant la phase DATA. La valeur par défaut de l'intervalle est 55 secondes. s avancées Utilisez cette section pour spécifier des paramètres supplémentaires pour les options de transparence. Vous n'avez normalement pas besoin de modifier ces paramètres. Tableau 53 des options Autoriser l'appliance à générer des alertes d'analyse supplémentaires Autoriser plusieurs stratégies par Génère des alertes d'analyse supplémentaires pour avertir un administrateur réseau ou d'autres utilisateurs lorsque des événements spécifiques se produisent. La valeur par défaut est Oui. Les actions qu'effectue l'appliance lorsque l'un de ces événements survient dépendent de l'analyseur dont l'exécution a été déclenchée et de la façon dont les stratégies ont été configurées pour chaque protocole. Par défaut, la plupart des actions secondaires ne sont pas disponibles si l'appliance fonctionne en mode transparent. Seules les actions de quarantaine sont disponibles par défaut. Autorise l'utilisation de plusieurs stratégies pour les messages adressés à plusieurs destinataires. La valeur par défaut est Non. Si un est adressé à plusieurs destinataires, vous pouvez configurer l'appliance de façon à autoriser l'application de stratégies différentes à chaque destinataire. Si vous n'autorisez pas les stratégies multiples, l'appliance n'applique que la stratégie dotée de la priorité la plus élevée, telle que défini par l'ordre des stratégies. McAfee and Web Security Appliances Guide produit 83

84 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 53 des options (suite) Ajouter un en-tête Reçu aux s Extensions ESMTP Ajoute des commandes Reçu (RCPT) aux en-têtes des messages. La valeur par défaut est Oui. Analyse les fonctions du protocole ESMTP (Extended Simple Mail Transfer Protocol). Les valeurs par défaut sont les suivantes : Activer les extensions ESMTP : Oui DSN (Delivery Sender Notification), 8BITMIME (transfert de données 8 bits), AUTH (authentification) : Oui SIZE : Non Extensions ESMTP Microsoft Exchange Empêche l'analyse de certaines extensions. Les valeurs par défaut sont les suivantes : X-EPS, X-LINK2STATE, XEXCH50, CHUNKING : Non Si l'appliance fonctionne entre deux serveurs Microsoft Exchange, elle doit permettre l'échange de ces en-têtes de message sans analyse. s d'analyse d'adresses Cette zone permet de configurer les options concernant l'analyse des adresses . Vous n'avez normalement pas besoin de modifier ces paramètres. Vous pouvez les modifier uniquement si vous connaissez les conséquences possibles ou après avoir consulté un expert. Une adresse telle que se compose de deux parties : La partie locale de l'adresse est la partie située devant le : user. Le domaine est la partie située derrière le : example.com. Tableau 54 des options Longueur maximum de la partie locale Longueur maximum de la partie domaine Autoriser les caractères non-rfc dans la partie domaine Spécifie le nombre de caractères autorisé dans la partie locale. Il est limité à 64 caractères par la norme RFC. Spécifie le nombre de caractères autorisé dans la partie domaine. Il est limité à 255 caractères par la norme RFC. Par défaut, les caractères qui n'appartiennent pas à la gamme ASCII ne sont pas autorisés dans une adresse . Masquage d'adresse (SMTP) Les sections de cette page permettent de convertir les adresses des en-têtes du courrier entrant ou sortant. Par exemple : Messagerie Configuration des s Configuration des protocoles Masquage d'adresse (SMTP) 84 McAfee and Web Security Appliances Guide produit

85 Présentation des fonctionnalités de la messagerie Configuration des s Envoyer et recevoir des messages concernant des questions générales en utilisant une adresse anonyme (par exemple, au lieu de l'adresse spécifique d'une personne. Rediriger les messages de plusieurs personnes vers une personne. Modifier l'en-tête des messages pour masquer les informations concernant vos domaines internes. Apporter les modifications nécessaires à l'adresse et aux en-têtes de l'expéditeur des messages sortants dans la section Masquage de l'adresse d'un expéditeur. Apporter les modifications nécessaires à l'adresse du destinataire des messages entrants dans la section Alias d'adresses de destinataire. Le masquage d'adresse affecte tous les s. Veillez à ce que le modèle de recherche n'interfère pas avec les stratégies appliquées à l'adresse électronique. Sites web utiles Expressions régulières : Zone Page Synthèse Masquage de l'adresse d'un expéditeur Cette zone permet de configurer le masquage de l'adresse d'un expéditeur. Alias d'adresses de destinataire Cette zone permet de configurer l'alias d'adresses d'un destinataire. Masquage de l'adresse d'un expéditeur Cette zone permet de configurer le masquage de l'adresse d'un expéditeur. Tableau 55 des options Modèle de recherche Remplacement Test Spécifie un modèle de recherche qui utilise des expressions régulières pour convertir l'adresse électronique d'origine en une adresse masquée. Faites particulièrement attention lorsque vous utilisez les caractères ^ et $ dans une expression régulière. Si les en-têtes des messages contiennent d'autres caractères, par exemple des chevrons (< >), l'expression régulière ne remplace pas l'adresse comme prévu. Affiche l'adresse qui doit remplacer l'adresse électronique d'origine. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez tester votre expression régulière afin de vérifier qu'elle produit l'adresse de remplacement correcte. Saisissez une adresse , puis cliquez sur Vérifier pour afficher l'adresse obtenue. Recherche d'en-têtes (avancée) Cette zone permet de spécifier la façon dont l'appliance recherche les en-têtes d' s. Tableau 56 des options En-têtes de messages à rechercher Spécifie les nouveaux en-têtes de messages pour le courrier sortant. Vous ne devez ajouter de nouveaux en-têtes que si le serveur de messagerie joint ses propres en-têtes uniques ou si de nouvelles spécifications de messagerie définissent des en-têtes supplémentaires. McAfee and Web Security Appliances Guide produit 85

86 Présentation des fonctionnalités de la messagerie Configuration des s Alias d'adresses de destinataire Cette zone permet de configurer l'alias d'adresses d'un destinataire. Tableau 57 des options Modèle de recherche Remplacement Test Spécifie un modèle de recherche qui utilise des expressions régulières pour convertir l'adresse du destinataire en une adresse en alias. Faites particulièrement attention lorsque vous utilisez les caractères ^ et $ dans une expression régulière. Si les en-têtes des messages contiennent d'autres caractères, par exemple des chevrons (< >), l'expression régulière ne remplace pas l'adresse comme prévu. Affiche l'adresse qui doit remplacer l'adresse du destinataire. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez tester votre expression régulière afin de vérifier qu'elle produit l'adresse de remplacement correcte. Saisissez une adresse , puis cliquez sur Vérifier pour afficher l'adresse obtenue. TLS (Transport Layer Security SMTP) Cette page permet d'indiquer comment les périphériques utilisent les communications chiffrées et de gérer leurs certificats numériques. Messagerie Configuration des s Configuration des protocoles TLS (Transport Layer Security SMTP) Avant de commencer cette configuration, importez les autorités de certification fiables et les certificats requis depuis les organisations participantes. Vous pouvez utiliser les clés RSA à la fois pour le chiffrement et la signature. Les clés DSA ne peuvent être utilisées que pour la signature. Tableau 58 des options Zone Page Connexions TLS, page 87 Gestion des certificats, page 87 s TLS (avancé), page 89 Synthèse Cette zone permet de définir les hôtes qui utilisent le chiffrement TLS. Cette zone permet de gérer les certificats numériques TLS requis pour le transfert sécurisé des s. Cette zone permet de spécifier le type de chiffrement nécessaire pour le chiffrement TLS. 86 McAfee and Web Security Appliances Guide produit

87 Présentation des fonctionnalités de la messagerie Configuration des s Connexions TLS Cette zone permet de définir les hôtes qui utilisent le chiffrement TLS. Tableau 59 des options Source (l'appliance fonctionne comme un serveur) Affiche les informations correspondantes, par exemple : / / server1.example.net *.example.net Utilisation de TLS Authentifier le client Certificat de serveur Toujours : refuse les messages en provenance des organisations participantes si leur communication ne tente pas de lancer le chiffrement. Jamais : configure les connexions vers le serveur source de façon à ne jamais utiliser le chiffrement TLS. Le cas échéant : la connexion utilise le chiffrement TLS le cas échéant. Indique si l'autre périphérique doit également s'authentifier. Permet de sélectionner le certificat à utiliser pour cette connexion TLS. Ce nom correspond à l'un des ID de certificats figurant dans la section Gestion des certificats. Source (l'appliance fonctionne comme un client) Affiche les informations correspondantes, par exemple : / / server1.example.net *.example.net Utilisation de TLS S'authentifier Certificat du client Toujours : refuse les messages en provenance des organisations participantes si leur communication ne tente pas de lancer le chiffrement. Jamais : configure les connexions vers le serveur source de façon à ne jamais utiliser le chiffrement TLS. Le cas échéant : la connexion utilise le chiffrement TLS le cas échéant. Indique si le client doit effectuer une vérification auprès du destinataire avant d'envoyer des messages. Le client devra ensuite posséder son propre certificat. Permet de sélectionner le certificat à utiliser pour cette connexion TLS. Ce nom correspond à l'un des ID de certificats figurant dans la section Gestion des certificats. Gestion des certificats Cette zone permet de gérer les certificats numériques TLS requis pour le transfert sécurisé des s. En règle générale, les certificats ont une durée de vie de plusieurs mois ou plusieurs années ; par conséquent, une gestion fréquente n'est pas nécessaire. Ces informations sont également disponibles via Système Gestion des certificats Certificat Clés et certificats TLS dans la barre de navigation. McAfee and Web Security Appliances Guide produit 87

88 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 60 des options ID de certificat Objet Emetteur Affiche le nom du certificat. Affiche des détails concernant le certificat. Affiche l'autorité qui émet le certificat, par exemple Thawte ou Verisign. Date d'expiration Affiche la date d'expiration du certificat, par exemple 05/05/ :15:00. Supprimer Afficher Exporter Importer le certificat et la clé Cette option permet de supprimer le certificat sélectionné. Cette option permet d'afficher des informations sur le certificat sélectionné, telles que la version, l'émetteur et la clé publique. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez choisir d'exporter le certificat ou une chaîne de certificats complète, mais aussi de spécifier le format du certificat. En général, l'extension du nom de fichier est CRT. Lorsque vous cliquez sur cette option, une autre fenêtre s'ouvre dans laquelle vous pouvez sélectionner un fichier. Le certificat importé peut avoir l'un des formats suivants : Fichier de certificat binaire (ou codé DER) Certificats codés PEM (Base64) Fichier binaire PKCS#12 Fichier codé PEM PKCS#12 Pour importer un certificat protégé par mot de passe, saisissez la phrase de passe pour déverrouiller la clé privée. L'appliance stocke le certificat déchiffré dans un emplacement interne sécurisé. L'appliance vérifie le certificat et permet son utilisation une fois que vous avez cliqué sur l'icône suivante pour appliquer vos modifications : Si un point d'exclamation jaune apparaît en regard du certificat une fois que vous avez cliqué sur la coche verte pour appliquer la modification, cela signifie que le certificat n'est pas actuellement fiable. Importez le certificat de l'autorité de certification associé avant d'utiliser le nouveau certificat. Importer le certificat et la clé Cette rubrique permet de comprendre les champs de la boîte de dialogue Importer le certificat et la clé pour TLS (Transport Layer Security). Messagerie Configuration des s Configuration des protocoles TLS (Transport Layer Security SMTP) Gestion des certificats Lorsque vous êtes invité à créer vos certificats TLS, McAfee vous recommande d'inclure le nom d'hôte et l'adresse IP de l'appliance qui déchiffrera l' chiffré TLS. Si votre appliance fait partie d'un cluster et si elle est configurée en mode routeur transparent ou proxy explicite, veillez à inclure le nom d'hôte virtuel et l'adresse IP virtuelle de votre cluster plutôt que l'une des adresses IP physiques. 88 McAfee and Web Security Appliances Guide produit

89 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 61 des options Parcourir Phrase de passe pour déverrouiller la clé privée Format Utilisez Parcourir pour localiser le fichier contenant le certificat et la clé TLS. Saisissez la phrase de passe que vous avez fournie lors de la demande de création du certificat. Sélectionnez Certificats et clé privée codés en Base64 ou Fichier de clé sécurisé PKCS#12, si nécessaire. Vous pouvez également choisir d'importer tous les certificats d'autorités de certification dans le fichier que vous importez. s TLS (avancé) Cette zone permet de spécifier le type de chiffrement nécessaire pour le chiffrement TLS. Tableau 62 des options Puissance du chiffrement Autoriser l'absence de chiffrement Autoriser l'échange de clé anonyme Propose plusieurs puissances de chiffrement. Par défaut, des chiffrements de différentes puissances sont pris en charge. Le cas échéant, vous pouvez limiter la plage des puissances de chiffrement à 128 bits ou plus. Si cette option est sélectionnée, les chiffrements sans chiffrement sont pris en charge. McAfee ne recommande pas d'utiliser des connexions TLS non chiffrées ; ce paramètre est donc désactivé par défaut. Si cette option est sélectionnée, les chiffrements sans authentification sont pris en charge. McAfee ne recommande pas d'utiliser des connexions TLS non authentifiées ; ce paramètre est donc désactivé par défaut. Lorsque des chiffrements non authentifiés sont pris en charge, certains serveurs de destination peuvent choisir ces chiffrements plutôt que des chiffrements authentifiés. Paramètres de connexion et de protocole (POP3) Cette zone permet de définir les paramètres pour le protocole POP3 tels que les numéros de port ou les délais d'expiration. Messagerie Configuration des s Configuration des protocoles Paramètres de connexion et de protocole (POP3) Si nécessaire, spécifiez les périodes durant lesquelles une partie du réseau ne sera pas analysée. Avant de désactiver l'analyse d'un trafic quelconque, étudiez soigneusement les risques de sécurité. L'option la plus sécurisée consiste à analyser l'intégralité du trafic. Si l'appliance fonctionne en mode transparent, utilisez cette fonction pour exclure de l'analyse du trafic d'un protocole certaines parties du réseau pendant des périodes données. Cela peut être nécessaire si vous déplacez régulièrement un grand nombre de fichiers volumineux via l'appliance. La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. McAfee and Web Security Appliances Guide produit 89

90 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 63 des options Zone Page Paramètres POP3 de base Délais d'expiration Synthèse Cette zone permet de configurer le paramètre de base pour utiliser le protocole POP3. Cette zone permet d'indiquer les valeurs des délais d'expiration pour le protocole POP3. Paramètres de protocole POP3 Cette zone permet d'indiquer les paramètres qui s'appliquent uniquement au protocole POP3. Paramètres POP3 de base Cette zone permet de configurer le paramètre de base pour utiliser le protocole POP3. Tableau 64 des options Activer le protocole POP3 Lorsque cette option est désélectionnée, le trafic POP3 est ignoré. Les autres trafics ne sont pas concernés. Ports d'écoute Indique un numéro de port. La valeur par défaut est 110. Ports d'interception en mode transparent Ports proxy POP3 dédiés Indique un numéro de port. La valeur par défaut est 110. Indique les connexions à des serveurs POP3 dédiés. Spécifiez un numéro de port unique pour chaque serveur. Sélectionnez des numéros de port compris entre 1024 et : les numéros de port inférieurs à 1024 sont en général attribués à d'autres protocoles. Le serveur doit avoir un nom de domaine complet (FQDN) (par exemple, pop3server.example.com). Cliquez sur ces icônes et sur les en-têtes de port pour afficher les icônes permettant de gérer les informations du port : Indique le numéro de port. Indique le trafic qui sera intercepté. Indique une période pendant laquelle le trafic n'est pas analysé. Indique un port dédié. Activer les recherches DNS inversées Cette option permet à l'appliance d'effectuer des recherches. La valeur par défaut est Oui. Faites attention lorsque vous désactivez ce paramètre. En effet, si vous interdisez les recherches DNS inversées, certaines fonctions peuvent ne plus fonctionner. Délais d'expiration Cette zone permet d'indiquer les valeurs des délais d'expiration pour le protocole POP3. Il est rarement nécessaire de modifier ces valeurs. 90 McAfee and Web Security Appliances Guide produit

91 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 65 des options Temps d'attente maximum lors d'une communication avec un client POP3 Indique la durée pendant laquelle l'appliance attend une réponse de l'ordinateur envoyant le message. Les valeurs par défaut sont les suivantes : Entre les commandes : 600 secondes. Transfert de données : 60 secondes. Temps d'attente maximum lors d'une communication avec un serveur POP3 Indique la durée pendant laquelle l'appliance attend une réponse du serveur de messagerie recevant le message. Les valeurs par défaut sont les suivantes : Etablissement d'une connexion : 60 secondes Transfert de données : 60 secondes Paramètres de protocole POP3 Cette section permet d'indiquer des paramètres qui s'appliquent uniquement au protocole POP3. Tableau 66 des options Activer les options Keepalive du serveur Indique des valeurs pour maintenir la connexion au serveur. L'appliance peut envoyer régulièrement une commande POP3 pour empêcher l'expiration du temps imparti à la connexion établie avec le serveur de messagerie. Les valeurs par défaut sont les suivantes : Activer les options Keepalive du serveur : non Intervalle Keepalive : 60 secondes Commande Keepalive : non défini Activer les options Keepalive du client Indique des valeurs pour maintenir la connexion client. L'appliance peut envoyer régulièrement une commande POP3 pour empêcher l'expiration du délai de la connexion établie avec le client de messagerie POP3. Les valeurs par défaut sont les suivantes : Activer les options Keepalive du client : non Intervalle Keepalive : 60 secondes Séparateurs d'adresses Définit des caractères identifiant chaque partie de l'adresse . Par exemple : [nom d'utilisateur]#[nom d'hôte]:[numéro de port]. Les valeurs par défaut sont les suivantes : # séparateur d'utilisateur : Séparateur d'hôte Si votre fournisseur POP3 utilise des caractères différents, il vous suffit de modifier les caractères de séparation. Réponse à des requêtes CAPA Répond à une commande POP3 CAPA, qui renvoie la liste des fonctions prises en charge par le serveur POP3. La valeur par défaut est Non. Pour plus d'informations, consultez la norme RFC McAfee and Web Security Appliances Guide produit 91

92 Présentation des fonctionnalités de la messagerie Configuration des s Réception d' s L'onglet Réception d' s de la section Configuration des s vous permet de configurer les paramètres basés sur les protocoles. Les autres onglets vous permettent de configurer les listes d'autorisation et de refus, les paramètres de la fonction antirelais, ainsi que l'authentification du destinataire et la validation de marqueur d'adresse de retour. Sommaire Listes d'autorisation et de blocage Paramètres de la fonction antirelais Authentification du destinataire Validation de marqueur d'adresse de retour Listes d'autorisation et de blocage Cette page permet de créer une liste des adresses IP, des réseaux et des utilisateurs pour lesquels la connexion à l'appliance est autorisée, bloquée ou temporairement bloquée. Messagerie Configuration des s Réception d' s Listes d'autorisation et de blocage La page comporte les sections suivantes : Connexions autorisées et bloquées Expéditeurs autorisés et bloqués Avantages des listes d'autorisation et de blocage Les listes d'autorisation et de blocage concernant les connexions et les expéditeurs sont affichées sur une seule page dans l'interface utilisateur, vous permettant ainsi de configurer facilement ces paramètres. Une fois définies, les listes d'autorisation et de blocage permettent à vos utilisateurs de ne pas recevoir un nombre incalculable d' s indésirables et d'assurer que les s provenant d'expéditeurs fiables ne soient pas bloqués par inadvertance. 92 McAfee and Web Security Appliances Guide produit

93 Présentation des fonctionnalités de la messagerie Configuration des s Connexions autorisées et bloquées Cette section permet d'indiquer les adresses IP pour lesquelles la connexion à l'appliance est systématiquement autorisée ou bloquée. Tableau 67 des options Adresse IP (connexions autorisées) Adresse IP (connexions bloquées) L'appliance accepte les s provenant de cette adresse, même lorsqu'une menace détectée a entraîné une action «Refuser la connexion». Ce paramètre garantit que l'appliance ne retarde pas les messages en provenance d'expéditeurs fiables. Affiche les adresses IP pour lesquelles les connexions à l'appliance sont actuellement bloquées. Les adresses restent dans cette liste pour une période donnée pendant laquelle les messages ne sont pas acceptés. L'autorisation d'une connexion n'annule pas les contraintes de temps définies par la stratégie utilisée pour bloquer la connexion. Par exemple, si une stratégie prévoit qu'une connexion sera bloquée pendant 600 secondes et si vous paramétrez cette connexion de sorte qu'elle soit autorisée pendant cet intervalle de 600 secondes, la connexion restera bloquée jusqu'à ce que les 600 secondes se soient écoulées. Une connexion peut donc temporairement apparaître à la fois dans la liste des connexions bloquées et dans la liste des connexions autorisées. Port Affiche le numéro du port de réception du message. Il s'agit en général du port 25. ID du réseau local virtuel (VLAN) Affiche l'id du réseau local virtuel de réception du message. Cette valeur est généralement comprise entre 1 et Cette option est applicable en mode pont transparent uniquement. Secondes restantes Actualiser Débloquer Stocker un maximum d'éléments dans la liste des connexions bloquées Importer une liste Exporter une liste Affiche le délai au bout duquel l'appliance autorisera de nouveau les connexions en provenance de cette adresse IP. Cette option permet de mettre à jour la liste des connexions. Cette liste n'est pas automatiquement mise à jour. Cette option permet d'activer l'adresse IP sélectionnée afin d'effectuer une nouvelle tentative de connexion. Lorsque cette limite est atteinte, l'appliance ne peut ajouter des adresses IP à cette liste que lorsqu'une adresse existante arrive à expiration ou est supprimée manuellement via l'option Débloquer. La valeur par défaut est Pour ne pas avoir à saisir chaque connexion autorisée sur chacune de vos appliances, vous pouvez importer une liste des connexions autorisées. Une fois la liste des connexions autorisées configurée sur l'une de vos appliances, vous pouvez l'exporter pour ensuite l'importer sur d'autres appliances. Le fichier est créé sous le format CSV (valeurs séparées par des virgules). McAfee and Web Security Appliances Guide produit 93

94 Présentation des fonctionnalités de la messagerie Configuration des s Expéditeurs autorisés et bloqués Cette section permet d'indiquer les expéditeurs, les réseaux et les domaines pour lesquels la connexion à l'appliance est toujours autorisée ou bloquée. Tableau 68 des options Type de valeur (expéditeurs autorisés) Type de valeur (expéditeurs autorisés) Si un provient d'un expéditeur autorisé, les vérifications d'authentification de l'expéditeur sont ignorées et l'expéditeur est accepté. Affiche des informations sur l'expéditeur : Adresse par exemple, example.com Adresse IP : par exemple, Nom de domaine : par exemple, Type de valeur (expéditeurs bloqués) Valeur (expéditeurs bloqués) Répondre si un expéditeur est dans une liste de blocage Si un provient d'un expéditeur bloqué, il sera refusé sauf si une entrée correspondante existe dans la liste des expéditeurs autorisés. Affiche les informations concernant l'expéditeur (adresse , adresse IP et nom de domaine). Propose plusieurs actions : Autoriser Accepter et abandonner Rejeter Rejeter et fermer Rejeter, fermer et refuser Résoudre les noms d'hôte autorisés/bloqués par des adresses IP Recherche inversée sur l'adresse IP de l'expéditeur Importer une liste Exporter une liste Cette option permet à l'appliance d'utiliser le serveur DNS pour convertir les noms d'hôte en adresses IP à partir d'un nom de domaine. Ces recherches sont exécutées pendant l initialisation du serveur proxy SMTP. La valeur par défaut est Oui. Cette option permet à l'appliance d'utiliser le serveur DNS pour effectuer une recherche inversée sur l'adresse IP d'envoi, afin de déterminer s'il existe des correspondances avec des domaines de la liste. Cette opération nécessitant une recherche supplémentaire pour chaque connexion, elle peut avoir une incidence en termes de performances. La valeur par défaut est Non. Pour ne pas avoir à saisir chaque expéditeur autorisé ou refusé sur chacune de vos appliances, vous pouvez importer les listes des expéditeurs autorisées ou refusés. Une fois la liste des expéditeurs autorisés ou refusés configurée sur l'une de vos appliances, vous pouvez exporter les informations pour ensuite les importer sur d'autres appliances. Les fichiers sont créés sous le format CSV (valeurs séparées par des virgules). Tâche Comment ajouter une connexion autorisée? Procédure à suivre pour ajouter une connexion autorisée : 1 Accédez à Messagerie Configuration des s Réception d' s Listes d'autorisation et de blocage Connexions autorisées et bloquées Connexions autorisées. 2 Cliquez sur Ajouter. 94 McAfee and Web Security Appliances Guide produit

95 Présentation des fonctionnalités de la messagerie Configuration des s 3 Saisissez l'adresse IP et le masque réseau pour la connexion que vous voulez répertorier en tant que connexion autorisée. 4 Enregistrez les modifications. Tâche Comment exporter les listes de mes paramètres d'autorisation ou de refus? Une fois votre appliance configurée avec vos paramètres d'autorisation ou de refus, vous pouvez exporter une liste de ces paramètres pour vous en servir comme sauvegarde ou pour les importer sur d'autres appliances. 1 Accédez à Messagerie Configuration des s Réception d' s Listes d'autorisation et de blocage. 2 Cliquez sur Exporter une liste de la zone appropriée (Connexions autorisées, Expéditeurs autorisés ou Expéditeurs bloqués). 3 Cliquez sur le lien affiché pour le télécharger sur votre système de fichiers local. 4 Cliquez sur Fermer. Tâche Comment importer une liste exportée depuis une autre appliance? Pour ne pas avoir à saisir indéfiniment les même données dans chacune de vos appliances, and Web Security Appliances vous permet d'importer une liste des expéditeurs autorisés ou refusés ou une liste des connexions autorisées sur votre appliance. 1 Assurez-vous d'exporter la liste requise et qu'elle se trouve à un emplacement accessible depuis votre interface utilisateur. 2 Accédez à Messagerie Configuration des s Réception d' s Listes d'autorisation et de blocage. 3 Depuis la zone appropriée (Connexions autorisées, Expéditeurs autorisés ou Expéditeurs bloqués), cliquez sur Importer une liste. 4 Accédez au fichier requis. 5 Cliquez sur OK. Paramètres de la fonction antirelais Cette page permet d'empêcher que l'appliance soit utilisée en tant que relais ouvert. Messagerie Configuration des s Réception d' s Paramètres de la fonction antirelais Avantages du contournement de l'utilisation de l'appliance en tant que relais ouvert Par défaut, l'appliance est configurée en tant que relais ouvert de façon à ce que quiconque puisse l'utiliser pour envoyer des messages. Vous devez spécifier les domaines pouvant envoyer et recevoir les messages. Les paramètres de la fonction antirelais sont nécessaires pour s'assurer que l'appliance traite uniquement les s des utilisateurs autorisés et éviter que d'autres personnes, comme des spammeurs, n'utilisent l'appliance pour transférer leurs messages. Lorsque vous vous connectez pour McAfee and Web Security Appliances Guide produit 95

96 Présentation des fonctionnalités de la messagerie Configuration des s la première fois à l'appliance, une icône d'avertissement s'affiche dans les zones Intégrité du système du tableau de bord et un message d'avertissement apparaît en bas à droit du tableau de bord pour vous informer que l'appliance peut être utilisée en tant que relais ouvert. Vous devez créer au moins un domaine local pour éviter que l'appliance ne soit utilisée en tant que relais ouvert. Même si vous disposez d'une liste de domaines catégorisés (autorisés ou refusés), l'absence de domaine local permet toujours à l'appliance d'être utilisée en tant que relais ouvert. La page comporte les sections suivantes : Relais d' s s de la fonction antirelais Le scénario classique est le domaine local, comme *.local.dom, qui accepte la remise des messages par l'appliance. Vous avez également un réseau à partir duquel vous acceptez les messages, comme /24. La fonction antirelais vérifie les contenus des trois listes pour déterminer si un destinataire est acceptable. Ordre d'exécution des vérifications de la fonction antirelais L'appliance effectue des vérifications de la fonction antirelais lors de la phase RCPT TO de la conversation SMTP. Il est important de comprendre l'ordre dans lequel les vérifications de la fonction antirelais s'exécutent : La liste de domaines locaux est-elle vide? Oui. L'appliance fonctionne comme un relais ouvert et permet au destinataire de recevoir le message. Non. L'appliance exécute la vérification suivante. Le destinataire ou la connexion appartiennent-ils à la liste des domaines autorisés? Oui. L'appliance permet au destinataire de recevoir le message. Non. L'appliance exécute la vérification suivante. 96 McAfee and Web Security Appliances Guide produit

97 Présentation des fonctionnalités de la messagerie Configuration des s Le destinataire ou la connexion appartiennent-ils à la liste des domaines refusés? Oui. L'appliance refuse le destinataire. Non. L'appliance exécute la vérification suivante. Le destinataire ou la connexion appartiennent-ils à la liste des domaines locaux? Oui. L'appliance vérifie si le destinataire correspond à un caractère de routage autorisé. Oui. L'appliance accepte le destinataire. Non. L'appliance vérifie si le destinataire correspond à un caractère de routage refusé. Oui. L'appliance refuse le destinataire. Non. L'appliance accepte le destinataire. Non. L'appliance refuse le destinataire. Relais d' s Utilisez cette section pour indiquer les domaines et les réseaux pouvant utiliser l'appliance pour gérer leurs messages. Tableau 69 des options Ajouter un domaine Cette option permet de spécifier le domaine pouvant relayer les messages via l'appliance jusqu'au destinataire. s disponibles : Domaine local : domaines ou réseaux pour lesquels la remise de l' est acceptée. Pour vous simplifier la tâche, vous pouvez importer une liste des noms de vos domaines locaux via les options Importer les listes et Exporter les listes. McAfee vous recommande d'ajouter tous les domaines ou réseaux autorisés à relayer les messages en tant que domaines locaux. Domaine autorisé : les s sont acceptés. Utilisez les domaines autorisés pour gérer les exceptions. Domaine refusé : les s sont refusés. Utilisez les domaines refusés pour gérer les exceptions. Placez le curseur de la souris sur le champ pour voir le format recommandé. Vous devez configurer au moins un domaine local. Ajouter la recherche MX Supprimer les éléments sélectionnés Nom de domaine/ Adresse réseau/ Enregistrement MX Sélectionnez cette option pour spécifier un domaine que l'appliance utilisera pour identifier toutes les adresses IP du serveur de messagerie à partir duquel elle va remettre les messages. Supprime l'entrée sélectionnée du tableau. Vous devez appliquer les modifications avant que l'élément ne soit totalement supprimé de la configuration de l'appliance. Affiche les noms de domaines, les noms de domaines comportant des caractères génériques, les adresses réseau et les recherches MX en fonction desquels l'appliance acceptera ou refusera les s. McAfee and Web Security Appliances Guide produit 97

98 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 69 des options (suite) Type Nom de domaine : par exemple, example.dom. L'appliance utilise cette option pour comparer l'adresse du destinataire et la connexion par rapport à une recherche d'enregistrement A. Adresse réseau : par exemple, /32 ou /24. L'appliance utilise cette option pour comparer le littéral d'adresse IP du destinataire, comme ou la connexion. Recherche d'enregistrements MX : par exemple, example.dom. L'appliance utilise cette option pour comparer la connexion par rapport à une recherche d'enregistrements MX. Nom de domaine comprenant des caractères génériques ; par exemple, *.example.dom. L'appliance n'utilise ces informations que pour comparer l'adresse du destinataire. Catégorie Résoudre les noms de domaine ci-dessus par des adresses IP Si un expéditeur ou un destinataire est refusé Importer les listes/ Exporter les listes Domaine local Domaine autorisé Domaine refusé Cette option permet à l'appliance de résoudre les adresses IP des domaines à l'aide du DNS. Ces recherches sont exécutées uniquement pendant l'initialisation du serveur proxy SMTP. Rejeter : envoie un code de réponse SMTP 550 (permanent failure) et ferme la connexion. Rejeter l' et fermer la connexion : envoie un code de rejet, un code de réponse SMTP 550 (permanent failure) ou le message SMTP 421 (Temporarily unavailable service due to potential threat message), puis ferme la connexion. Accepter le destinataire et l'ignorer : envoie un code d'acceptation SMTP 250 (OK). Cette option est déconseillée dans la mesure où l'expéditeur peut alors penser que le message a été reçu comme prévu. Sur une appliance à partir de laquelle vous souhaitez enregistrer une liste de domaines en vue d'une spécification antirelais, cliquez sur Exporter les listes pour créer un fichier CSV avec les valeurs séparées par des virgules contenant les détails de tous les domaines spécifiés sur cette page, qu'ils soit locaux, autorisés ou refusés. Sur une appliance sur laquelle vous souhaitez mettre la liste de domaines, cliquez sur Importer les listes. Pour créer votre propre liste, reportez-vous à la section Formats des listes d'exportation traitée plus loin sur cette page. s de la fonction antirelais Les caractères de routage (tels que %,! et ) constituent une méthode de transmission des messages d'un ordinateur à un autre. Grâce à ces caractères, les utilisateurs non autorisés peuvent relayer des messages (en général, du spam) en utilisant les ordinateurs de votre réseau. Pour autoriser ou 98 McAfee and Web Security Appliances Guide produit

99 Présentation des fonctionnalités de la messagerie Configuration des s bloquer cette forme de relais, vous indiquez les caractères de routage, qui constitue la partie d'une adresse précédant le final. Par défaut, l'appliance ne prend pas en charge les caractères de routage dans les adresses . Tableau 70 des options Caractères de routage autorisés Utiliser la valeur par défaut (caractères de routage autorisés) Caractères de routage refusés Utiliser la valeur par défaut (caractères de routage refusés) Activer la vérification des caractères de routage pour l'expéditeur Paramètre de protocole Indique les caractères de routage autorisés. Vous n'avez normalement pas à saisir de caractère à ce niveau. Cette option permet d'empêcher l'utilisation des caractères de routage suivants : *!* *%* * * Accepte tous les caractères suivants : *%* : caractère de routage de liaison vers la droite (%-exploit) *!* : routage de passerelle locale ou de messagerie. * * : certains serveurs de messagerie utilisent l'opérateur de transfert de données pour exécuter des commandes. *[*]* : parenthèses renfermant les adresses au format décimal par point telles que *:* : deux-points pour les tronçons multiples. Par exemple, pour bloquer le relais pour les adresses de type ajoutez à la liste des caractères refusés. Cette option permet d'empêcher l'utilisation des caractères de routage suivants : *!* *%* * * Cette option vérifie les caractères de routage du courrier sortant. Répertorie tous les stratégies basées sur la connexion auxquelles les paramètres des caractères de routage s'appliquent. Cliquez sur cette option pour ouvrir l'écran Paramètres de protocole et assigner des stratégies supplémentaires ou créer de nouvelles stratégies ou des groupes de réseaux auxquels les paramètres des caractères de routage s'appliquent. Suggestion d'une configuration simple Pour autoriser le relais des messages entrants vers votre domaine, ajoutez un domaine comportant des caractères génériques. Pour autoriser le relais des messages sortants de votre domaine, ajoutez l'adresse IP ou l'adresse réseau de l'agent de transfert de messages (MTA) : 1 Accédez à Messagerie Configuration des s Réception d' s Paramètres de la fonction antirelais. 2 Cliquez sur Ajouter un domaine. 3 Saisissez le nom du domaine en insérant un caractère générique. Exemple : *example.dom. 4 Sous Catégorie, sélectionnez Domaine local, puis cliquez sur OK. 5 Cliquez sur Ajouter un domaine et saisissez l'adresse du réseau ou l'adresse IP à partir de laquelle vous devez recevoir les messages (comme /32 ou /24). 6 Sous Catégorie, sélectionnez Domaine local, puis cliquez sur OK. McAfee and Web Security Appliances Guide produit 99

100 Présentation des fonctionnalités de la messagerie Configuration des s Créer un sous-domaine autorisé basé sur un domaine refusé plus grand Pour créer un petit sous-domaine autorisé au sein d'un domaine refusé plus grand, créez le domaine principal en tant que domaine refusé, puis ajoutez le sous-domaine en tant que domaine autorisé. 1 Accédez à Messagerie Configuration des s Réception d' s Paramètres de la fonction antirelais. 2 Cliquez sur Ajouter un domaine. 3 Saisissez le nom du domaine à refuser en insérer un caractère générique, comme *example.dom, afin de rejeter tous les messages envoyés vers ce domaine. 4 Sous Catégorie, sélectionnez Domaine refusé, puis cliquez sur OK. 5 Cliquez de nouveau sur Ajouter un domaine, puis saisissez le nom du sous-domaine à accepter, comme sub.example.dom. 6 Sous Catégorie, sélectionnez Domaine autorisé, puis cliquez sur OK. Tâche Créer une liste de domaines et l'exporter vers une autre appliance 1 Sur une appliance principale, accédez à Messagerie Configuration des s Réception d' s pour configurer le domaine local et tous les domaines autorisés ou refusés. 2 Cliquez sur Exporter les listes pour créer un fichier CSV contenant une liste de tous les domaines affichés dans la liste de relais d' s. 3 Cliquez sur le lien pour télécharger le fichier, puis enregistrez-le sur votre réseau. 4 Sur une appliance secondaire, accédez à Messagerie Configuration des s Réception d' s, puis cliquez sur Importer les listes. Formats des listes d'exportation Pour créer une liste de domaines pour une liste d'exportation, saisissez les domaines dans un fichier aux valeurs séparées par des virgules en utilisant les formats suivants : Pour ajouter un domaine local, saisissez LD *<nom de domaine>. Pour ajouter une adresse réseau locale, saisissez LN <adresse IP>/<CIDR>. Pour ajouter un domaine autorisé, saisissez PD *<nom de domaine>. Pour ajouter un domaine refusé, saisissez DD *<nom de domaine>. Par exemple : LD *inbri.bs.dom, LN /24, PD *qa.ext.bs.dom, DD *ext.bs.dom Authentification du destinataire Cette page permet d'empêcher les attaques en provenance de réseaux zombies, les faux noms de destinataires et les attaques par pillage d'annuaire. Messagerie Configuration des s Réception d' s Authentification du destinataire La page comporte les sections suivantes : 100 McAfee and Web Security Appliances Guide produit

101 Présentation des fonctionnalités de la messagerie Configuration des s Filtrage basé sur la liste grise Contrôles du destinataire Prévention des attaques par pillage d'annuaire Avantages de l'utilisation de l'authentification du destinataire Le filtrage basé sur la liste grise des s envoyés par des expéditeurs inconnus permet de rejeter les messages de ces derniers pendant une certaine période. Si le système d'expédition d' s est légitime, il respecte les protocoles appropriés au niveau de la remise des messages précédemment rejetés. Toutefois, la plupart des réseaux zombies utilisés pour envoyer du spam ne sont pas conformes à ces protocoles et les messages par lesquels ils transitent sont donc bloqués. Les contrôles du destinataire sont des outils utiles permettant d'éviter les attaques par pillage d'annuaire et par inondation (dans lesquelles de nombreux s sont acheminés vers vos serveurs de messagerie dans l'espoir que certains d'entre eux parviennent jusqu'à des adresses valides). Les contrôles du destinataire vous fournissent des informations sur les destinataires de messages authentiques de votre organisation. Il est possible que ces informations existent déjà dans vos serveurs LDAP. Vous pouvez également importer des listes d'adresses de destinataires depuis un fichier. La prévention contre les attaques par pillage d'annuaire compare le nombre d' s envoyés vers des adresses connues ou non au sein de votre organisation. Dès lors, l'appliance peut déterminer quand une attaque par pillage d'annuaire se produit et peut prendre les mesures nécessaires pour réduire l'impact de l'attaque. Filtrage basé sur la liste grise Utilisez cette section pour créer une liste grise, qui agit contre les attaques en provenance d'expéditeurs inconnus tels que des réseaux zombies. Le filtrage basé sur la liste grise permet de refuser temporairement les messages en provenance de nouveaux expéditeurs afin de contrer les attaques par envoi de spam. Tableau 71 des options Paramètre de protocole Accepter les requêtes de rappel SMTP Délai initial entre les nouvelles tentatives Durée de vie d'un enregistrement sans nouvelle tentative Spécifie la stratégie et le groupe de réseaux auxquels ces paramètres s'appliquent. Cette option permet de compenser les retards provoqués par les périphériques qui utilisent les rappels SMTP pour empêcher le spam. Indique le délai applicable entre chaque nouvelle tentative de renvoi d'un message. La valeur par défaut est secondes (1 heure). En règle générale, la plupart des serveurs de messagerie effectuent une nouvelle tentative au bout d'une heure. La plage de valeurs autorisée va jusqu'à secondes (1 journée). Indique la durée de conservation d'un enregistrement lorsque l'expéditeur n'effectue pas de nouvelle tentative d'envoi du message. Passé ce délai, l'appliance supprime l'enregistrement de tous les triplets qui n'ont pas fait l'objet d'une nouvelle tentative d'envoi. Nous vous recommandons d'utiliser une valeur inférieure à 8 heures. La plage de valeurs autorisée va jusqu'à 96 heures (4 jours). La valeur par défaut est 4 heures. McAfee and Web Security Appliances Guide produit 101

102 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 71 des options (suite) Durée de vie d'un enregistrement de la liste grise Nombre maximum d'enregistrements Indique la durée de conservation d'un enregistrement de la liste grise. L'appliance supprime les enregistrements de triplets auxquels il n'a pas été fait référence depuis un certain temps. La plage de valeurs autorisée va jusqu'à 2160 heures (90 jours). La valeur par défaut est 864 heures (36 jours), ce qui convient aux messages occasionnels tels que les lettres d'information mensuelles. Indique le nombre maximum d'enregistrements de la liste grise. Lorsque le nombre d'enregistrements se rapproche de cette valeur, l'appliance commence à supprimer les enregistrements les plus anciens. La plage autorisée est comprise entre et La valeur par défaut est Contrôles du destinataire Utilisez cette section pour empêcher les attaques par pillage d'annuaire, ainsi que les attaques générant l'envoi de messages en grand nombre (appelées «flooding» ou inondation). Vous pouvez fournir à l'appliance une liste des destinataires autorisés. Il se peut que ces informations soient déjà disponibles sur les serveurs LDAP de votre réseau. Vous pouvez également importer une liste d'adresses à partir d'un fichier texte. Tableau 72 des options Paramètre de protocole Si le destinataire ne figure pas dans la liste suivante Adresse Si le destinataire ne figure pas dans la liste LDAP (autre possibilité) Action à effectuer Spécifie la stratégie et le groupe de réseaux auxquels ces paramètres s'appliquent. Cette option permet de vérifier si l'adresse du destinataire figure dans la liste des adresses . Répertorie les adresses autorisées. Vous pouvez utiliser des caractères génériques, par exemple : Il est recommandé de ne pas abuser des caractères génériques car cela peut s'avérer contre-productif. Cette option permet de vérifier si l'adresse du destinataire figure dans la liste LDAP des adresses . Pour vous connecter à un serveur LDAP, sélectionnez Système Utilisateurs, groupes et services Services d'annuaire dans la barre de navigation. Accepter et ignorer le destinataire : accepte le message, puis l'ignore. L'appliance envoie un code d'acceptation (SMTP 250 OK). Cette option est déconseillée dans la mesure où l'expéditeur peut alors penser que le message a été reçu comme prévu. Rejeter : envoie un code de rejet (SMTP 550 échec). Cette option est recommandée ; en effet, l'expéditeur est normalement informé que le message n'a pas été accepté. Prévention des attaques par pillage d'annuaire Utilisez cette section pour empêcher les attaques par pillage d'annuaire. L'appliance examine le nombre d'adresses connues et inconnues afin de déterminer si une attaque a lieu. La prévention des attaques par pillage d'annuaire ne fonctionne pas toujours comme prévu sur certains serveurs de messagerie. 102 McAfee and Web Security Appliances Guide produit

103 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 73 des options Paramètre de protocole En mode transparent de l'appliance Spécifie la stratégie et le groupe de réseaux auxquels ces paramètres s'appliquent. Aucun : aucune action n'est entreprise. Retarder la connexion : diffère les réponses aux messages qui présentent plusieurs adresses de destinataire. Retarder puis refuser la connexion : diffère les réponses aux messages, puis ajoute l'expéditeur à la liste des connexions refusées. Refuser la connexion : ajoute l'expéditeur à la liste des connexions refusées. La valeur par défaut est Refuser la connexion. En mode proxy de l'appliance Si la transmission d'un est différée et fait l'objet d'une nouvelle tentative Délai de réponse Nombre maximum de destinataires Une attaque par pillage d'annuaire... Aucun : aucune action n'est entreprise. Refuser la connexion : ajoute l'expéditeur à la liste des connexions refusées. La valeur par défaut est Refuser la connexion. Aucun : aucune action n'est entreprise. Refuser la connexion : ajoute l'expéditeur à la liste des connexions refusées. Refuser la connexion et mettre l' en quarantaine : ajoute l'expéditeur à la liste des connexions refusées, puis place le message dans la zone de quarantaine. La valeur par défaut est Refuser la connexion et mettre l' en quarantaine. Lorsqu'une action de retardement de connexion est sélectionnée, indique le délai de réponse au message. La valeur par défaut est 5 secondes. Cela est généralement suffisant pour se protéger d'une attaque. Lorsqu'une action de retardement de connexion est sélectionnée, indique le nombre d'adresses de destinataires que peut inclure chaque message. La valeur par défaut est 10. Un délai s'applique si le nombre d'adresses contenu dans le message est trop élevé. Définit ce type d'attaque. Les valeurs par défaut sont les suivantes : 5 échecs de destinataires et 10 % de destinataires acceptés. Les messages qui n'entrent pas dans ces spécifications ne sont pas considérés comme des attaques ; par conséquent, aucune action n'est entreprise. Validation de marqueur d'adresse de retour Cette page permet de combattre les attaques par retour de courrier : un message retourné qui, à l'origine, n'a pas été envoyé par votre organisation. Messagerie Configuration des s Réception d' s Validation de marqueur d'adresse de retour Si un agent de transfert de messages (MTA) ne peut pas remettre un , il le retourne à l'expéditeur en utilisant une adresse de retour dans le message. Malheureusement, le spam est souvent une adresse de retour falsifiée (ou usurpée). L' retourné est souvent adressé à une McAfee and Web Security Appliances Guide produit 103

104 Présentation des fonctionnalités de la messagerie Configuration des s organisation innocente. Ce type d' est connu sous le nom d'attaques par retour de courrier. Au cours d'une attaque de spam, votre organisation peut recevoir un grand nombre de messages de ce type. Avantages de l'utilisation de la validation de marqueur d'adresse de retour La validation de marqueur d'adresse de retour (BATV) permet à votre organisation d'ignorer les attaques par retour de courrier en vérifiant si elle en était l'expéditeur d'origine. L'appliance peut attacher une signature numérique chiffrée (ou marqueur) à l'adresse SMTP MailFrom sur chaque message sortant. Lorsqu'un message retourné arrive, l'appliance recherche la signature numérique et rejette tout message sans signature numérique ou dont la signature numérique n'est pas valide. Un tel message ne peut pas être un message retourné authentique. Pour plus d'informations sur la BATV, visitez le site Si l' est géré par plusieurs appliances, par exemple une appliance gérant les s sortants et une autre gérant les s entrants, toutes ces appliances ont besoin des informations relatives à la source de la signature et à la durée de vie de la signature. Pour distribuer les informations entre vos différentes appliances, utilisez les fonctions d'importation et d'exportation de l'interface. Tableau 74 des options Lorsque la validation échoue Durée de vie de la signature Source de la signature Générer Paramètres d'importation Paramètres d'exportation Spécifie comment l'appliance doit gérer chaque message retourné non valide. Spécifie combien de temps la source de la signature sera utilisée pour signer les messages sortants. Les serveurs de messagerie essaient généralement de remettre des messages pendant un maximum de quatre jours. McAfee recommande un intervalle de temps compris entre 4 et 7 jours. Spécifie la source de la signature de l'adresse de l'expéditeur. N'utilisez que des lettres, des chiffres et des espaces. La longueur acceptable est de 4 à 64 caractères. Saisissez une source qui ne soit pas facile à deviner. Lorsque vous cliquez sur cette option, une source de signature est générée avec 20 lettres et chiffres aléatoires. Vous pouvez utiliser cette méthode au lieu de saisir votre propre source de signature. Lorsque vous cliquez sur cette option, un explorateur de fichiers s'ouvre depuis lequel vous pouvez importer un fichier texte contenant les paramètres BATV d'une autre appliance. Lorsque vous cliquez sur cette option, un explorateur de fichiers s'ouvre depuis lequel vous pouvez créer un fichier texte contenant les paramètres BATV d'une autre appliance. Envoi d' s Cette page explique comment l'appliance remet les messages. Messagerie Configuration des s Envoi d' s La page comporte les sections suivantes : Remise des s Adresse de l'administrateur 104 McAfee and Web Security Appliances Guide produit

105 Présentation des fonctionnalités de la messagerie Configuration des s Signature DKIM Remise des s en file d'attente Remise des s Utilisez cette section pour indiquer comment l'appliance remet les messages, en fonction du domaine de l'adresse du destinataire. Dans le champ A, la partie correspondant au domaine d'une adresse telle que est example.com. A l'aide du domaine du destinataire, l'appliance utilise la logique suivante pour déterminer la remise des messages : Si le domaine du destinataire correspond aux domaines répertoriés dans Hôtes relais et domaines connus, l'appliance utilise ces relais pour remettre le message. Si le domaine du destinataire ne correspond pas aux domaines répertoriés dans Hôtes relais et domaines connus, l'appliance peut être configurée de manière à utiliser une recherche d'enregistrements MX pour remettre les messages via le serveur DNS. Si aucun enregistrement MX n'est disponible, l'appliance tente de remettre les messages via une recherche d'enregistrement A. Une tentative de remise MX aux hôtes est exécutée dans l'ordre de priorité renvoyé par le serveur DNS. Si l'appliance ne parvient pas à remettre les messages en utilisant l'une de ces méthodes, elle utilise les relais de secours (si le domaine du destinataire correspond aux domaines répertoriés dans le champ Relais de secours). Si le domaine n'existe pas, l'appliance génère un rapport de non-remise qu'elle envoie à l'émetteur du message. Si le serveur de réception ne peut accepter la remise ou si aucune adresse IP n'est disponible pour l'exécuter, le message est placé en file d'attente. Tableau 75 des options Importer des listes Exporter des listes Cliquez sur le lien pour ouvrir la boîte de dialogue Importer des listes. Cliquez sur le lien pour ouvrir la boîte de dialogue Exporter des listes. McAfee and Web Security Appliances Guide produit 105

106 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 75 des options (suite) Hôtes relais et domaines connus Affiche une liste de domaines. Cette liste vous permet de spécifier les relais spécifiques/ensembles de relais à utiliser pour remettre les messages destinés à des domaines spécifiques. Les domaines peuvent être identifiés via les correspondances exactes ou les correspondances de modèles comme *.example.com. Cliquez sur Ajouter la liste de relais pour remplir le tableau Hôtes relais et domaines connus avec une liste des noms d'hôtes ou des adresses IP en vue de la remise. La remise sera tentée dans l'ordre spécifié, sauf si vous sélectionnez l'option Répétition alternée - Hôtes ci-dessus qui répartira la charge entre les hôtes spécifiés. Activer la recherche DNS pour les domaines non répertoriés ci-dessus Les noms d'hôtes/adresses IP peuvent inclure un numéro de port. Cliquez sur Ajouter la recherche MX pour remplir le tableau Hôtes relais et domaines connus avec une recherche d'enregistrements MX afin de déterminer les adresses IP en vue de la remise. Une tentative de remise aux noms d'hôtes renvoyés par la recherche MX sera exécutée dans l'ordre de priorité donné par le serveur DNS. Utilisez une adresse IP comportant un numéro de port optionnel ou un nom de domaine complet. Par exemple, , :25 ou mailrelay.mydomain1.dom. Si vous spécifiez un nom de domaine complet, l'appliance effectue une recherche d'enregistrement A pour déterminer l'adresse IP. Pour spécifier plusieurs relais pour un seul domaine, insérez un espace entre chacun d'entre eux. Si le premier relais de messagerie accepte le message, tous les s lui seront remis. Si ce relais n'accepte plus de messages, les autres s sont remis au relais suivant dans la liste. Cette option permet à l'appliance d'utiliser la méthode DNS pour acheminer les messages pour les autres domaines non spécifiés. La remise DNS effectue une tentative de recherche d'enregistrement MX. S'il n'y a aucun enregistrement MX, une recherche d'enregistrement A est effectuée. Si vous décochez cette case, l'appliance ne remettra les messages qu'aux domaines figurant dans la liste Hôtes relais et domaines connus. Relais de repli pour des domaines inaccessibles Spécifie les relais de secours. Si la remise échoue avec toutes les autres méthodes et si le domaine correspond à une entrée de la liste, l'appliance utilise les informations de cette liste pour déterminer un hôte en vue de la remise. Cliquez sur Ajouter la liste de relais pour remplir le tableau Hôtes relais et domaines connus avec une liste des noms d'hôtes ou des adresses IP en vue de la remise. La remise sera tentée à l'aide des hôtes dans l'ordre spécifié, sauf si vous sélectionnez l'option Répétition alternée - Hôtes ci-dessus qui répartira la charge entre les hôtes spécifiés. Les noms d'hôtes/adresses IP peuvent inclure un numéro de port. Cliquez sur Ajouter la recherche MX pour remplir le tableau Hôtes relais et domaines connus avec une recherche d'enregistrements MX afin de déterminer les adresses IP en vue de la remise. Une tentative de remise aux noms d'hôtes renvoyés par la recherche MX sera exécutée dans l'ordre de priorité donné par le serveur DNS. 106 McAfee and Web Security Appliances Guide produit

107 Présentation des fonctionnalités de la messagerie Configuration des s Adresse de l'administrateur McAfee recommande de désigner un administrateur afin que les demandes des utilisateurs soient traitées dans les plus brefs délais. Cet administrateur doit lire régulièrement le courrier. Vous pouvez saisir le nom d'un utilisateur unique ou d'une liste de distribution. Tableau 76 des options Adresse de l'administrateur Indique une adresse que l'appliance utilise pour remettre les messages dont le destinataire est administrateur. Nous vous recommandons de spécifier une adresse ici de façon à traiter rapidement les problèmes de remise. Vous pouvez spécifier une liste de distribution ou un utilisateur unique qui lit régulièrement les messages. Signature DKIM La technique d'identification par clé de domaine DKIM utilise les clés RSA privées et publiques et les enregistrements TXT DNS pour permettre au destinataire de vérifier l'identité de l'expéditeur d'un message électronique. L'expéditeur signe son message à l'aide d'une clé privée, lui ajoutant ainsi un en-tête supplémentaire : la signature DKIM. Cet en-tête constitue la signature cryptographique du message. La signature découle généralement du corps du message et des en-têtes de message tels que De et Objet, puis est chiffrée à l'aide de la clé privée de l'expéditeur. Les destinataires peuvent vérifier l'authenticité du message par une requête sur le domaine de l'expéditeur pour récupérer la clé publique du signataire à partir d'un enregistrement TXT DNS. Le destinataire vérifie si le message et sa signature correspondent. Le destinataire peut ainsi s'assurer que le message a bien été envoyé par l'expéditeur indiqué et qu'il n'a pas été modifié durant son transfert. L'appliance peut vérifier les signatures du courrier entrant et joindre une signature au courrier sortant. Pour plus d'informations sur la technique DKIM, visitez le site web Internet Engineering Task Force et Cette section permet de créer une clé DKIM (Domain Keys Identified Mail). Tableau 77 des options Activer la signature DKIM Cette option permet d'ajouter un en-tête DKIM (équivalant à une signature numérique) à chaque message envoyé. Vous devez ajouter une clé avant de pouvoir activer la signature DKIM. Nom de domaine et Sélecteur Clé de signature Clés de signature DKIM Exporter Durant la vérification, le destinataire extrait votre sélecteur et nom de domaine depuis la signature afin de récupérer la clé publique associée à la clé de signature privée de l'appliance. Par exemple, si votre sélecteur est mail et votre nom de domaine example.com, le destinataire doit émettre une requête DNS pour l'enregistrement TXT de mail._domainkey.example.com. Permet de sélectionner la clé à utiliser pour signer les messages. Cette option permet de créer des clés de signature à partir de nombreux paramètres. Cette option permet d'enregistrer la clé privée dans un fichier, en cas de perte ou de suppression de la clé privée d'origine. McAfee and Web Security Appliances Guide produit 107

108 Présentation des fonctionnalités de la messagerie Configuration des s Tableau 77 des options (suite) Afficher la clé publique Importer la clé s avancées Placez la clé publique sur votre serveur DNS ou communiquez-la à votre fournisseur de services Internet afin que les destinataires puissent vérifier les messages provenant de votre organisation. Permet d'importer une clé DKIM existante sur votre système. Cette section vous permet de sélectionner des options avancées spécifiques, relatives à l'exécution des contrôles DKIM par votre appliance. Cette section permet de sélectionner les options suivantes : Élément à signer : permet de signer Tous les en-têtes ou les En-têtes sélectionnés. Cliquez sur le lien pour sélectionner les en-têtes individuels à signer. Canonisation de l'en-tête : permet de choisir la canonisation de type Simple ou Relaxed pour les en-têtes. Canonisation du corps : permet de choisir la canonisation de type Simple ou Relaxed du corps des messages. Date d'expiration de la clé : vous pouvez choisir une clé qui n'expire pas ou définir une date d'expiration pour la clé. Identité de signature : permet d'ajouter une identité de signature facultative à vos clés DKIM. Remise des s en file d'attente Utilisez cette section pour déterminer comment l'appliance gère les messages en cas d'échec de la première tentative d'envoi. Vous n'avez normalement pas besoin de modifier ces paramètres. Pour afficher les s dans la file d'attente, sélectionnez Recherche de messages dans la barre de navigation. La section Paramètres par domaine permet de déterminer comment l'appliance remet les messages destinés à des domaines connus. Les autres options en dehors de cette section s'appliquent aux messages pour toutes les autres destinations. Tableau 78 des options Nombre maximum de connexions ouvertes à un moment donné Délai avant la publication d'un rapport de non-remise Domaine Intervalle en deux tentatives (succès) et Intervalle en deux tentatives (échec) Nombre maximum de connexions ouvertes et s par connexion La valeur par défaut est 500. Indique la durée pendant laquelle l'appliance tente de remettre un avant d'envoyer un rapport de non-remise à son expéditeur. La valeur par défaut est 108 heures (4 jours et demi). Indique le domaine auquel l'appliance remet plusieurs s au cours d'une même connexion. Pour définir les priorités lors de la remise, cliquez sur les icônes de la colonne Déplacer. Un astérisque (*) indique tous les domaines. Indique la fréquence des tentatives de remise de courrier au domaine indiqué. Par défaut, un autre est envoyé chaque minute si l'envoi de l' précédent a échoué. En cas d'échec d'une tentative précédente, l'appliance attend 10 minutes avant de recommencer. Spécifie les autres options qui contrôlent le taux de remise d' à ce domaine. 108 McAfee and Web Security Appliances Guide produit

109 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Remettre tous les s via la remise d'enregistrement MX 1 Utilisez les paramètres par défaut. Tâche Remettre tous les s à un domaine spécifique via la remise en répétition alternée 1 Accédez à Messagerie Configuration des s Envoi d' s. 2 Dans Remise d' , cliquez sur Ajouter la liste de relais. 3 Dans Nom de domaine, saisissez example.com. 4 Cliquez sur Ajouter un hôte, puis saisissez internal1.mailserver.com et internal2.mailserver.com. 5 Cliquez sur Répétition alternée - Hôtes ci-dessus. Tâche Utiliser MX pour gérer votre remise à un domaine spécifique Vous pouvez utiliser votre propre environnement MX pour gérer votre infrastructure en externe. Par exemple, mx.mailserver.com peut configurer soit la priorité, soit la remise en répétition alternée. 1 Accédez à Messagerie Configuration des s Envoi d' s. 2 Dans Remise des s, cliquez sur Ajouter la recherche MX. 3 Dans Nom de domaine, saisissez example.com. 4 Dans Enregistrement MX, saisissez mx.mailserver.com. Tâche Transmettre toutes les remises échouées à un serveur spécifique 1 Accédez à Messagerie Configuration des s Envoi d' s. 2 Dans Relais de repli pour des domaines inaccessibles, cliquez sur Ajouter la liste de relais. 3 Dans Nom de domaine, saisissez *. 4 Cliquez sur Ajouter un hôte, puis saisissez internal3.mailserver.com. Stratégies de messagerie Cette page permet d'afficher et de configurer les stratégies relatives à votre trafic d' s. Présentation des stratégies L'appliance utilise des stratégies qui décrivent les mesures que l'appliance doit prendre contre les menaces telles que les virus, le spam, les fichiers indésirables et la perte d'informations confidentielles. Messagerie Stratégies de messagerie Web Stratégies web McAfee and Web Security Appliances Guide produit 109

110 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Les stratégies sont des ensembles de règles ou de paramètres qui peuvent être appliqués à des types de trafics ou à des groupes d'utilisateurs spécifiques. Stratégies SMTP L'appliance offre les fonctionnalités suivantes lors de l'analyse du protocole SMTP : Messagerie Stratégies de messagerie Stratégies d'analyse SMTP Antivirus, y compris : McAfee Anti-Spyware Détection de programmes de compression Spam, y compris : Phishing Authentification de l'expéditeur Conformité, y compris : Filtrage de fichiers Data Loss Prevention Filtrage selon la taille du courrier s de l'analyseur, y compris : Limites d'analyse Gestion de contenu Paramètres d'alerte Notification et routage Commentaires sur les menaces Stratégies POP3 L'appliance offre les fonctionnalités suivantes lors de l'analyse du protocole POP3 : Messagerie Stratégies de messagerie Stratégies d'analyse POP3 Antivirus, y compris : McAfee Anti-Spyware Détection de programmes de compression Spam, y compris : Phishing 110 McAfee and Web Security Appliances Guide produit

111 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Conformité, y compris : Filtrage selon la taille du courrier s de l'analyseur, y compris : Limites d'analyse Gestion de contenu Paramètres d'alerte Menu Stratégies d'analyse de la messagerie Cette page permet de créer des stratégies pour la gestion des menaces de messagerie. Les liens sous les en-têtes suivants donnent accès à d'autres pages dans lesquelles vous pouvez configurer les fonctions de l'appliance. Antivirus Spam Conformité s de l'analyseur Antivirus Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Cette colonne de la page contient les liens suivants qui donnent accès à des pages dans lesquelles vous pouvez contrôler les fonctions de l'appliance. Lien Virus Spyware Programmes de compression Ce que vous pouvez faire dans cette partie de l'interface Cette page permet de définir les options de base pour l'analyse antivirus. Cette page permet de définir les actions à prendre contre les programmes potentiellement indésirables. Cette page permet de définir les actions à prendre contre les programmes de compression. Les programmes de compression compressent les fichiers, ce qui a pour conséquence de modifier la signature binaire de l'exécutable. Ils peuvent également compresser des chevaux de Troie, rendant leur détection plus difficile. Spam Messagerie Stratégies de messagerie Stratégies d'analyse [Spam] Cette colonne de la page contient les liens suivants qui donnent accès à des pages dans lesquelles vous pouvez contrôler les fonctions de l'appliance. McAfee and Web Security Appliances Guide produit 111

112 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Lien Spam Phishing (hameçonnage) Authentification de l'expéditeur Ce que vous pouvez faire dans cette partie de l'interface Ces pages permettent de gérer le spam en indiquant des seuils et des listes de blocage. Cette page permet de définir le mode de traitement des messages de phishing (hameçonnage). Le phishing est une activité illégale qui consiste à utiliser des messages usurpés dans le but de persuader des utilisateurs non informés de communiquer des informations personnelles et financières. Les malfaiteurs peuvent utiliser l'identité qu'ils usurpent dans le but d'obtenir de manière frauduleuse des biens et des services et de voler de l'argent directement sur des comptes bancaires. Ces pages permettent de gérer l'utilisation de systèmes d'authentification tels que DKIM et SPF. Conformité Messagerie Stratégies de messagerie Stratégies d'analyse [Conformité] Cette colonne de la page contient les liens suivants qui donnent accès à des pages dans lesquelles vous pouvez contrôler les fonctions de l'appliance. Lien Filtrage de fichiers Filtrage selon la taille du courrier Analyse de contenu Ce que vous pouvez faire dans cette partie de l'interface Cette page permet de créer une règle qui contrôle le mouvement des fichiers en fonction de leur catégorie, de leur nom ou de leur taille. En limitant le nombre de fichiers volumineux ou autres, vous pouvez faciliter le contrôle de l'utilisation de la bande passante sur votre réseau. (Non disponible avec POP3.) Cette page permet d'indiquer le mode de traitement des messages volumineux. Cette page permet de définir le mode de traitement par l'appliance des éléments comportant du contenu interdit. Les termes interdits sont contenus dans un ou plusieurs dictionnaires. (Non disponible avec POP3.) s de l'analyseur Messagerie Stratégies de messagerie Stratégies d'analyse [s de l'analyseur] Cette colonne de la page contient les liens suivants qui donnent accès à des pages dans lesquelles vous pouvez contrôler les fonctions de l'appliance. Lien Limites d'analyse Gestion de contenu Ce que vous pouvez faire dans cette partie de l'interface Cette page permet de définir les limites de l'analyse afin d'éviter les attaques et les autres problèmes susceptibles d'affecter les performances du système. Ces pages permettent d'indiquer comment l'appliance gère certains types de contenus. 112 McAfee and Web Security Appliances Guide produit

113 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Lien Paramètres d'alerte Notification et routage Ce que vous pouvez faire dans cette partie de l'interface Cette page permet de contrôler le format et l'apparence du message d'alerte que reçoivent les utilisateurs lorsque l'appliance détecte une menace. Ces pages permettent de gérer l'envoi de messages que l'appliance génère automatiquement, ainsi que la redirection des messages en vue d'un traitement spécial. (Non disponible avec POP3.) Paramètres d'analyse antivirus et autres menaces comparables Les paramètres antivirus d'une stratégie protègent le réseau et ses utilisateurs contre les menaces suivantes : Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Web Stratégies web Stratégies d'analyse [antivirus] Les menaces qui pèsent sur votre réseau et sur les utilisateurs peuvent provenir de : Virus Spyware Adware Différents types de programmes malveillants et de logiciels potentiellement indésirables. Les spyware sont capables de subtiliser des informations et des mots de passe. Cette catégorie comprend les programmes potentiellement indésirables (PUP), qui désigne tout logiciel dont un administrateur réseau prudent voudrait être informé ou qu'il souhaiterait supprimer, tel qu'un perceur de mots de passe. Les logiciels publicitaires en font également partie car ils empêchent les employés de se concentrer sur leur travail. Fonctionnalités antivirus Le logiciel antivirus de l'appliance permet de protéger votre réseau et les utilisateurs de différentes façons. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Web Stratégies web Stratégies d'analyse [antivirus] Le logiciel antivirus exécute les tâches suivantes : Détection et nettoyage des virus Protection du réseau contre les programmes potentiellement indésirables (PUP). L'appliance peut être configurée de sorte qu'elle exécute les tâches suivantes : Activer ou désactiver la détection de programmes potentiellement indésirables Détecter certains types de programmes indésirables, comme les mass-mailers et les chevaux de Troie Détecter des logiciels malveillants nommément désignés Prendre des actions spécifiques lorsque des logiciels malveillants sont détectés McAfee and Web Security Appliances Guide produit 113

114 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Protection du réseau contre des programmes de compression spécifiques. Vous pouvez ajouter et supprimer des noms de programmes de compression à détecter dans la liste. Les programmes de compression compressent les fichiers et peuvent y dissimuler efficacement des programmes exécutables. Ils peuvent également être employés pour compresser des chevaux de Troie, rendant leur détection plus difficile. L'appliance peut être configurée de sorte qu'elle exécute les tâches suivantes : Détecter des programmes de compression désignés Exclure des programmes de compression spécifiques de la détection Prendre des actions spécifiques lorsque des programmes de compression sont détectés Protection du réseau contre les programmes potentiellement indésirables (PUP). Les utilisateurs prudents se tiennent informés des programmes potentiellement indésirables (PUP) et les suppriment le cas échéant. Le logiciel antispyware de McAfee détecte et, avec votre autorisation, supprime les programmes potentiellement indésirables (PUP). Certains programmes achetés ou téléchargés intentionnellement servent d'hôtes à d'autres programmes potentiellement indésirables (PUP). La suppression de ces derniers peut empêcher le fonctionnement de leurs hôtes. Pour plus de détails, consultez l'accord de licence de ces programmes hôtes. McAfee n'encourage et ne tolère pas la violation des accords de licence. Lisez attentivement les accords de licence et les déclarations de confidentialité avant de télécharger ou d'installer un logiciel. Analyse automatique des fichiers compressés Décompression et analyse automatiques des fichiers compressés aux formats PKZip, LHA et ARJ Détection des virus de macro Détection des virus polymorphes Détection des nouveaux virus dissimulés dans les fichiers exécutables et les documents composés OLE, par une technique appelée analyse heuristique Mise à niveau facile vers de nouvelles technologies antivirus Qu'est-ce qu'un programme potentiellement indésirable? Les programmes potentiellement indésirables ne sont pas considérés comme étant malveillants, comme des virus et chevaux de Troie. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] McAfee Anti-Spyware Certains programmes logiciels écrits par des sociétés légitimes peuvent réduire la sécurité ou la confidentialité de l'ordinateur sur lequel ils sont installés. Ces logiciels peuvent comprendre des spywares, des adwares et des dialers et peuvent être téléchargés involontairement avec un programme désiré par l'utilisateur. Les utilisateurs prudents préfèrent connaître ces programmes et, dans certains cas, les supprimer. Types d'analyse antivirus Cette section traite des différents types d'analyse antivirus. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] -- Antivirus s de base 114 McAfee and Web Security Appliances Guide produit

115 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Analyse des types de fichiers par défaut L'analyseur n'examine normalement que les types de fichiers par défaut. En d'autres termes, il concentre ses efforts sur l'analyse des fichiers les plus susceptibles d'être infectés. Les fichiers de nombreux formats graphiques ou textuels par exemple ne sont pas touchés par les virus. L'analyseur examine actuellement plus de 100 types de fichiers par défaut, notamment les fichiers avec extensions.exe et.com. Analyse de tous les fichiers Certains systèmes d'exploitation tels que Microsoft Windows se basent sur l'extension d'un fichier pour en identifier le type. Par exemple, les fichiers portant l'extension.exe sont des programmes. Un fichier infecté peut toutefois échapper à la détection s'il est renommé avec une extension inoffensive, par exemple.txt. Le système d'exploitation ne peut exécuter le fichier en tant que programme que s'il est à nouveau renommé. Optez pour l'analyse de tous les fichiers si vous souhaitez qu'aucun fichier n'échappe à l'analyse. Analyse des fichiers en fonction du type de fichier Certains systèmes d'exploitation tels que Microsoft Windows se basent sur l'extension du nom de fichier pour en identifier le type. Par exemple, les fichiers portant l'extension.exe sont des programmes, les fichiers portant l'extension.txt sont de simples fichiers texte. Vous pouvez indiquer les types de fichier à analyser en fonction de leur extension. Analyse des fichiers d'archives Par défaut, l'analyseur n'examine pas l'intérieur des fichiers archive tels que les fichiers.zip ou.lzh parce que s'ils contiennent un fichier contaminé, ce dernier ne devient actif qu'une fois extrait. Recherche de virus inconnus Un analyseur antivirus détecte généralement les virus en recherchant leur signature, qui correspond à une séquence binaire présente dans un fichier contaminé. Cette approche ne permet toutefois pas de détecter un nouveau virus si sa signature n'est pas encore connue. Dans ce cas, l'analyseur utilise une autre technique : l'analyse heuristique. L'analyse heuristique analyse les fichiers de programmes et identifie les nouveaux virus de fichier potentiels. L'analyse heuristique des macros recherche les macros dans les pièces jointes, par exemple celles utilisées par Microsoft Word, Microsoft Excel et Microsoft Office, et identifie les nouveaux virus de macros potentiels. Traitement de toutes les macros comme étant infectées Les macros incorporées au sein de documents constituent une cible privilégiée des auteurs de virus. Pour améliorer votre sécurité, vous pouvez envisager d'analyser tous les fichiers à la recherche de virus de macro, puis de supprimer les macros que vous trouvez, qu'elles soient infectées ou non. Analyse des fichiers de programmes compressés Les fichiers compressés (par exemple ceux qui le sont à l'aide de PKLITE). Si vous n'analysez que les extensions de fichiers sélectionnées, ajoutez les extensions de fichiers compressés à la liste des extensions à analyser. Paramètres antivirus personnalisés En plus de vous indiquer les niveaux d'analyse (comme par exemple les types de fichiers par défaut, qui analysent uniquement les fichiers les plus sensibles), l'appliance permet également de spécifier plusieurs options lors de l'analyse de recherche des virus. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] -- Antivirus s de base Web Stratégies web Stratégies d'analyse [antivirus] -- Antivirus s de base Bien que ces options supplémentaires puissent offrir plus de sécurité, elles ralentissent l'analyse. Voici les différentes fonctions d'analyse disponibles : McAfee and Web Security Appliances Guide produit 115

116 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Détection des nouveaux virus potentiels dans les documents et les programmes. Les documents comportant un virus présentent souvent des caractéristiques distinctives ; par exemple, ils utilisent une même technique pour se répliquer. A l'aide d'une analyse heuristique, le moteur analyse le document pour détecter ce type d'instructions dans les ordinateurs. L'analyse heuristique analyse les fichiers de programmes et identifie les nouveaux virus de fichiers potentiels. L'analyse heuristique des macros recherche les macros dans les pièces jointes, par exemple celles utilisées par Microsoft Word, Microsoft Excel et Microsoft Office, et identifie les nouveaux virus de macros potentiels. Analyse dans les fichiers d'archives. Par défaut, l'analyseur n'examine pas l'intérieur des fichiers archive tels que les fichiers.zip ou.lzh parce que s'ils contiennent un fichier contaminé, ce dernier ne devient actif qu'une fois extrait. Analyse des types de fichiers par défaut. Normalement, l'analyseur n'évalue que les types de fichier par défaut : il analyse uniquement les fichiers susceptibles d'être infectés. Les fichiers de nombreux formats graphiques ou textuels par exemple ne sont pas touchés par les virus. L'analyseur examine actuellement plus de 100 types par défaut, notamment les fichiers avec extensions.exe et.com. Analyse de tous les fichiers. Optez pour l'analyse de tous les fichiers si vous souhaitez qu'aucun fichier n'échappe à l'analyse. Certains systèmes d'exploitation tels que Microsoft Windows se basent sur l'extension d'un fichier pour en identifier le type. Par exemple, les fichiers portant l'extension.exe sont des programmes. Un fichier infecté renommé avec une extension inoffensive comme.txt peut toutefois échapper à la détection et le système d'exploitation peut exécuter le fichier en tant que programme s'il est à nouveau renommé. Analyse des fichiers en fonction de l'extension du nom de fichier. Vous pouvez indiquer les types de fichiers à analyser en fonction de leur extension. Traitement de toutes les macros comme des virus. Les macros incorporées au sein de documents constituent une cible privilégiée des auteurs de virus. Pour améliorer votre sécurité, pensez à analyser tous les fichiers à la recherche de virus de macro, et éventuellement de supprimer toutes les macros que vous trouvez, qu'elles soient infectées ou non. Analyse des fichiers de programmes compressés. Cette fonction permet d'analyser les fichiers compressés, par exemple ceux qui le sont à l'aide de PKLITE. Si vous n'analysez que les extensions de fichiers sélectionnées, ajoutez les extensions de fichiers compressés à la liste. Détection de virus nouveaux et inconnus Pour détecter les virus, un analyseur antivirus a recours à deux techniques : les signatures et l'analyse heuristique. Une signature de virus est une séquence binaire se trouvant dans un fichier infecté par un virus. L'analyseur recherche ces séquences à l'aide des informations contenues dans les fichiers de signatures de virus (DAT). Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] -- Antivirus s de base Cette approche ne permet toutefois pas de détecter un nouveau virus, car sa signature n'est pas encore connue. Une autre technique, appelée analyse heuristique, est alors employée. Les programmes porteurs d'un virus présentent généralement des caractéristiques distinctives. Ils tentent par exemple de modifier certains fichiers sans raison, envoient des requêtes aux clients de messagerie ou se propagent eux-mêmes. L'analyseur effectue une analyse du code du programme pour détecter ces types d'instructions. Il est également à même de reconnaître les comportements normaux (par exemple, l'affichage d'un message d'invite à l'intention de l'utilisateur) avant d'entreprendre une action et évite par conséquent de déclencher de fausses alertes. 116 McAfee and Web Security Appliances Guide produit

117 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Pour échapper à la détection, certains virus sont chiffrés. Chaque instruction donnée à l'ordinateur est un numéro binaire, mais l'ordinateur n'utilise pas tous les numéros possibles. L'analyseur peut détecter un virus chiffré en recherchant les numéros inattendus dans un fichier programme. En utilisant ces techniques, l'analyseur peut détecter aussi bien les virus connus que les nouveaux virus et leurs variantes. Actions spécifiques contre les programmes de compression et les programmes potentiellement indésirables L'appliance gère la plupart des détections en fonction des actions que vous spécifiez dans l'onglet s de base. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Web Stratégies web Stratégies d'analyse [antivirus] Pour indiquer qu'un analyseur sur l'appliance gère différemment certains programmes de compression et programmes potentiellement indésirables, utilisez l'onglet s de programmes malveillants personnalisées. Problèmes d'alertes des mass-mailers L'appliance gère normalement tous les programmes potentiellement indésirables de la même manière. Vous pouvez toutefois définir un traitement différent pour certains types. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] s de programmes malveillants personnalisées Par exemple, vous pouvez configurer l'appliance pour qu'elle envoie un message d'alerte à l'expéditeur, au destinataire et à un administrateur chaque fois qu'un virus est détecté dans un . Cette fonctionnalité est utile dans la mesure où elle témoigne du bon fonctionnement de la détection antivirus ; elle peut toutefois devenir importune si un virus de mass-mailing est détecté. Les virus qui fonctionnent par mass-mailing (tels que Melissa et Bubbleboy) se propagent rapidement en utilisant les services de messagerie. De nombreuses alertes sont donc générées, qui peuvent être aussi gênantes que la quantité des s bloqués. L'appliance peut gérer les virus dde mass-mailing différemment des autres types de virus. Vous pouvez par exemple choisir de mettre immédiatement de côté le document infecté et supprimer ainsi tout message d'alerte qui serait sinon généré. McAfee and Web Security Appliances Guide produit 117

118 Présentation des fonctionnalités de la messagerie Stratégies de messagerie McAfee Global Threat Intelligence Cette technique réduit le délai entre la détection d'une nouvelle menace de type logiciel malveillant (malware) par McAfee et le moment où le client reçoit et installe un fichier DAT avec les définitions de détection. Ce délai peut être de 24 à 72 heures. 1 L'appliance analyse chaque fichier et compare son code aux informations (ou signatures) du fichier DAT actuel des définitions de détection. 2 Si le code n'est pas reconnu et est suspect, par exemple si le fichier est compressé ou chiffré, l'appliance envoie une petite définition (ou empreinte) de ce code à McAfee Global Threat Intelligence, un système d'analyse automatisé de McAfee. Les millions d'autres ordinateurs dotés de logiciels McAfee contribuent également aux empreintes. 3 McAfee compare l'empreinte à la base de données des empreintes collectées dans le monde entier et informe l'appliance du risque potentiel, le tout en quelques secondes. Selon les paramètres des stratégies d'analyse, l'appliance peut ensuite bloquer, mettre en quarantaine ou tenter de nettoyer la menace. Par la suite, si McAfee détermine que le code est malveillant, un fichier DAT est publié comme d'habitude. A propos des protocoles préétablis Les protocoles préétablis vous permettent de configurer votre appliance pour répondre aux besoins propres de chaque partie de votre réseau ou des périphériques spécifiques de votre réseau. Normalement, vous concevez les paramètres de connexion de façon à ce qu'ils soient applicables à tous les périphériques. Certaines parties du réseau peuvent toutefois nécessiter des paramètres différents puisque certains périphériques fonctionnent différemment. Par exemple : Une partie du réseau peut gérer des fichiers plus ou moins volumineux par rapport à la taille normale. Une connexion lente requiert une autre valeur pour les délais d'expiration. Une partie du réseau doit utiliser un autre service d'authentification. En créant un paramètre de protocole, vous pouvez répondre à ces exceptions concernant les paramètres de connexion. Lorsque cette fonction est disponible, vous pouvez cliquer sur cette icône :. Stratégies d'analyse de la messagerie Utilisez cette page comme point unique d'accès aux pages et aux boîtes de dialogue nécessaires à la configuration de vos stratégies. Messagerie Stratégies de messagerie Stratégies d'analyse Les paramètres des stratégies définissent la façon dont l'appliance traite les menaces envers les groupes d'utilisateurs ou de périphériques. Par exemple, une stratégie peut s'appliquer à tous les ordinateurs du même sous-réseau ou à tous les utilisateurs d'un service. 118 McAfee and Web Security Appliances Guide produit

119 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Avantages de l'utilisation de la page Stratégies d'analyse La page Stratégies d'analyse vous permet d'accéder à tous les formulaires nécessaires à la configuration et à la gestion de vos stratégies pour les protocoles SMTP et POP3. L'interface utilisateur fournit un aperçu des paramètres de vos stratégies accompagnés d'informations sur chacune d'entre elles, comme l'action entreprise lorsqu'un virus est détecté. La page permettant de configurer les paramètres en question s'ouvre lorsque vous cliquez sur l'information qui vous intéresse. Lorsque c'est possible, une disposition commune est utilisée pour les sous-pages qui vous permettent de modifier ces paramètres. Par exemple, la page Paramètres antivirus est utilisée dans Messagerie Stratégies de messagerie Stratégies d'analyse et dans Web Stratégies web Stratégies d'analyse. De cette façon, l'interface vous est toujours familière. Certaines options décrites sur cette page d'aide ne s'appliquent pas aux stratégies d'analyse POP3. Les options ne s'appliquant qu'à un protocole apparaissent en surbrillance. des options de l'interface utilisateur Les informations et les commandes suivantes sont disponibles pour configurer cette fonctionnalité : Tableau 79 des options Sélectionner un protocole : Ordre Nom de la stratégie Antivirus Utilisez la liste déroulante pour afficher, créer ou modifier vos stratégies pour les protocoles SMTP ou POP3. Les stratégies sont appliquées dans l'ordre décroissant. Si plusieurs stratégies sont créées, vous pouvez sélectionner l'ordre dans lequel elles s'appliquent. Affiche le nom de chaque stratégie. L'appliance possède toujours une stratégie par défaut qui s'applique à l'ensemble du réseau. Vous pouvez modifier la stratégie par défaut, mais pas la supprimer. Pour voir les utilisateurs ou les périphériques concernés par une stratégie, déplacez le curseur sur le nom de la stratégie et attendez qu'une zone jaune s'affiche. Pour modifier les détails de la stratégie, cliquez sur le lien bleu. Une autre fenêtre s'ouvre. : s'applique au trafic d' s entrants (protocole SMTP uniquement). : s'applique au trafic d' s sortants (protocole SMTP uniquement). Affiche des détails succincts sur les paramètres des options Antivirus. Cliquez sur n'importe quel lien de la zone Antivirus de la stratégie appropriée pour ouvrir la page Paramètres antivirus. A partir de la page Paramètres antivirus, vous pouvez accéder aux pages suivantes : Paramètres antivirus s de base Paramètres antivirus McAfee Anti-Spyware Paramètres antivirus Programmes de compression et Paramètres antivirus s de programmes malveillants personnalisées McAfee and Web Security Appliances Guide produit 119

120 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 79 des options (suite) Spam Conformité Affiche des détails succincts sur les paramètres de l'option Spam. Chaque lien de la zone Spam de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Paramètres antispam, y compris : Paramètres antispam s de base Paramètres antispam s avancées Paramètres antispam -- Listes de blocage et d'autorisation Règles Paramètres antiphishing Paramètres d'authentification de l'expéditeur (protocole SMTP uniquement), y compris : Paramètres d'authentification de l'expéditeur -- TrustedSource Paramètres d'authentification de l'expéditeur -- Configuration RBL Paramètres d'authentification de l'expéditeur -- SPF, ID de l'expéditeur et DKIM Paramètres d'authentification de l'expéditeur -- Score cumulé et autres options Affiche des détails succincts sur les paramètres de l'option Conformité. Chaque lien de la zone Conformité de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Vous pouvez configurer les éléments suivants : Paramètres de filtrage des fichiers (protocole SMTP uniquement) Paramètres Data Loss Prevention (protocole SMTP uniquement) Paramètres de filtrage de taille d' , incluant les informations sur les événements suivants : Paramètres de filtrage de taille d' -- Taille du message Paramètres de filtrage de taille d' -- Taille de la pièce jointe Paramètres de filtrage de taille d' -- Nombre de pièces jointes Paramètres de conformité 120 McAfee and Web Security Appliances Guide produit

121 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 79 des options (suite) s de l'analyseur Déplacer Affiche des détails succincts sur les paramètres de l'option s de l'analyseur. Chaque lien de la zone s de l'analyseur de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Vous pouvez configurer les éléments suivants : Limites de l'analyseur, incluant les informations sur la taille des fichiers, le niveau d'imbrication et la durée d'analyse maximum : Limites de l'analyseur Paramètres de gestion de contenu, incluant les informations sur les éléments suivants : Paramètres de gestion de contenu s de messagerie Paramètres de gestion de contenu s HTML Paramètres de gestion de contenu Contenu corrompu ou illisible Paramètres d'alerte Paramètres de notification et de routage (protocole SMTP), y compris les informations sur les éléments suivants : Paramètres de notification et de routage s de notification Paramètres de notification et de routage Copies d'audit Paramètres de notification et de routage Routage Paramètres de notification et de routage Relais SMTP Paramètres de notification et de routage Destinataires d' s Utilisez les icônes en forme de flèches pour modifier l'ordre de priorité de vos stratégies. : déplace la stratégie vers le bas. : déplace la stratégie vers le haut. La stratégie par défaut apparaît toujours à la fin de la liste. Vous ne pouvez pas modifier sa position. Supprimer Une fois les stratégies créées, vous pouvez choisir de supprimer celles qui ne vous sont plus utiles en cliquant sur. Vous ne pouvez pas supprimer la stratégie par défaut. Ajouter une stratégie Cliquez sur cette option pour créer une nouvelle stratégie. Tâche Consulter les stratégies des protocoles SMTP ou POP3 Vous pouvez utiliser cette page pour créer et gérer vos stratégies d'analyse de messagerie SMTP ou POP3. Le protocole POP3 limite certaines actions d'analyse pouvant s'appliquer aux s. Les options non disponibles pour analyser les s POP3 sont masquées dans la vue du protocole POP3. 1 Cliquez sur Messagerie Stratégies de messagerie Stratégies d'analyse. 2 Sélectionnez SMTP ou POP3 dans la liste déroulante Sélectionner un protocole :. La page Messagerie Stratégies de messagerie Stratégies d'analyse s'actualise pour afficher les stratégies définies pour le protocole sélectionné. McAfee and Web Security Appliances Guide produit 121

122 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Créer une nouvelle stratégie d'analyse Votre appliance utilise les stratégies que vous avez créées pour analyser les s envoyés via l'appliance. Vous pouvez créer plusieurs stratégies pour contrôler la façon dont les différents utilisateurs utilisent leurs s ou pour spécifier diverses actions en fonction de circonstances spécifiques. Suivez cette procédure pour créer une nouvelle stratégie d'analyse. 1 Cliquez sur Messagerie Stratégies de messagerie Stratégies d'analyse. 2 Sélectionnez le protocole requis en suivant les étapes de la section Tâche Afficher les stratégies pour les protocoles SMTP ou POP3. 3 Cliquez sur Ajouter une stratégie. 4 Sur la page Stratégies d'analyse Nouvelle stratégie, entrez les informations suivantes : Nom de la stratégie Description facultative de la nouvelle stratégie Emplacement à partir duquel la nouvelle stratégie hérite de ses paramètres Si une stratégie similaire est déjà configurée, sélectionnez-la pour appliquer ses paramètres à la nouvelle stratégie. Déterminez si la stratégie doit être appliquée au trafic d' s entrants ou sortants. (protocole SMTP uniquement) Sélectionnez l'option Logique symbolique requise pour la stratégie. Sélectionnez le type de règle, les paramètres de correspondance et la valeur par rapport à laquelle la règle effectuera les tests. Ajoutez si nécessaire des règles supplémentaires et utilisez les boutons et pour les classer. 5 Cliquez sur OK. La nouvelle règle s'ajoute en haut de la liste des stratégies. Tâche Modifier l'ordre d'analyse de mes stratégies L'appliance utilise l'ordre des stratégies pour évaluer les s analysés. La première stratégie s'applique aux messages. Si elle ne se déclenche pas, c'est au tour de la stratégie 2, et ainsi de suite, jusqu'à ce que l'évaluation soit exécutée par la stratégie d'analyse par défaut. Si vous avez créé plus de deux stratégies d'analyse, vous pouvez modifier l'ordre dans lequel votre appliance les utilise pour évaluer le trafic d' s. Pour ce faire, déplacez les stratégies appropriées vers le haut ou vers le bas dans la liste des stratégies. La stratégie par défaut apparaît toujours à la fin de la liste. Vous ne pouvez pas modifier sa position. 122 McAfee and Web Security Appliances Guide produit

123 Présentation des fonctionnalités de la messagerie Stratégies de messagerie 1 Cliquez sur Messagerie Stratégies de messagerie Stratégies d'analyse. 2 Identifiez la stratégie à déplacer dans l'ordre d'évaluation. 3 Dans la colonne Déplacer, cliquez sur ou pour déplacer d'un cran la stratégie. Si la stratégie identifiée figure au début de l'ordre d'évaluation ou à côté de la stratégie par défaut, l'une des deux icônes ne sera pas accessible. Tâche Supprimer une stratégie d'analyse Vous ne pouvez pas supprimer la stratégie d'analyse par défaut. Pour supprimer une stratégie créée précédemment, procédez comme suit : 1 Cliquez sur Messagerie Stratégies de messagerie Stratégies d'analyse. 2 Identifiez la stratégie à supprimer. 3 Cliquez sur. 4 Confirmez la suppression de la stratégie. La stratégie identifiée est supprimée. Référence associée Stratégies d'analyse - Ajouter une stratégie Cette page permet de définir le groupe d'utilisateurs ou de périphériques et de leur appliquer une nouvelle stratégie. Messagerie Stratégies de messagerie Stratégies d'analyse Ajouter une stratégie Web Stratégies web Stratégies d'analyse Ajouter une stratégie La page Ajouter une stratégie vous permet de spécifier les paramètres qui définissent la stratégie, d'ajouter les utilisateurs ou le groupe d'utilisateurs auxquels la stratégie s'appliquera, ainsi que de spécifier les groupes de réseaux et d'url. Quelle est la particularité de cette stratégie? Tableau 80 des options Ajouter un groupe d'utilisateurs, Ajouter un groupe de réseaux et Ajouter un groupe d'url Nom de stratégie et Description (facultatif) Cliquez sur cette option pour créer des groupes d'utilisateurs, de périphériques ou d'url complexes. Définit le nom de la stratégie qui s'affiche à la page Stratégies d'analyse. La description n'apparaît nulle part ailleurs. Vous pouvez rédiger une longue description pour vous rappeler les fonctions de la stratégie. McAfee and Web Security Appliances Guide produit 123

124 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 80 des options (suite) Hériter les paramètres de Logique symbolique Type de règle Correspondance Valeur Fournit la liste des stratégies existantes pour que vous puissiez baser votre nouvelle stratégie sur les paramètres de l'une d'entre elles. Propose plusieurs options à utiliser avec les règles du tableau. Affiche le type d'utilisateur ou de périphérique. Exemples de situations dans lesquelles utiliser cette option : Groupe d'annuaires : si vous avez déjà importé des groupes à partir de vos serveurs LDAP. Un message vous invite à sélectionner un groupe d'annuaires. Groupe d'utilisateurs : pour une combinaison complexe d'adresses électroniques et de groupes. Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Ajouter un groupe d'utilisateurs Tableau 81 des options Nom du groupe Spécifie le nom du groupe d'utilisateurs. Type de règle Affiche le type d'utilisateur. Exemples de situations dans lesquelles utiliser cette option : Utilisateur authentifié : pour les utilisateurs authentifiés dans votre système. Groupe d'annuaires de l'utilisateur : pour tous les utilisateurs d'un groupe d'annuaires spécifié. Correspondance Valeur Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Saisissez la valeur, comme le nom de l'utilisateur authentifié ou le groupe d'annuaires. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Ajouter un groupe de réseaux Tableau 82 des options Nom du groupe Type de règle Correspondance Valeur Spécifie le nom du groupe de réseaux. Affiche le type d'informations réseau. Exemples de situations dans lesquelles utiliser cette option : Adresse IP : définit l'adresse IP à laquelle les groupes de règles s'appliquent. Nom d'hôte : spécifie le nom d'hôte des groupes de règles. Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. 124 McAfee and Web Security Appliances Guide produit

125 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Ajouter un groupe d'url Tableau 83 des options Nom du groupe Type de règle Correspondance Valeur Spécifie le nom du groupe d'url. Pour le groupe d'url, le type de règle est URL demandée. Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Paramètres antivirus s de base Cette page permet de définir les options de base pour l'analyse antivirus. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] -- Antivirus s de base Web Stratégies web Stratégies d'analyse [antivirus] -- Antivirus s de base Tableau 84 des options Activer l'analyse antivirus Spécifier les fichiers à analyser Sélectionnez cette option pour analyser les virus et autres menaces telles que les vers et les logiciels espions (spywares). Cette option est normalement définie sur Oui. Sélectionnez Non uniquement si votre réseau dispose déjà d'une autre protection antivirus. Analyser tous les fichiers : offre le niveau de sécurité le plus élevé. Cependant, l'analyse est plus longue et peut avoir un impact sur les performances. Types de fichiers par défaut : analyse uniquement les types de fichiers les plus susceptibles d'être contaminés. Types de fichiers définis : analyse uniquement les types de fichiers définis dans la liste. Analyser les fichiers d'archive (ZIP, ARJ, RAR, etc.) Détecter les virus de fichiers inconnus Détecter les virus de macro inconnus à Supprimer toutes les macros des documents Sélectionnez cette option pour analyser ce type de fichier. Cependant, l'analyse est plus longue et peut avoir un impact sur les performances. Le contenu de ces fichiers n'est dangereux que s'il est extrait de l'archive et peut être analysé par des analyseurs à l'accès des ordinateurs de votre réseau. Sélectionnez cette option pour effectuer une analyse complémentaire permettant de détecter un comportement de type virus. Sélectionnez cette option pour entreprendre des actions contre les macros des documents. Les macros incorporées au sein des documents constituent une cible privilégiée des auteurs de virus. McAfee and Web Security Appliances Guide produit 125

126 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 84 des options (suite) Activer la réputation des fichiers du système McAfee Global Threat Intelligence avec Niveau de sensibilité Essayer de nettoyer En cas de réussite du nettoyage En cas d'échec du nettoyage Utiliser l'alerte par défaut Et aussi En cas de fichier de zéro octet après le nettoyage Rendre le contenu élucidé disponible pour les autres analyseurs Active la réputation des fichiers du système McAfee Global Threat Intelligence sur votre appliance. La réputation des fichiers du système McAfee Global Threat Intelligence complète les signatures basées sur les fichiers DAT en permettant aux appliances d'accéder à des millions de signatures basées sur le nuage. Cela réduit le délai entre la détection d'une nouvelle menace de type logiciel malveillant (malware) par McAfee et le moment où cette menace s'introduit dans les fichiers DAT, offrant ainsi une meilleure protection. Les niveaux de sensibilité vous permettent de trouver le juste équilibre entre le risque de contenu potentiellement nuisible manquant (paramètres faibles) et le risque de détection de faux positifs (paramètres élevés). Pour les appliances dotées d'une passerelle, il est recommandé de définir le niveau de sensibilité sur Moyen. Sélectionnez cette option pour supprimer l'infection au sein de l'élément, si possible. Lorsque cette option est désélectionnée, l'élément entier est supprimé. Propose plusieurs actions en cas de réussite du nettoyage. Propose plusieurs actions en cas d'échec du nettoyage. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs actions complémentaires. Propose une action à effectuer en cas de fichier vide. Les fichiers de zéro octet ne sont pas porteurs de menaces, mais vous pouvez choisir de les supprimer afin de ne pas semer la confusion chez les utilisateurs. Une fois sélectionnée, cette option fournit une protection supplémentaire face au contenu indésirable. Les techniques qui détectent les virus et les logiciels malveillants (malwares) sont utilisables par l'analyse de contenu. Paramètres antivirus McAfee Anti-Spyware Cette page permet de spécifier les paramètres McAfee Anti-Spyware pour l'analyse antivirus. Messagerie Stratégies de messagerie Stratégies d'analyse Virus : Paramètres antivirus McAfee Anti-Spyware Web Stratégies web Stratégies d'analyse Virus : Paramètres antivirus McAfee Anti-Spyware Tableau 85 des options Activer l'analyse antivirus Activer la détection Sélectionnez cette option pour analyser les virus et autres menaces telles que les vers et les logiciels espions (spywares). Cette option est normalement définie sur Oui. Sélectionnez Non uniquement si votre réseau dispose déjà d'une autre protection antivirus. Cliquez sur le lien pour lire la clause d'exclusion de responsabilité. 126 McAfee and Web Security Appliances Guide produit

127 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 85 des options (suite) Logiciel espion (spyware) à Autres programmes potentiellement indésirables (PUP) Exclure et Inclure En cas de détection Utiliser l'alerte par défaut Et aussi Sélectionnez cette option pour détecter ce type de programme. Permet de répertorier les programmes à analyser ou à ignorer. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Pour plus d'informations sur les logiciels espions (spywares), consultez le site McAfee Labs Threat Library(http://vil.nai.com/vil/default.aspx). Paramètres antivirus Programmes de compression Cette page permet de définir les actions à entreprendre contre les programmes de compression. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Programmes de compression Web Stratégies web Stratégies d'analyse [antivirus] Programmes de compression Les programmes de compression compressent les fichiers, ce qui a pour conséquence de modifier la signature binaire de l'exécutable. Ils peuvent également compresser des chevaux de Troie, rendant leur détection plus difficile. Tableau 86 des options Exclure et Inclure En cas de détection Utiliser l'alerte par défaut Et aussi Permet de répertorier les programmes de compression à analyser ou à ignorer. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. McAfee and Web Security Appliances Guide produit 127

128 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Paramètres antivirus s de programmes malveillants personnalisées Définissez les actions à entreprendre en cas de détection de logiciels malveillants (malwares) à l'aide de cette page. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] s de programmes malveillants personnalisées Web Stratégies web Stratégies d'analyse [antivirus] s de programmes malveillants personnalisées Tableau 87 des options Mass-mailers à Chevaux de Troie Nom de détection spécifique En cas de détection Utiliser l'alerte par défaut Et aussi Ne pas procéder à un contrôle personnalisé des logiciels malveillants (malwares) si l'objet a déjà été nettoyé. Sélectionnez cette option pour appliquer l'option spécifique à ce type de logiciel malveillant (malware). Si cette option n'est pas sélectionnée, le logiciel malveillant (malware) est traité comme indiqué dans les options de base. Sélectionnez cette option pour ajouter des noms de détections spécifiques. Vous pouvez utiliser les caractères «*» et «?» afin de représenter des caractères multiples et uniques dans les noms de logiciels malveillants. Propose plusieurs actions à effectuer. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose d'autres actions à effectuer. Sélectionnez cette option pour empêcher tout traitement avancé. Paramètres antispam s de base Cette page permet de définir le mode de traitement des messages de spam. Tableau 88 des options Seuil de rapport de spam Ajouter un préfixe à l'objet du spam et Texte de préfixe Définit un seuil de spam. Les messages dont le score de spam est inférieur au seuil ne sont pas traités comme un spam. En général, un score de spam égal ou supérieur à 5 indique un spam. Vous ne devez modifier le seuil que si la valeur par défaut n'est pas efficace. Vous pouvez saisir des nombres décimaux, par exemple 6,25. La valeur par défaut est 5. Sélectionnez cette option pour ajouter du texte qui aide les utilisateurs à identifier les messages suspects de leur boîte aux lettres. La valeur par défaut est [spam]. 128 McAfee and Web Security Appliances Guide produit

129 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 88 des options (suite) Ajouter un indicateur de score de spam et Texte d'indicateur Sélectionnez cette option afin d'ajouter un indicateur aux en-têtes Internet de chaque message. Par exemple, un message ayant un score de spam compris entre 6 et 7 se verra attribuer un indicateur composé de six astérisques. Cette information peut servir lors d'une analyse ultérieure. La valeur par défaut est *. Joindre un rapport de spam Sélectionnez cette option pour associer un rapport aux messages. Ce rapport indique le nom des règles antispam déclenchées. Il est recommandé de sélectionner un rapport de spam uniquement lors de la phase initiale de test, car cela peut avoir un impact sur les performances du serveur. Une fois ces informations recueillies, désélectionnez l'option. Rapport détaillé Si le score de spam est d'au moins et menus Sélectionnez cette option pour ajouter des descriptions des règles antispam. Sélectionnez cette option pour définir les actions principales et toute autre action à effectuer contre les s compris dans une plage de scores de spam. Par exemple, vous pouvez mettre en quarantaine les s dont le score de spam est compris entre 6 et 10, mais rejeter tout autre spam. Vos utilisateurs n'auront donc pas à effacer eux-mêmes les messages dont le score de spam est élevé. Définissez Si le score de spam est d'au moins sur 6. Sélectionnez Autoriser et Mettre en quarantaine les messages originaux. A la case à cocher suivante, définissez Si le score de spam est d'au moins sur 10. Sélectionnez Refuser les données originales. Si l'action à entreprendre contre l' est Acheminer vers un autre relais, vous pouvez cliquer sur un lien Gérer la liste des relais vers une liste des autres périphériques qui vont gérer l' à la place. s de message annoté et de notification Paramètres d'alerte Lorsque vous cliquez sur cette option, une autre fenêtre s'ouvre dans laquelle vous pouvez spécifier qui sera notifié par l'appliance en cas de détection d'une menace. Sélectionnez cette option pour utiliser le texte d'alerte par défaut lorsqu'une action antispam se déclenche ou pour le modifier. Paramètres antispam s avancées Cette page permet de spécifier les paramètres avancés de gestion des messages de spam. Ces paramètres n'ont pas à être souvent modifiés. Tableau 89 des options Taille maximale du message Largeur maximum d'en-têtes de spam Définit la taille maximum du message électronique. Les messages de spam sont généralement petits. Leur taille par défaut est 250 Ko. Définit la largeur maximum des en-têtes ajoutés par l'appliance aux messages électroniques. Nous vous déconseillons de réduire cette valeur. Par exemple, les rapports détaillés créent des lignes d'en-tête comportant chacune le nom et la description d'une règle. Une largeur réduite peut tronquer les descriptions de règles et les rendre plus difficile à lire. La valeur par défaut est 76 octets. McAfee and Web Security Appliances Guide produit 129

130 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 89 des options (suite) Nombre maximum de règles signalées Nom d'en-tête et Valeur d'en-tête Ajouter un en-tête Utiliser des noms d'en-têtes alternatifs lorsqu'un n'est pas un spam Indique le nombre maximum de règles antispam pouvant être incluses dans un rapport de spam. La valeur par défaut est 180. Indique le nom et la valeur d'un en-tête d' supplémentaire pouvant être utilisé pour un traitement ultérieur. Indique le type de message électronique auquel ajouter un en-tête d' . Par exemple, vous pouvez ajouter cet en-tête personnalisé au spam uniquement. La valeur par défaut est Jamais. Sélectionnez cette option pour associer le texte «- Activé» aux noms d'en-têtes de spam normaux lorsque le message électronique ne contient pas de spam. Cette option peut être utile aux autres périphériques qui traitent le même message électronique ultérieurement. Paramètres antispam Listes de blocage et d'autorisation Ces pages permettent de dresser des listes d'adresses à ajouter aux listes d'autorisation ou de blocage. Expéditeurs ajoutés à la liste de blocage Tableau 90 des options Adresse Permet de dresser une liste des adresses qui envoient régulièrement du spam. Définit chaque adresse . Vous pouvez utiliser des caractères génériques, par exemple : Destinataires ajoutés à la liste de blocage Tableau 91 des options Adresse Permet de dresser une liste des utilisateurs qui reçoivent régulièrement du spam. Définit chaque adresse . Vous pouvez utiliser des caractères génériques, par exemple : Expéditeurs ajoutés à la liste d'autorisation Tableau 92 des options Adresse Permet de dresser une liste des utilisateurs qui désirent envoyer des s que l'appliance traite normalement comme du spam. Définit chaque adresse . Vous pouvez utiliser des caractères génériques, par exemple : 130 McAfee and Web Security Appliances Guide produit

131 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Destinataires ajoutés à la liste d'autorisation Tableau 93 des options Adresse Permet de dresser une liste des utilisateurs qui désirent recevoir des s que l'appliance identifie normalement comme du spam. Définit chaque adresse . Vous pouvez utiliser des caractères génériques, par exemple : Listes soumises par un utilisateur (listes de blocage et d'autorisation) des options Permet de gérer des listes de blocage et d'autorisation soumises par des utilisateurs via des résumés de quarantaine. Si l'appliance est configurée pour utiliser McAfee Quarantine Manager, vous ne pouvez qu'afficher les listes. Paramètres antispam Règles Cette page permet de supprimer toute règle antispam qui a pour conséquence d'identifier à tort certains s en tant que spam. Il est peu probable que vous deviez modifier cette liste. Effectuez des modifications uniquement si vous en connaissez les conséquences. Tableau 94 des options Nom de la règle Affiche le nom de la règle qui apparaît dans le rapport de spam. Règle - Score Affiche le score de la règle, généralement entre 1 et 5. Activée Appliquer et Filtrer Spécifie si une règle est active. Pour désactiver une règle, désélectionnez cette case. Lorsque vous cliquez sur Appliquer, le tableau n'affiche que les nombres spécifiés par Filtrer. Vous pouvez saisir une expression régulière ici, par exemple : ^AA : recherche tous les termes qui commencent par AA. BB$ : recherche tous les termes qui se terminent par BB. CC : recherche tous les termes qui contiennent CC. Pour consulter de nouveau la liste complète, effacez Filtrer, puis cliquez sur Appliquer. Paramètres antiphishing Cette page permet de définir le mode de traitement des messages de phishing (hameçonnage). Messagerie Stratégies de messagerie Stratégies d'analyse [Spam] -- Phishing Le phishing est une activité illégale qui consiste à utiliser des messages usurpés dans le but de persuader des utilisateurs non informés de communiquer des informations personnelles et financières. Les malfaiteurs peuvent utiliser l'identité qu'ils usurpent dans le but d'obtenir de manière frauduleuse des biens et des services et de voler de l'argent directement sur des comptes bancaires. McAfee and Web Security Appliances Guide produit 131

132 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Avantages de l'utilisation des paramètres antiphishing La configuration des paramètres antiphishing dans votre appliance permet de protéger vos utilisateurs et votre organisation contre les activités de phishing illégales. Tableau 95 Activer l'analyse antiphishing des options Activer l'analyse antiphishing Une fois sélectionnée, cette option active l'analyse antiphishing des s. Tableau 96 s de génération de rapports des options Ajouter un préfixe à l'objet des messages de phishing Cette option, lorsqu'elle est sélectionnée, ajoute un préfixe permettant aux utilisateurs d'identifier rapidement les messages de phishing dans leur boîte de réception. Indique le texte pour le préfixe. Nous vous recommandons de ne pas utiliser de caractères issus d'un jeu de caractères multioctets (étendus) sauf si la méthode de recodage est UTF-8. La valeur par défaut est ****Phishing potentiel****. Ajouter un en-tête indicateur de phishing aux messages Joindre un rapport des messages de phishing Rapport détaillé Cette option, lorsqu'elle est sélectionnée, ajoute un indicateur à l'en-tête X du message, ce qui permet à d'autres logiciels de traiter ou d'analyser le message plus précisément. Cette option, lorsqu'elle est sélectionnée, joint un rapport au message expliquant pourquoi celui-ci a été considéré comme un message de phishing. Cette option, lorsqu'elle est sélectionnée, fournit un rapport plus complet comprenant les descriptions des noms des règles déclenchées. Tableau 97 Actions des options En cas de détection d'une tentative de phishing Gérer la liste des relais Propose une action essentielle à entreprendre contre le message de phishing. Les options disponibles sont les suivantes : Refuser la connexion (Bloquer) Refuser les données et retourner un code d'erreur (Bloquer) Accepter puis supprimer les données (Bloquer) Remplacer le contenu par une alerte (Modifier) Acheminer vers un autre relais (Réacheminer) Autoriser (Surveiller) Si la mesure à prendre contre l' est Acheminer vers un autre relais, vous pouvez cliquer sur un lien vers une liste des autres périphériques qui vont gérer l' à la place. 132 McAfee and Web Security Appliances Guide produit

133 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 97 Actions des options (suite) Et aussi Propose des actions complémentaires. s d' d'origine Quarantaine Transférer l'original à x listes Annoter et expédier l'original à x listes s d' de notification Remettre aux destinataires de l' d'origine Remettre la notification à x listes Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. s de message annoté et de notification Si une action antiphishing résulte dans une alerte Cette option ouvre une fenêtre dans laquelle vous pouvez spécifier les destinataires cible. Permet d'utiliser le message d'alerte antiphishing par défaut ou de modifier le texte afin de créer votre propre message. Paramètres d'authentification de l'expéditeur Réputation des messages Cette page permet de définir les actions à prendre contre les expéditeurs connus de messages de spam. L'appliance utilise le système de réputation des messages McAfee Global Threat Intelligence pour identifier les expéditeurs de spam. Tableau 98 des options Activer la réputation des messages En cas d'échec de l'expéditeur lors de la vérification Cette fonction est activée par défaut. Propose des actions à effectuer. Par exemple : Autoriser (surveiller) : permet au message d'être transmis aux destinataires ; les informations sont toutefois conservées dans les journaux et les rapports. Retarder : diffère la réponse au message. Ajouter au score : combine les résultats de plusieurs méthodes d'authentification de l'expéditeur. Sélectionnez le score à ajouter. Accepter et abandonner (bloquer) : bloque la remise du message et renvoie le code approprié à l'agent de transfert de messages (MTA) à l'origine de l'expédition. Rejeter (bloquer) : bloque la remise du message et renvoie le code approprié à l'agent de transfert de messages (MTA) à l'origine de l'expédition. Rejeter et fermer (bloquer) : bloque la remise du message et renvoie le code approprié à l'agent de transfert de messages (MTA) à l'origine de l'expédition. Rejeter, fermer et refuser (bloquer) : bloque la remise du message et renvoie le code approprié à l'agent de transfert de messages (MTA) à l'origine de l'expédition. McAfee and Web Security Appliances Guide produit 133

134 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Paramètres d'authentification de l'expéditeur Configuration RBL Cette page permet de définir les emplacements des listes d'adresses IP reconnues pour envoyer du spam. Par défaut, l'appliance est configurée de façon à utiliser la liste Blackhole de McAfee, accessible à l'adresse cidr.bl.mcafee.com. Vous pouvez ajouter autant de serveurs RBL que nécessaire. L'appliance interrogera chacun d'entre eux dans l'ordre dans lequel ils apparaissent dans l'interface utilisateur jusqu'à ce qu'une correspondance soit trouvée, puis entreprendra l'action spécifiée. McAfee recommande de placer les serveurs RBL dans l'ordre dans lequel ils sont le plus susceptibles de se déclencher afin de réduire le nombre de recherches effectuées par l'appliance à chaque connexion entrante. Tableau 99 des options Nom de domaine En cas d'échec de l'expéditeur lors de la vérification Spécifie les emplacements des serveurs qui entretiennent des listes Blackhole en temps réel. Propose des actions à effectuer. Par exemple : Autoriser (surveiller) : permet aux messages issus de domaines d'expédition de passer par l'appliance pour atteindre leurs destinataires. Retarder : diffère la réponse au message. Ajouter au score : augmente le score de spam pour les messages de ces domaines. Accepter et supprimer (bloquer) : accepte le message mais supprime la connexion. Rejeter (bloquer) : rejette le message. Rejeter et fermer (bloquer) : rejette le message et ferme la connexion. Retarder : diffère la réponse au message. Rejeter, fermer et refuser (bloquer) : blocage du mode noyau. Il s'agit d'une méthode efficace de protection contre le spam qui traite le message lui-même (rejet), la connexion (fermeture) et ajoute le serveur d'expédition à la liste des expéditeurs refusés. L'action par défaut est Rejeter, fermer et refuser (bloquer). Paramètres d'authentification de l'expéditeur SPF, ID de l'expéditeur et DKIM Cette page permet de définir les paramètres pour les techniques permettant de déterminer si l'expéditeur d'un est authentique. Ces techniques réduisent la charge de travail de l'appliance car elles rejettent les s suspects sans recourir à une analyse. L'appliance peut effectuer plusieurs actions en fonction de l'échec ou du succès de la vérification de l' . Vous pouvez utiliser chaque type d'authentification séparément ou associer les techniques en utilisant l'attribution des scores (ou «pondération»). 134 McAfee and Web Security Appliances Guide produit

135 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 100 des options Activer SPF ou Activer l'id de l'expéditeur Ajouter un en-tête SPF à l' ou Ajouter un en-tête ID de l'expéditeur à l' Cette option permet d'activer SPF (Sender Policy Framework) ou l'id de l'expéditeur sur l'appliance. Sélectionnez cette option pour ajouter une ligne d'en-tête supplémentaire au message. Après la vérification d'un message, l'appliance ajoute son propre en-tête au message pour indiquer aux autres serveurs de messagerie de votre organisation que le message a été vérifié. Les en-têtes sont les suivants : En-tête SPF reçu En-tête PRA reçu En-tête Résultats X-NAI DKIM En cas d'échec de l'expéditeur lors de la vérification En cas de réussite de l'expéditeur lors de la vérification Activer la vérification DKIM Propose des actions à effectuer. Par exemple : Retarder : diffère la réponse au message. Ajouter au score : combine les résultats de plusieurs méthodes d'authentification de l'expéditeur. Propose des actions à effectuer. Par exemple : Autoriser (surveiller) : fait passer le message à l'étape suivante. Ajouter au score : combine les résultats de plusieurs méthodes d'authentification de l'expéditeur. Permet d'activer la vérification DKIM des s. Paramètres d'authentification de l'expéditeur Score cumulé et autres options Cette page permet de définir plusieurs options, notamment les techniques d'attribution du score pour l'authentification des expéditeurs. Si aucune méthode n'est totalement efficace contre les expéditeurs non approuvés ou si certaines de ces méthodes fonctionnent mieux que d'autres sur votre réseau, vous pouvez associer des scores à chaque méthode afin d'affiner la détection globale. Pour vous assurer que la notation fonctionne correctement, sélectionnez l'action Ajouter au score pour chaque méthode utilisée. Tableau 101 des options Vérifier le score total ajouté, Seuil de score, Si ce seuil est atteint Période de retard d'une connexion Analyser l'adresse de l'expéditeur dans les en-têtes d' si derrière un MTA et Nombre de tronçons jusqu'au MTA Emploie les scores de plusieurs méthodes d'authentification de l'expéditeur afin de déterminer l'action à prendre contre un message lorsque son expéditeur ne peut être authentifié. Définit un délai d'attente avant de reconnaître l'envoi d'un . La valeur par défaut de 5 secondes est suffisante pour déjouer les attaques par déni de service. Si l'appliance est précédée par des agents de transfert de messages (MTA), indiquez le nombre de tronçons entre celle-ci et l'agent MTA. L'appliance peut alors analyser les en-têtes des s pour trouver l'expéditeur d'origine. Elle établit ensuite une comparaison avec cette adresse IP. McAfee and Web Security Appliances Guide produit 135

136 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Paramètres de filtrage de fichiers Cette page permet d'indiquer des actions à entreprendre contre différents types de fichiers. Cette opération est appelée filtrage de fichiers. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Filtrage de fichiers Généralement, les valeurs des stratégies par défaut conviennent. Cependant, une autre stratégie est parfois nécessaire pour autoriser occasionnellement le transfert de fichiers volumineux imbriqués ou pour rechercher les causes d'éventuelles attaques. Tableau 102 des options Ordre Affiche l'ordre dans lequel les filtres sont appliqués. Pour modifier l'ordre, cliquez sur les icônes de la colonne Déplacer. Nom de la règle En cas de déclenchement Créer une règle de filtrage Modifier le texte d'alerte par défaut Affiche le nom de la règle. Affiche l'action à entreprendre. Ouvre une fenêtre dans laquelle vous pouvez indiquer les types de fichier que vous voulez détecter. Ouvre une fenêtre dans laquelle vous pouvez modifier le message d'alerte émis après une détection. A propos du filtrage de fichiers Cette rubrique permet de mieux comprendre le filtrage de fichiers. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Filtrage de fichiers Les règles de filtrage de fichiers peuvent s'appuyer sur plusieurs méthodes de détection de fichiers. Il est ainsi possible de configurer l'appliance pour qu'elle limite l'utilisation de certains types de fichiers : 136 McAfee and Web Security Appliances Guide produit

137 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Par nom de fichier. Par exemple, certains formats de fichiers graphiques, comme le bitmap (.BMP), utilisent une grande quantité de mémoire système, et leur transfert peut ralentir considérablement le réseau. Vous souhaiterez peut-être que les utilisateurs adoptent des formats plus compacts, tels que GIF, PNG ou JPEG. Si votre organisation produit des logiciels informatiques, il est sans doute normal que des fichiers exécutables (portant l'extension exe) circulent sur le réseau. Des fichiers de ce type transitant dans d'autres organisations sont plus probablement des jeux ou des copies illégales de logiciels. De même, sauf si votre organisation traite régulièrement des fichiers vidéo (MPEG ou MPG), ceux-ci sont probablement destinés au divertissement des utilisateurs. Une règle de filtrage fondée sur les extensions de fichiers peut limiter le mouvement de ces fichiers. Des informations financières portent probablement des noms de fichiers du type Année2008.xls ou Résultats2008. Un filtre recherchant le texte «2008» peut détecter les transferts de fichiers de ce type. Par format de fichier. Par exemple, les informations stratégiques de l'organisation (notamment les conceptions de produits ou le portefeuille de clients) sont en large part stockées dans des bases de données ou d'autres fichiers spéciaux, dont il est donc important de contrôler les mouvements. L'appliance analyse les fichiers en fonction de leur contenu. Il est facile de dissimuler un fichier sous un faux nom. Un utilisateur mal intentionné peut renommer un fichier important de la base de données, intitulé CUSTOMERS.MDB, en NOTES.TXT, puis tenter de le transférer en pensant qu'il échappera à la détection. Heureusement, vous pouvez configurer l'appliance de manière qu'elle examine chaque fichier selon son contenu ou son format, et non uniquement selon son extension. Par taille de fichier. Par exemple, même si vous pouvez autoriser le déplacement de fichiers graphiques sur le réseau, vous pouvez limiter leur taille afin d'éviter un ralentissement du service fourni à d'autres utilisateurs. Lorsque vous créez des paramètres destinés à contrôler l'utilisation de fichiers, gardez à l'esprit que certains services de votre organisation ont peut-être des besoins spécifiques. Par exemple, il est probable qu'un service marketing aura besoin de fichiers graphiques volumineux à des fins publicitaires. Cette fonctionnalité n'est pas disponible pour le protocole POP3. Fichiers de certaines sous-catégories multimédia Sous-catégorie multimédia Types de fichiers de la sous-catégorie MP3 MPEG Layer 3 ID3 version 1.x MPEG Layer 3 ID3 version 2.x MPEG-1 Audio - Layer 3 MPEG MPEG-1 Audio - Layer 1 MPEG-1 Audio - Layer 2 MPEG-2 Audio - Layer 1 MPEG-2 Audio - Layer 2 MPEG-2 Audio - Layer 3 MPEG-1 Vidéo MPEG-2 Vidéo Fichier MPEG-4 Fichier MPEG-7 McAfee and Web Security Appliances Guide produit 137

138 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Sous-catégorie multimédia Son Windows Vidéo Windows Types de fichiers de la sous-catégorie Son Windows (fichier WAV) Windows Media Audio (fichier WMA) Vidéo Windows (fichier AVI) Windows Media Video (fichier WMV) Microsoft Digital Video Recording (fichier DVR-MS) Paramètres Data Loss Prevention Cette page permet de créer une stratégie qui attribue des actions Data Loss Prevention aux catégories de documents enregistrés. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Avantages de Data Loss Prevention (DLP) Vous pouvez choisir de limiter le flux des informations sensibles (envoyées par par SMTP via l'appliance) en utilisant la fonctionnalité Data Loss Prevention. Par exemple, en bloquant la transmission d'un document sensible tel qu'un rapport financier qui doit être envoyé hors de votre organisation. Une détection se déclenche si le document d'origine est envoyé en pièce jointe ou comme simple section de texte issue du document d'origine. La configuration de la stratégie DLP s'effectue en deux phases : Enregistrement des documents à protéger de l'action de la stratégie DLP et contrôle de la détection (cette rubrique) Si un document enregistré chargé contient des documents imbriqués, le contenu de ces documents comprend également des empreintes. Le contenu associé est alors utilisé pour calculer le pourcentage de correspondance au moment de l'analyse. Pour traiter individuellement les documents imbriqués, ces derniers doivent être enregistrés séparément. Tableau 103 des options Activer Data Loss Prevention Pourcentage de correspondance de document Sélectionnez cette option pour activer les paramètres de la stratégie Data Loss Prevention. Représente le pourcentage du document d'origine enregistré qui doit être consulté pour déclencher la stratégie DLP. Par exemple, si vous enregistrez deux documents, l'un de 100 pages, l'autre de 10 pages, et que vous définissez le pourcentage de correspondance sur 30 %, il faudra alors 30 pages pour le document de 100 pages, et seulement 3 pages pour celui de 10 pages. L'algorithme associé à la stratégie DLP est sophistiqué et implique une standardisation du texte, la suppression des mots courants et la génération d'une signature. Ces chiffres sont fournis à titre indicatif uniquement. 138 McAfee and Web Security Appliances Guide produit

139 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 103 des options (suite) Nombre de signatures consécutives (avancé) : Définit le nombre de signatures séquentielles qui provoquerait un déclenchement. Par exemple, si vous enregistrez deux documents, l'un de 100 pages, l'autres de 10 pages, cette fonction permet de détecter une petite section du contenu d'origine, indépendamment de sa taille d'origine. L'algorithme associé à la stratégie DLP est sophistiqué et implique une standardisation du texte, la suppression des mots courants et la génération d'une signature. (données approximatives : une signature représente 8 mots une fois les mots courants supprimés). Créer une nouvelle règle Créer une exclusion de document En cas d'alerte générée par une action Data Loss Prevention Cette liste restera vide tant que vous ne configurerez pas de catégories pour les documents enregistrés. Cette option permet de créer une nouvelle règle Data Loss Prevention basée sur les catégories que vous avez définies dans Documents enregistrés. Cette liste restera vide tant que vous n'enregistrerez pas de documents. Cette option permet de spécifier les documents enregistrés à exclure de cette stratégie. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Tâche Bloquer l'envoi d'un document financier sensible hors de votre organisation Cet exemple part du principe que vous avez déjà créé une catégorie Finance. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez la stratégie Data Loss Prevention. 2 Dans la boîte de dialogue Paramètres Data Loss Prevention par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle, sélectionnez la catégorie Finance, puis cliquez sur OK pour faire apparaître la catégorie dans la liste Règles. 4 Sélectionnez l'action associée à la catégorie, faites passer l'action principale sur Refuser la connexion (Bloquer), puis cliquez sur OK. 5 Cliquez une nouvelle fois sur OK pour appliquer les modifications. Tâche Bloquer l'envoi d'une petite section d'un document financier hors de votre organisation 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez la stratégie Data Loss Prevention. 2 Dans la boîte de dialogue Paramètres Data Loss Prevention par défaut, cliquez sur Oui pour activer la stratégie. 3 Activez le paramètre de signatures consécutives, puis saisissez le nombre de signatures consécutives à partir duquel la stratégie DLP doit déclencher une détection. Par défaut, le seuil est défini sur Cliquez sur Créer une nouvelle règle, sélectionnez la catégorie Finance, puis cliquez sur OK pour faire apparaître la catégorie dans la liste Règles. 5 Sélectionnez l'action associée à la catégorie, faites passer l'action principale sur Refuser la connexion (Bloquer), puis cliquez sur OK. 6 Cliquez une nouvelle fois sur OK pour appliquer les modifications. McAfee and Web Security Appliances Guide produit 139

140 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Exclure un document financier spécifique pour une stratégie Cette option permet d'empêcher un document financier spécifique de déclencher les paramètres de la stratégie DLP. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez la stratégie Data Loss Prevention. 2 Dans la boîte de dialogue Paramètres Data Loss Prevention par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une exclusion de document, sélectionnez le document que vous voulez ignorer pour cette stratégie, puis cliquez sur OK. 4 Cliquez une nouvelle fois sur OK pour appliquer les modifications. Paramètres de filtrage de taille d' Taille du message Cette page permet d'indiquer le mode de traitement des messages volumineux. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Filtrage de taille d' En règle générale, les valeurs par défaut de la stratégie sont appropriées ; toutefois, vous aurez peut-être besoin d'une autre stratégie pour permettre le transfert occasionnel de messages volumineux ou pour rechercher les attaques éventuelles. La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Tableau 104 des options Si la taille du message dépasse Spécifie la limite. Les valeurs par défaut sont les suivantes : Taille du message : Ko (100 Mo). (Menu) Utiliser l'alerte par défaut Et aussi Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Indique une autre action à entreprendre. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de filtrage de taille d' Taille de la pièce jointe Cette page permet d'indiquer le mode de traitement de pièces jointes volumineuses dans des s. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Filtrage de taille d' En règle générale, les valeurs par défaut de la stratégie sont appropriées ; toutefois, vous aurez peut-être besoin d'une autre stratégie pour permettre le transfert occasionnel de pièces jointes volumineuses dans des s ou pour rechercher les attaques éventuelles. La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. 140 McAfee and Web Security Appliances Guide produit

141 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 105 des options Si la taille de la pièce jointe dépasse (Menu) Utiliser l'alerte par défaut Et aussi Spécifie la limite. Les valeurs par défaut sont les suivantes : Taille de la pièce jointe : Ko (32 Mo). N'utilisez Taille de la pièce jointe qu'à titre indicatif. Quand un fichier est chiffré sous forme de pièce jointe, son poids peut augmenter de 33 %. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Indique une autre action à entreprendre. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de filtrage de taille d' Nombre de pièces jointes Cette page permet d'indiquer le mode de traitement de pièces jointes en grand nombre dans les s. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Filtrage de taille d' En règle générale, les valeurs par défaut de la stratégie sont appropriées ; toutefois, vous aurez peut-être besoin d'une autre stratégie pour permettre le transfert occasionnel d'un grand nombre de pièces jointes dans des s ou pour rechercher les attaques éventuelles. La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Tableau 106 des options Si le nombre de pièces jointes dépasse (Menu) Utiliser l'alerte par défaut Et aussi Spécifie la limite. Les valeurs par défaut sont les suivantes : Nombre de pièces jointes : 500. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Indique une autre action à entreprendre. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de conformité Cette page permet de créer et de gérer les règles de conformité. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Web Stratégies web Stratégies d'analyse Conformité McAfee and Web Security Appliances Guide produit 141

142 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Avantages de la conformité Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation. La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score qui se déclenchent uniquement lorsque un certain seuil est atteint. Grâce aux fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au moyen d'opérations logiques telles que «n'importe quel», «tous» ou «sauf». Tableau 107 des options Activer la conformité Règles Créer une nouvelle règle Créer une nouvelle règle depuis le modèle En cas d'alerte générée par une action de conformité Sélectionnez cette option pour activer les paramètres de stratégie de conformité. Dresse une liste des règles de conformité configurées. Lorsque vous cliquez sur cette option, un assistant se lance et vous permet de créer une nouvelle règle de conformité. Voir Assistant Création de règles. Lorsque vous cliquez sur cette option, un assistant se lance et dresse une liste des règles de conformité prédéfinies. Voir Assistant Création de règles. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Tâche Bloquer les s qui ne respectent pas la stratégie «propos menaçants» 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle depuis le modèle pour ouvrir l'assistant Création de règles. 4 Sélectionnez la stratégie Utilisation acceptable - Propos menaçants, puis cliquez sur Suivant. 5 Modifiez éventuellement le nom de la règle, puis cliquez sur Suivant. 6 Définissez l'action principale sur Refuser la connexion (Bloquer), puis cliquez sur Terminer. 7 Cliquez sur OK pour appliquer les modifications. Tâche Créer une règle personnalisée et simple pour bloquer les s contenant des numéros de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle pour ouvrir l'assistant Création de règles. 4 Attribuez un nom à la règle, puis cliquez sur Suivant. 5 Dans le champ de recherche, saisissez social. 142 McAfee and Web Security Appliances Guide produit

143 Présentation des fonctionnalités de la messagerie Stratégies de messagerie 6 Sélectionnez le dictionnaire Numéro de sécurité sociale, puis cliquez deux fois sur Suivant. 7 Sélectionnez l'action Refuser la connexion (Bloquer), puis cliquez sur Terminer. Tâche Créer une règle personnalisée et complexe Cette tâche permet de créer une règle complexe qui se déclenche lorsque les deux dictionnaires A et B sont détectés, sauf lorsque le dictionnaire C est également détecté. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle pour ouvrir l'assistant Création de règles. 4 Attribuez un nom à la règle, puis cliquez sur Suivant. 5 Sélectionnez deux dictionnaires à inclure dans la règle, puis cliquez sur Suivant. 6 Dans la liste des exclusions, sélectionnez un dictionnaire que vous voulez exclure de la règle. 7 Sélectionnez l'action à effectuer si la règle se déclenche. 8 Dans la liste déroulante Et conditionnellement, sélectionnez Tout, puis cliquez sur Terminer. Tâche Ajouter un nouveau dictionnaire à une règle existante 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier. 3 Sélectionnez Ajouter des dictionnaires. 4 Sélectionnez le nouveau dictionnaire que vous voulez inclure, puis cliquez sur OK. Tâche Configurer une règle «mécontentement» pour surveiller (seuil faible) et bloquer (seuil élevé) Pour les dictionnaires basés sur le score, vous pouvez surveiller les déclencheurs qui atteignent un seuil faible et bloquer les s uniquement lorsqu'un seuil élevé est atteint. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Cliquez sur Créer une nouvelle règle, attribuez un nom à la règle tel que Mécontentement- Faible, puis cliquez sur Suivant. 3 Sélectionnez le dictionnaire Mécontentement, puis dans le champ Seuil, saisissez Cliquez à deux reprises sur Suivant. 5 Dans En cas de déclenchement de la règle de conformité, validez l'action par défaut. 6 Cliquez sur Terminer. 7 Répétez les étapes 2 à 4 pour créer une seconde nouvelle règle mais, cette fois-ci, nommez-la Mécontentement- Elevé et définissez son seuil à Dans En cas de déclenchement de la règle de conformité, sélectionnez Refuser la connexion (Bloquer). 9 Cliquez sur Terminer. 10 Cliquez sur OK pour appliquer les modifications. McAfee and Web Security Appliances Guide produit 143

144 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Modifier le seuil associé à une règle existante Cette tâche part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un seuil, par exemple le dictionnaire Rémunération et bénéfices. Pour obtenir des informations supplémentaires sur le score associé à un terme spécifique, voir Dictionnaires. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. 3 Dans le champ du seuil de dictionnaire, saisissez le score à partir duquel vous voulez que la règle se déclenche, puis cliquez sur OK. Tâche Limiter le nombre de fois qu'un terme d'un dictionnaire peut être pris en compte dans le score Cette tâche part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un score de seuil, par exemple le dictionnaire Rémunération et bénéfices. Pour ces dictionnaires, vous pouvez limiter le nombre de fois qu'un terme peut être pris en compte dans le score total. Pour obtenir des informations supplémentaires sur le score associé à un terme spécifique, voir Dictionnaires. Par exemple, si le terme «exemple de terme» d'un dictionnaire a un score de 10 et qu'il apparaît cinq fois dans un , un score de 50 sera ajouté au score total. Vous pouvez également établir une limite en définissant, par exemple, «Nombre de termes maximum» sur 2 pour que ce terme ne soit pris en compte que deux fois. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. 3 Dans Nombre de termes maximum, saisissez le nombre maximum de fois que vous voulez que soit pris en compte un terme dans le score. Assistant Création de règles Cet assistant permet de créer une nouvelle règle de conformité. Messagerie Stratégies de messagerie Stratégies d'analyse Présentation de l'assistant Création de règles Définissez les dictionnaires que vous souhaitez que la règle utilise et les actions devant être entreprises par l'appliance lors du déclenchement de la règle. Tableau 108 des options Personnaliser le nom de cette règle Nom de la règle Dictionnaires à inclure Rechercher Nom Première page de l'assistant Saisissez le nom de la règle que vous souhaitez créer. Deuxième page de l'assistant Dans la liste des dictionnaires, recherchez ceux que vous souhaitez inclure dans la règle. Affiche le nom du dictionnaire tel qu'il apparaît dans la liste Dictionnaires de conformité des s (Messagerie Stratégies de messageries Dictionnaires). 144 McAfee and Web Security Appliances Guide produit

145 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 108 des options (suite) Seuil Nombre de termes maximum Dictionnaires à exclure Rechercher Nom Seuil Nombre de termes maximum En cas de déclenchement de la règle de conformité Et aussi s de message annoté et de notification Et conditionnellement Affiche le seuil de déclenchement d'un dictionnaire basé sur le score. Pour activer la détection basée sur le score pour un dictionnaire, accédez à Messagerie Stratégies de messagerie Dictionnaires. Affiche le nombre maximum de fois où les termes de ce dictionnaire peuvent contribuer à un score seuil. Troisième page de l'assistant Dans la liste des dictionnaires, recherchez ceux que vous souhaitez exclure de la règle. Affiche le nom du dictionnaire tel qu'il apparaît dans la liste Dictionnaires de conformité des s (Messagerie Stratégies de messageries Dictionnaires). Affiche le seuil de déclenchement d'un dictionnaire basé sur le score. Pour activer la détection basée sur le score pour un dictionnaire, accédez à Messagerie Stratégies de messagerie Dictionnaires. Affiche le nombre maximum de fois où les termes de ce dictionnaire peuvent contribuer à un score seuil. Dernière page de l'assistant. Dans la liste déroulante, sélectionnez le principal type d'action que vous souhaitez que l'appliance entreprenne lorsqu'une détection de conformité se déclenche. Vous pouvez également sélectionner des actions secondaires à appliquer à la détection, comme la mise en quarantaine du message d'origine ou modifié, la notification de l'expéditeur et l'envoi du message à d'autres personnes. Les options s'affichent différemment en fonction de l'action principale sélectionnée. Ouvrez les pages Paramètres de notification et de routage par défaut. Accédez à Messagerie Stratégies de messagerie s de l'analyseur Notification et routage. Indiquez si vous souhaitez que les actions soient entreprises lorsque N'importe quel dictionnaire ou Tous les dictionnaires de la règle déclenchent une correspondance. Assistant Création de règles Cet assistant permet de créer une nouvelle règle de conformité basée sur les paramètres d'une règle existante. Messagerie Stratégies de messagerie Stratégies d'analyse Présentation de l'assistant Création de règles Sélectionnez la règle sur laquelle vous souhaitez baser la nouvelle règle, ainsi que les actions devant être entreprises par l'appliance lorsque la règle se déclenche. Tableau 109 des options Sélectionner une règle prédéfinie à configurer Rechercher Personnaliser le nom de cette règle Nom de la règle Développez la règle contenant les paramètres que vous souhaitez appliquer à la nouvelle règle. Dans la liste des dictionnaires, recherchez la règle à partir de laquelle vous souhaitez créer votre nouvelle règle. Deuxième page de l'assistant Modifiez le nom de la règle. McAfee and Web Security Appliances Guide produit 145

146 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 109 des options (suite) En cas de déclenchement de la règle de conformité Et aussi s de message annoté et de notification Et conditionnellement Dernière page de l'assistant. Dans la liste déroulante, sélectionnez le principal type d'action que vous souhaitez que l'appliance entreprenne lorsqu'une détection de conformité se déclenche. Vous pouvez également sélectionner des actions secondaires à appliquer à la détection, comme la mise en quarantaine du message d'origine ou modifié, la notification de l'expéditeur et l'envoi du message à d'autres personnes. Les options s'affichent différemment en fonction de l'action principale sélectionnée. Ouvrez les pages Paramètres de notification et de routage par défaut. Accédez à Messagerie Stratégies de messagerie s de l'analyseur Notification et routage. Indiquez si vous souhaitez que les actions soient entreprises lorsque N'importe quel dictionnaire ou Tous les dictionnaires de la règle déclenchent une correspondance. Limites de l'analyseur Cette page permet de définir les limites de l'analyse afin d'éviter les attaques et les autres problèmes susceptibles d'affecter les performances du système. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Limites d'analyse Web Stratégies web Stratégies d'analyse [s de l'analyseur] -- Limites d'analyse Généralement, les valeurs des stratégies par défaut conviennent. Cependant, une autre stratégie est parfois nécessaire pour autoriser occasionnellement le transfert de fichiers volumineux imbriqués ou pour rechercher les causes d'éventuelles attaques. Taille maximale du fichier Tableau 110 des options Si la taille du fichier étendu dépasse (menu) Et aussi Utiliser l'alerte par défaut Spécifie la limite. La valeur par défaut est la suivante : Taille du fichier : 500 Mo Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. 146 McAfee and Web Security Appliances Guide produit

147 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Niveau maximum d'imbrication Tableau 111 des options Si le niveau d'imbrication dépasse (menu) Et aussi Spécifie la limite. La valeur par défaut est la suivante : Niveau d'imbrication : 100 Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Utiliser l'alerte par défaut Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Durée maximale de l'analyse Tableau 112 des options Si la durée d'analyse dépasse Spécifie la limite. La valeur par défaut est la suivante : Durée d'analyse : 8 minutes. (menu) Et aussi Utiliser l'alerte par défaut Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Paramètres de gestion de contenu s de messagerie s de base Cette page permet de spécifier les paramètres de base de gestion des s. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s de messagerie Plusieurs stratégies sont parfois nécessaires avec une clause d'exclusion de responsabilité pour chacune de manière à répondre aux besoins des différents services. McAfee and Web Security Appliances Guide produit 147

148 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 113 des options Ajouter un préfixe à l'objet des s modifiés Activer l'utilisation de clauses d'exclusion de responsabilité Texte des clauses d'exclusion de responsabilité Emplacement Lors du recodage des pièces jointes Lors du recodage des lignes d'objet modifiées En cas d'erreur lors du recodage d'une ligne d'objet modifiée Indique le préfixe que l'appliance ajoute dans la ligne d'objet après une modification majeure du message (par exemple, lorsqu'un message d'alerte remplace un élément infecté). Si ce préfixe est ajouté dans la ligne d'objet, il précède d'autres préfixes, comme ceux qui indiquent des détections de spam ou de phishing (hameçonnage). Si vous ajoutez une clause d'exclusion de responsabilité à un message, cela n'affecte pas la ligne d'objet de ce dernier. Permet d'ajouter du texte supplémentaire à chaque message. L'appliance ne peut pas ajouter de clauses d'exclusion de responsabilité à un message qui contient des jeux de caractères non pris en charge, tels que le jeu de caractères hébreu (ISO I). Spécifie le texte. Il peut s'agir d'une clause d'exclusion de responsabilité, d'une annonce publicitaire ou d'informations générales telles que des adresses et des numéros de téléphone. Afin que le texte des clauses d'exclusion de responsabilité HTML apparaisse dans un , celui-ci doit être reçu au format HTML. Si vous faites référence à une image (à l'aide de <img>), le destinataire ne pourra voir l'image que si elle est accessible à tous. En d'autres termes, l'image doit être accessible via Internet et doit avoir un chemin complet tel que Propose plusieurs emplacements au choix pour le texte joint. Offre plusieurs recodages au choix si le message a été nettoyé. Offre plusieurs recodages au choix. Offre plusieurs recodages au choix. Paramètres de gestion de contenu s de messagerie s avancées Cette page permet de spécifier les paramètres avancés de gestion des s. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s de messagerie La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. 148 McAfee and Web Security Appliances Guide produit

149 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 114 des options Codage de transfert privilégié pour le texte Offre plusieurs codages au choix : 8 bits : pour les serveurs SMTP prenant en charge l'extension SMTP de transport, 8BITMIME. Base64 : pour les données autres que du texte et pour les messages ne contenant pas beaucoup de texte ASCII. Quoted-printable : pour les messages contenant principalement des caractères ASCII et des valeurs non imprimables non comprises dans cette plage. Ne pas décoder... Jeu de caractères de décodage par défaut Nombre maximum de parties MIME Traiter les en-têtes de message corrompus comme du contenu corrompu Traiter les caractères nuls des en-têtes de message comme du contenu corrompu Supprimer les en-têtes Reçu de à masquer Permet d'éviter le codage de données de 7 bits. Offre un jeu de caractères à utiliser si aucun jeu n'est indiqué dans les en-têtes MIME. Pour spécifier d'autres jeux, consultez l'onglet Jeux de caractères. Spécifie un maximum, ce qui contribue parfois à éviter les attaques par déni de service. La valeur par défaut est Si cette option est sélectionnée, l' est traité en fonction de l'action appliquée par la stratégie à chaque contenu corrompu. Cette option permet d'agir sur les caractères nuls. Sélectionnez cette option pour masquer toutes les informations réseau affichées dans les en-têtes Reçu. L'en-tête Dernier reçu, ajouté par votre appliance, n'est pas supprimé. Activer l'option Suppression d'en-tête évite que les s ne soient bloqués en raison du Nombre maximum de tronçons, étant donné que les en-têtes Reçu servent à déterminer le nombre de tronçons des s. Paramètres de gestion de contenu s de messagerie En-têtes manquants / vides Cette page permet d'indiquer comment l'appliance gère un dont l'en-tête est vide ou manquant. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s de messagerie Dans des s falsifiés ou du spam, les en-têtes sont souvent corrompus afin de masquer l'identité de l'expéditeur. McAfee and Web Security Appliances Guide produit 149

150 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 115 des options Effectuer des actions dans les cas suivants Jamais : sélectionnez cette option si vous n'avez pas besoin de cette fonctionnalité. Lorsqu'un ou plusieurs en-têtes d' n'ont aucune valeur : sélectionnez cette option pour détecter tout en-tête douteux. Lorsqu'un ou plusieurs des en-têtes suivants sont absents ou vides : sélectionnez cette option pour déterminer les en-têtes (De, Expéditeur, Répondre à). Pour obtenir une liste complète des en-têtes, consultez RFC Action Et aussi En cas d'alerte générée par l'une des actions ci-dessus Propose une liste d'actions à entreprendre contre l' . Propose une liste d'actions secondaires pour l' d'origine ainsi que pour les s de notification. Propose une liste de messages d'alerte à envoyer lorsqu'une action déclenche un message d'alerte. Paramètres de gestion de contenu s de messagerie Types MIME texte et binaire Cette page permet de spécifier des types MIME au format texte ou binaire afin d'améliorer l'efficacité de l'analyse. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s de messagerie L'appliance gère les types MIME communs. Vous ne devez spécifier que les types MIME nouveaux ou inhabituels. Tableau 116 des options Traiter les types MIME suivants comme des pièces jointes au format texte Traiter les types MIME suivants comme des pièces jointes au format binaire Permet de constituer une liste de types MIME texte. Permet de constituer une liste de types MIME binaire. A propos des formats MIME MIME (Multipurpose Internet Mail Extensions) est une norme de communication qui permet le transfert de formats non-ascii via des protocoles, par exemple SMTP, ne prenant en charge que les caractères ASCII 7 bits. Messagerie Stratégies de messagerie Stratégies d'analyse [s de l'analyseur] -- Gestion de contenu s de messagerie Types MIME texte et binaire Exemples de formats non-ascii : Fichiers audio 8 bits Fichiers vidéo Jeux de caractères de nombreuses langues autres que l'anglais 150 McAfee and Web Security Appliances Guide produit

151 Présentation des fonctionnalités de la messagerie Stratégies de messagerie MIME définit différentes façons de coder les formats non-ascii afin qu'ils puissent être représentés à l'aide du jeu de caractères ASCII 7 bits. MIME définit également d'autres en-têtes de courriers électroniques contenant des informations sur les éléments suivants : La version de MIME utilisée Le type de contenu du message MIME Le type de codage utilisé L'identificateur de partie de contenu des messages MIME en plusieurs parties Le message MIME résultant peut être «décodé» ou «recodé» après la transmission. Nous parlons de «recodage», car les messages MIME peuvent être convertis dans un autre jeu de caractères que celui du message d'origine. Paramètres de gestion de contenu s de messagerie Jeu de caractères Cette page permet de spécifier un ou plusieurs jeux de caractères de remplacement à utiliser en cas de problèmes de décodage des messages dans le jeu de caractères spécifique. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s de messagerie Vous pouvez alors définir un (mappage déterminé) ou plusieurs (choix à utiliser uniquement en cas d'échec du décodage) jeux de caractères. Tableau 117 des options Jeux de caractères Fixe Alternatives Spécifie le jeu de caractère d'origine dans le message. Si cette option est sélectionnée, vous pouvez choisir un seul jeu de caractères de remplacement. Dans le cas contraire, vous avez tous les choix possibles. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj +clic. Spécifie les codages de caractères de remplacement. Paramètres de gestion de contenu s HTML Cette page permet d'indiquer la manière dont l'appliance traite certains éléments et composants intégrés aux données HTML. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s HTML Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu s HTML McAfee and Web Security Appliances Guide produit 151

152 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 118 des options Eléments de script à Composants ActiveX Commentaires à HTML brut Lorsque cette option est sélectionnée, l'élément est supprimé. Les objets Flash sont des objets ActiveX. Vous pouvez donc les conserver si vous le souhaitez. Lorsque cette option est sélectionnée, les éléments sont analysés à la recherche de contenu inapproprié. Paramètres de gestion de contenu Contenu corrompu ou illisible Contenu corrompu Cette page permet de définir le mode de traitement du contenu corrompu. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Contenu corrompu Les analyseurs et d'autres applications peuvent avoir des difficultés à lire le contenu corrompu. Vous pouvez déterminer l'action à entreprendre lorsque l'appliance détecte un contenu corrompu dans : des s ; des archives ; des documents. Tableau 119 des options En cas de détection de contenu corrompu Et aussi Propose une action essentielle à entreprendre contre le contenu corrompu. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de gestion de contenu Contenu corrompu ou illisible Contenu chiffré Cette page permet de définir le mode de traitement du contenu chiffré. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Vous pouvez déterminer l'action à entreprendre lorsque l'appliance analyse un chiffré S/MIME ou PGP. Si vous autorisez le passage d'un contenu chiffré, ce dernier doit être analysé après avoir été déchiffré, opération qui a généralement lieu sur l'ordinateur de l'utilisateur. Vous pouvez également réacheminer le contenu chiffré vers un autre périphérique afin de le déchiffrer. 152 McAfee and Web Security Appliances Guide produit

153 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 120 des options En cas de détection de contenu chiffré Et aussi Indique une action importante à entreprendre. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de gestion de contenu Contenu corrompu ou illisible Fichiers protégés Cette page permet de déterminer l'action à entreprendre contre les fichiers qui sont protégés d'une façon ou d'une autre. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Fichiers protégés Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Fichiers protégés Vous pouvez déterminer l'action à entreprendre lorsque l'appliance ne peut pas analyser le contenu d'une pièce jointe (archive ou document) ou d'un fichier demandé depuis un site web parce qu'il est protégé par mot de passe. Si le contenu est protégé par mot de passe, l'appliance ne peut pas l'analyser car il est chiffré. Si vous choisissez d'autoriser ces fichiers sur votre réseau, vous devez vous assurer que leur contenu peut être analysé ultérieurement par un analyseur à l'accès, à la recherche d'éventuelles menaces. Tableau 121 des options En cas de détection d'un document protégé en lecture En cas de détection d'une archive protégée par mot de passe Utiliser l'alerte par défaut Et aussi Indique une action importante à entreprendre. L'action associée aux documents protégés en lecture se déclenche uniquement lorsque l'analyse de conformité est activée et que le contenu du document ne peut être extrait. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. McAfee and Web Security Appliances Guide produit 153

154 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Paramètres de gestion de contenu Contenu corrompu ou illisible Messages partiels / externes Cette page permet de déterminer l'action à entreprendre pour deux types de message parfois difficiles à analyser. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Message partiel. Si un message a été divisé en plusieurs parties à envoyer en tant que messages séparés, chacune de ces parties est appelée message partiel. Message external-body. Le message contient une référence à une ressource externe et au modèle (généralement FTP) permettant de la récupérer. Tableau 122 des options En cas de type message/partiel ou En cas de type message/external-body Et aussi Utiliser l'alerte par défaut Indique une action importante à entreprendre. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl +clic ou clic puis Maj+clic. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Paramètres de gestion de contenu Contenu corrompu ou illisible Messages signés Cette page permet de définir le mode de traitement du contenu à signature numérique. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Vous pouvez déterminer l'action à entreprendre lorsque l'appliance analyse un signé S/MIME ou PGP, par exemple autoriser l'appliance à modifier un signé. Tableau 123 des options En cas de détection d'un message signé Et aussi Indique une action importante à entreprendre. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Les s signés ne sont placés en quarantaine que si un virus ou du contenu interdit y est détecté. Les messages signés ne sont pas en quarantaine simplement parce que l'appliance détecte qu'ils comportent une signature numérique. 154 McAfee and Web Security Appliances Guide produit

155 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Paramètres d'alerte Cette page permet de contrôler le format et l'apparence du message d'alerte que reçoivent les utilisateurs lorsque l'appliance détecte une menace. Messagerie Stratégies de messagerie Stratégies d'analyse [s de l'analyseur] -- Paramètres d'alerte Web Stratégies web Stratégies d'analyse [s de l'analyseur] -- Paramètres d'alerte Avantages de la configuration des paramètres d'alerte La page Paramètres d'alerte vous permet de configurer du texte supplémentaire (en-tête et pied de page) apparaissant autour du texte d'alerte. Vous pouvez par exemple ajouter le nom ou le logo de votre société, une mention légale ou des coordonnées. Vous pouvez aussi avoir besoin de plusieurs paramètres d'alerte pour les différents groupes de votre réseau. Tableau 124 des options Format de l'alerte Texte de l'en-tête Afficher Texte du pied de page Afficher Restaurer les paramètres par défaut Codage des caractères Propose plusieurs formats au choix. Définit le texte apparaissant en tête de chaque message d'alerte. Affiche le texte de l'en-tête sous forme de source HTML (avec des marqueurs tels que <p>) ou tel que les utilisateurs le voient (WYSIWYG). Cette option ne s'applique pas aux alertes texte. Définit le texte apparaissant au bas de chaque message d'alerte. Affiche le texte du pied de page sous forme de source HTML (avec des marqueurs tels que <p>) ou tel que les utilisateurs le voient (WYSIWYG). Cette option ne s'applique pas aux alertes texte. Cliquez sur cette option pour afficher le texte original de l'alerte. Propose plusieurs codages au choix pour le texte d'alerte. Références de caractères numériques : autorise l'utilisation de caractères spéciaux pour les alertes au format HTML. Big 5 vers UTF-8 : permet le codage des caractères pour le texte brut. La valeur par défaut est UTF-8. Nom de fichier d'alerte Définit le nom du fichier qui contient l'alerte. La valeur par défaut est warning.htm ou warning.txt. Paramètres de notification et de routage s de notification Cette page permet d'indiquer les adresses des messages de l'appliance à destination des utilisateurs et administrateurs. Messagerie Stratégies de messagerie s de l'analyseur Notification et routage s de notification Web Stratégies web s de l'analyseur Notification et routage McAfee and Web Security Appliances Guide produit 155

156 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Par exemple, l'appliance peut envoyer un message de notification si elle détecte une menace dans un message ou si elle se trouve dans l'incapacité de remettre un message. La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Tableau 125 des options s annotés et de notification Echec de la remise s transférés Ligne d'objet Nom du fichier joint Modifier le texte de l'alerte Corps du message des s annotés Indique l'adresse d'expéditeur utilisée par l'appliance pour répondre à l'expéditeur d'un contenant une menace. Indique l'adresse d'expéditeur utilisée par l'appliance pour répondre à l'expéditeur d'un qui n'a pas pu être remis. Lorsque l'appliance envoie un message original, un message modifié ou une copie d'audit, cette option permet de spécifier l'adresse de l'expéditeur : l'expéditeur d'origine ou l'adresse spécifiée par s annotés et de notification. Indique le texte de la ligne d'objet lors de l'envoi d'un message de notification. Le texte par défaut est NOTIFICATION. Indique le nom du fichier joint lors de l'envoi d'un message de notification. La valeur par défaut est MWS_Alert.htm. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte de l'alerte de notification. Spécifie le type de texte d'alerte à insérer dans un message annoté envoyé à un administrateur. Une alerte de remplacement décrit brièvement la détection. Une alerte de notification fournit des informations d'enveloppe supplémentaires, par exemple l'heure de la détection ou la source de la menace. Paramètres de notification et de routage Copies d'audit Cette page permet d'indiquer qu'une copie de chaque envoyé doit être conservée. Messagerie Stratégies de messagerie s de l'analyseur Notification et routage Copies d'audit Sélectionnez cette fonction si votre organisation doit enregistrer tous les messages à des fins d'audit. Tableau 126 des options Adresse de l'expéditeur et Utiliser l'adresse de l'expéditeur de l' d'origine Adresse du destinataire Pour conserver le nom de l'expéditeur d'origine, cochez la case correspondante. Si le nom de l'expéditeur n'est pas pertinent, vous pouvez saisir une autre adresse. Spécifie l'adresse à laquelle l'appliance envoie la copie d'audit. L'appliance ne change pas le contenu de l' d'origine. Paramètres de notification et de routage Routage Cette page permet de sélectionner un périphérique vers lequel l'appliance peut rediriger les s. Messagerie Stratégies de messagerie s de l'analyseur Notification et routage Routage 156 McAfee and Web Security Appliances Guide produit

157 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 127 des options Acheminer l' vers un autre relais SMTP Gérer la liste des relais Sélectionne le relais dans la liste de la page Relais SMTP. Lorsque vous cliquez sur cette option, une fenêtre s'ouvre dans laquelle vous pouvez créer la liste des relais SMTP. Paramètres de notification et de routage Relais SMTP Cette page permet de répertorier les autres relais pour les s redirigés. Messagerie Stratégies de messagerie s de l'analyseur Notification et routage Relais SMTP Tableau 128 des options Liste de relais Spécifie les relais. Pour modifier la liste, cliquez sur le lien bleu pour ouvrir la fenêtre Modifier la liste. Paramètres de notification et de routage Destinataires d' s Cette page permet de répertorier les destinataires des s que l'appliance génère automatiquement. Messagerie Stratégies de messagerie s de l'analyseur Notification et routage Destinataires d' s Par exemple, vous pouvez répertorier les adresses d'administration et d'audit. Ces listes sont utilisées dans plusieurs pages de l'interface, par exemple : Messagerie Stratégies de messagerie Stratégies d'analyse [s de l'analyseur] Notification et routage Copies d'audit Tableau 129 des options Liste d' s Spécifie le nom de la liste. Pour modifier la liste, cliquez sur le lien bleu pour ouvrir la fenêtre Modifier la liste. Paramètres des commentaires sur le système McAfee Global Threat Intelligence (GTI) Cette page permet de soumettre des commentaires sur la détection des menaces, ainsi que des statistiques d'utilisation depuis votre produit à McAfee. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Commentaires sur le système McAfee GTI Système Assistant de configuration McAfee and Web Security Appliances Guide produit 157

158 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Avantages de l'utilisation des commentaires sur le système McAfee Global Threat Intelligence McAfee analyse les données sur les alertes et les détections des produits, les détails des menaces, ainsi que les statistiques d'utilisation recueillies auprès d'un grand nombre de clients, afin de combattre les attaques électroniques, de protéger les systèmes vulnérables contre les exploits et de lutter contre la cybercriminalité. En activant ce service de commentaires sur votre produit, vous contribuez à l'optimisation du système McAfee Global Threat Intelligence et à l'amélioration de l'efficacité de vos produits. En outre, vous nous aidez à nous conformer à la législation pour traiter les menaces électroniques. McAfee Global Threat Intelligence suit l'ensemble du cycle de vie des menaces, ce qui offre une sécurité prédictive pour se protéger contre les dernières vulnérabilités, garantir la conformité aux réglementations et la conformité interne, et réduire les coûts de correction. Le système Global Threat Intelligence a été créé et optimisé par McAfee Labs pour lancer des solutions de sécurité de nouvelle génération. Couvrant la totalité d'internet, le système Global Threat Intelligence s'appuie efficacement sur des millions de capteurs pour obtenir des renseignements en temps réel depuis des adresses IP d'hôtes, des domaines Internet, des URL spécifiques, des fichiers, des images et des s. Il recherche de nouvelles menaces et des menaces émergentes, parmi lesquelles des attaques de logiciels malveillants (malwares), des exploits «jour zéro» et des zombies malveillants générant du spam et des attaques web. Composée de plus de 350 chercheurs répartis dans 30 pays, l'équipe de McAfee Labs s'attache à fournir les informations de sécurité les plus pertinentes en suivant et en analysant les dernières menaces. Le système Global Threat Intelligence en temps réel optimise les technologies exceptionnelles de recherche de menaces de McAfee, y compris la réputation des fichiers et des menaces, qui offrent une protection mise à jour en continu contre les menaces avec la suite McAfee de produits de sécurité pour les réseaux et les postes clients. Toute information personnelle susceptible d'être recueillie est soumise à la politique de confidentialité de McAfee. Tableau 130 des options Activer les commentaires sur les menaces Sélectionnez cette option pour permettre à votre appliance d'envoyer des informations sur les détections de menaces, les alertes, les détails des menaces et les statistiques d'utilisation à McAfee, afin d'améliorer les taux de détection de vos produits McAfee. Tâche Activer les commentaires sur le système GTI pour les stratégies d' s sortants uniquement 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur. 2 Dans la colonne s de l'analyseur, choisissez la stratégie d' s sortants appropriée et sélectionnez Commentaires sur le système McAfee GTI. 3 Sélectionnez Activer les commentaires sur les menaces. 4 Cliquez sur OK pour appliquer les modifications. 158 McAfee and Web Security Appliances Guide produit

159 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Activer les commentaires sur le système GTI au cours d'une nouvelle installation Il est possible d'activer les commentaires sur le système GTI depuis l'assistant de configuration : 1 Accédez à Système Assistant de configuration 2. Trafic. 2 Sélectionnez Activer les commentaires sur les menaces et continuez la procédure dans l'assistant. Tâche Désélectionner l'avertissement relatif à la désactivation des commentaires sur le système GTI Par défaut, l'appliance affiche un message d'avertissement si vous n'avez pas activé les commentaires sur le système GTI. McAfee considère en effet qu'il est préférable d'activer les commentaires. 1 Dans le tableau de bord de l'appliance, sélectionnez Modifier depuis la zone Intégrité du système. 2 Désactivez l'option Afficher un avertissement si les commentaires sur le système GTI ne sont pas activés. 3 Cliquez sur OK. Dictionnaires Cette page permet d'afficher et de modifier les dictionnaires de conformité. Messagerie Stratégies de messagerie Dictionnaires Web Stratégies web Dictionnaires Les dictionnaires contiennent des mots et expressions susceptibles de choquer certains lecteurs. Avantages des dictionnaires de conformité Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation. La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score qui se déclenchent uniquement lorsque un certain seuil est atteint. Grâce aux fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au moyen d'opérations logiques telles que «n'importe quel», «tous» ou «sauf». Pour obtenir des informations supplémentaires sur l'utilisation des dictionnaires, reportez-vous à Paramètres de conformité. McAfee and Web Security Appliances Guide produit 159

160 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Liste des dictionnaires Tableau 131 des options Langue Filtre les dictionnaires selon les paramètres régionaux. Choisir une langue permet de sélectionner tous les dictionnaires disponibles dans cette langue ainsi que tous les dictionnaires dits de langue neutre. Dictionnaire Affiche le nom du dictionnaire et un symbole indiquant son type : Catégorie Utilisé par Modifier Supprimer Ajouter un dictionnaire Livre rouge : non basé sur le score Livre bleu : basé sur le score Livre vert : défini par l'utilisateur Livre ouvert : élément actuellement sélectionné Les dictionnaires sont regroupés en catégories associées. Par exemple, les dictionnaires Blasphèmes et Sexe se trouvent dans la catégorie Utilisation acceptable. Affiche le nombre de stratégies qui utilisent le dictionnaire. Lorsque vous cliquez sur l'icône, une fenêtre s'ouvre, dans laquelle vous pouvez modifier le nom et la description du dictionnaire. Lorsque vous cliquez sur l'icône, le dictionnaire figurant sur la ligne correspondante est supprimé. Cette option permet d'ajouter un nouveau dictionnaire. Saisissez un nom et une description pour votre dictionnaire, puis choisissez si le dictionnaire doit correspondre à des expressions régulières ou à des chaînes simples. Une nouvelle ligne avec votre dictionnaire s'affiche en bas de la liste des dictionnaires. Vous pourrez ajouter des mots au nouveau dictionnaire plus tard. Importer des dictionnaires Exporter des dictionnaires Cette option permet d'importer un fichier pour remplacer vos dictionnaires existants. Cette option permet d'exporter les dictionnaires en tant que fichier XML. Vous pouvez envoyer le fichier sur d'autres appliances, ce qui garantit la cohérence de l'analyse de contenu. Liste de termes pour le dictionnaire sélectionné Cliquez sur une ligne de la liste des dictionnaires pour afficher le contenu du dictionnaire correspondant. Tableau 132 des options Ouvre une fenêtre Rechercher un terme, dans laquelle vous pouvez saisir le texte à rechercher parmi les termes du dictionnaire actuellement sélectionné. Vous pouvez saisir une expression régulière ici en utilisant la syntaxe des expressions régulières Boost Perl. Les expressions régulières sont sensibles à la casse. Pour créer un modèle sensible à la casse, faites-le commencer par (?I). Permet de copier les termes répertoriés pour le dictionnaire sélectionné. Permet de coller les termes copiés dans le dictionnaire sélectionné. Permet d'ouvrir une fenêtre dans laquelle vous pouvez modifier la description pour le dictionnaire sélectionné. Vous ne pouvez pas modifier le nom des dictionnaires fournis par McAfee. Permet de supprimer le terme sélectionné. 160 McAfee and Web Security Appliances Guide produit

161 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 132 des options (suite) Conditions (OU) Pour les dictionnaires non basés sur le score, vous pouvez afficher les listes de termes associées en utilisant l'opérateur logique OU. Le dictionnaire se déclenchera au moment où l'une des listes de termes se déclenchera. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Listes de termes Pour les dictionnaires basés sur le score, vous pouvez afficher les listes individuelles de termes dans le dictionnaire sélectionné. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. S'applique à Terme Cliquez sur le lien pour définir la catégorie et la sous-catégorie dans lesquelles rechercher les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Affiche l'expression/le mot déclencheur. L'icône devant le terme indique s'il s'agit d'une expression régulière, d'une chaîne simple ou d'un terme complexe. Pointez votre curseur sur l'icône pour voir de quel type de terme il s'agit. Score Sensible à la casse Caractère générique Commence par Se termine par Affiche le score attribué au terme. Pour créer un dictionnaire basé sur le score, cliquez sur Ajouter. Pour en savoir plus sur les seuils et les scores, reportez-vous aux tâches décrites dans Paramètres de conformité. Lorsque cette option est sélectionnée, l'appliance ne réagit qu'au texte qui correspond exactement au terme en tenant compte de la casse. Exemple : si le terme est Abc, l'appliance réagit au mot Abc. L'appliance ignorera toutefois abc ou ABC. Sélectionnez cette option pour pouvoir utiliser les caractères «?» et «*» dans le terme afin de représenter un ou plusieurs caractères inconnus. Exemple : si le terme est ab?, l'appliance réagit au mot abc ou abd. si le terme est ab*f, l'appliance réagit au mot abcdef ou abcf. Cette option permet de retrouver le terme correspondant lorsqu'il apparaît au début d'un mot. Exemple : si le terme est bc, l'appliance réagit aux mots bc, bcd ou bcdef. L'appliance ignorera toutefois abc ou abcd. Cette option permet de retrouver le terme correspondant lorsqu'il apparaît à la fin d'un mot. Exemple : si le terme est bc, l'appliance réagit aux mots bc ou abc. L'appliance ignorera toutefois bcd ou abcd. Lorsque vous les utilisez simultanément, Commence par et Se termine par recherchent le terme correspondant lorsqu'il se présente comme un mot entier. Exemple : si le terme est bc, l'appliance réagit aux mots bc. L'appliance ignorera toutefois bcd ou abc. McAfee and Web Security Appliances Guide produit 161

162 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 132 des options (suite) Modifier Supprimer Ajouter une condition OU Cette option ouvre une fenêtre dans laquelle vous pouvez modifier les propriétés de base des termes ou créer un terme complexe. Détails sur le terme : modifier les propriétés de base des termes, y compris le texte que vous recherchez ainsi que les options Sensible à la casse, Caractère générique, Commence par et Se termine par comme définies ci-dessus. Correspondance contextuelle (avancé) : définir des déclencheurs basés sur la proximité de plusieurs termes. Pour configurer ces détails, cliquez sur Ajouter un mot ou une expression : Afficher une chaîne : définir le nom sous lequel le terme apparaîtra dans la liste de termes du dictionnaire. Activer la correspondance proche : activer ou désactiver les déclencheurs basés sur la proximité. Condition : indiquer les conditions de déclenchement du terme. Au sein d'un bloc : définir la proximité à partir de laquelle les termes doivent être trouvés. Mot ou expression : liste des termes. Supprime le terme du dictionnaire. Pour les dictionnaires non basés sur le score, cette option permet d'ajouter de nouvelles listes associées en utilisant l'opérateur logique OU et ce, avec les paramètres suivants : Nom : attribuer un nom à la liste de termes. Description : saisir une description unique pour la liste. Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Le dictionnaire se déclenchera au moment où l'une des listes de termes se déclenchera. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Ajouter une condition ET Pour les dictionnaires non basés sur le score, cette option permet d'ajouter de nouvelles listes associées en utilisant l'opérateur logique ET et ce, avec les paramètres suivants : Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Le dictionnaire se déclenchera au moment où toutes les conditions se déclencheront. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. 162 McAfee and Web Security Appliances Guide produit

163 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 132 des options (suite) Ajouter une liste de termes Pour les dictionnaires basés sur le score, cette option permet d'ajouter une nouvelle liste de termes dans le dictionnaire sélectionné et ce, avec les paramètres suivants : Nom : attribuer un nom à la liste de termes. Description : saisir une description unique pour la liste. Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Insérer un terme Cette option ouvre une fenêtre dans laquelle vous pouvez ajouter un nouveau terme et ce, avec les paramètres suivants : Détails sur le terme : indiquer les propriétés de base des termes, y compris le texte que vous recherchez ainsi que les options Sensible à la casse, Caractère générique, Commence par et Se termine par comme définies ci-dessus. Correspondance contextuelle (avancé) : définir des déclencheurs basés sur la proximité de plusieurs termes. Pour configurer ces détails, cliquez sur Ajouter un mot ou une expression : Afficher une chaîne : définir le nom sous lequel le terme apparaîtra dans la liste de termes du dictionnaire. Activer la correspondance proche : activer ou désactiver les déclencheurs basés sur la proximité. Condition : indiquer les conditions de déclenchement du terme. Au sein d'un bloc : définir la proximité à partir de laquelle les termes doivent être trouvés. Mot ou expression : liste des termes. Cette fonction suppose que vous avez sélectionné un dictionnaire ainsi que l'un de ses termes. Lorsque vous cliquez sur OK dans la fenêtre Détails sur le terme, l'appliance ajoute le terme après le terme sélectionné dans le dictionnaire. Les deux termes ont la même condition. Présentation des expressions régulières Les caractères ne représentent qu'eux-mêmes sauf pour les métacaractères suivants :.[{()\*+? ^$. correspond à n'importe quel caractère. \. correspond à un caractère «.». \\ correspond à un caractère «\». (string1 string2) correspond soit à string1, soit à string2. Les marqueurs exigent qu'une expression soit à un endroit précis dans une chaîne, mais ne correspondent à aucun caractère (assertions de largeur nulle). McAfee and Web Security Appliances Guide produit 163

164 Présentation des fonctionnalités de la messagerie Stratégies de messagerie \b correspond à la limite d'un mot (le début ou la fin). ^ correspond au début d'une ligne. $ correspond à la fin d'une ligne. Les classes de caractères correspondent à un type particulier de caractères. \s correspond à un espace. \w correspond à un caractère alphanumérique (a-z, A-Z, 0-9 et "_"). \d correspond à n'importe quel chiffre. [abc] correspond à l'un des caractères suivants : a, b ou c. Les quantificateurs s'appliquent au terme qui les précède : * correspond à 0 ou plusieurs occurrences du terme précédent. + correspond à 1 ou plusieurs occurrences du terme précédent. Par exemple : ^aa correspond aux lignes commençant par aa. bb$ correspond aux lignes finissant par bb. cc correspond à ccd, acc et accd. ab*c correspond à ac, abc et abbc. a\d+b correspond à a2b et a23456b, mais pas à ab. a.c correspond à abc, mais pas à ac ou abbc. a.*c correspond à ac, abc et adefghb. a[bcd]e correspond à abe, ace et ade, mais pas à abcde. «C'est l'heure du (déjeuner dîner)» correspond à «C'est l'heure du déjeuner» ou «C'est l'heure du dîner». Tâche Ajouter un nouveau dictionnaire 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Cliquez sur Ajouter un dictionnaire. Il vous faudra ensuite : attribuer un nom au dictionnaire ; saisir, éventuellement, une description ; choisir si vous voulez que le dictionnaire corresponde à des chaînes simples ou à des expressions régulières. 3 Cliquez sur OK. Le dictionnaire est sélectionné dans la liste des dictionnaires et sa liste de termes s'affiche en bas de la page. 4 Cliquez sur l'icône Modifier en regard du terme par défaut «nouveau terme», saisissez le texte que voulez déclencher, puis cliquez sur OK. 5 Cliquez sur Insérer un terme pour ajouter de nouveaux termes au dictionnaire. 6 Appliquez les modifications. 164 McAfee and Web Security Appliances Guide produit

165 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tâche Définir les scores associés au dictionnaire Mécontentement 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Mécontentement. 3 Dans la liste de termes, sélectionnez le terme que vous voulez changer, puis modifiez son score. 4 Appliquez les modifications. Tâche Tester les expressions régulières du dictionnaire Numéro de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Numéro de sécurité sociale. 3 Sélectionnez la première expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 4 Saisissez Ceci est un numéro de sécurité sociale, puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. 5 Sélectionnez la seconde expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 6 Saisissez Le numéro est le suivant : , puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. Tâche Tester les expressions régulières du dictionnaire Numéro de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Numéro de sécurité sociale. 3 Sélectionnez la première expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 4 Saisissez Ceci est un numéro de sécurité sociale, puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. 5 Sélectionnez la seconde expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 6 Saisissez Le numéro est le suivant : , puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. Tâche Ajouter un terme complexe pour rechercher le mot «poker», uniquement lorsqu'il est proche du mot «jeu» 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Vous pouvez créer un nouveau dictionnaire ou sélectionnez un dictionnaire non basé sur le score existant (indiqué par un livre rouge). 3 Dans la liste de termes, cliquez sur Insérer un terme, puis saisissez poker. 4 Sélectionnez Correspondance contextuelle (avancé), puis cliquez sur Ajouter un mot ou une expression. McAfee and Web Security Appliances Guide produit 165

166 Présentation des fonctionnalités de la messagerie Stratégies de messagerie 5 Saisissez Jeu. Dans Afficher une chaîne, saisissez poker à proximité de jeu. 6 Dans Au sein d'un bloc, définissez la valeur sur Cliquez sur OK pour appliquer les modifications. Ajouter des détails sur le dictionnaire Cette boîte de dialogue permet de saisir ou de modifier les détails d'une liste de dictionnaires. Messagerie Stratégies de messagerie Dictionnaires Liste des dictionnaires de messagerie électronique Ajouter un dictionnaire Web Stratégies web Dictionnaires Liste de dictionnaires web Ajouter un dictionnaire Tableau 133 des options Nom Description Langue Type de correspondance Saisissez un nom permettant d'identifier la liste de dictionnaires. Si nécessaire, ajoutez une description de la liste de dictionnaires. Définissez la langue du contenu de la liste. Sélectionnez la façon dont l'appliance retrouve les termes correspondants dans ce dictionnaire. Nouvelle condition Cette boîte de dialogue permet d'entrer de nouveaux termes dans un dictionnaire. Messagerie Stratégies de messagerie Dictionnaires Dictionnaire Ajouter une condition Web Stratégies web Dictionnaires Dictionnaire Ajouter une condition Tableau 134 des options Type de correspondance S'applique à Sélectionnez la façon dont l'appliance retrouve les termes correspondants dans ce dictionnaire. Sélectionnez ce à quoi le terme s'applique. Cliquez sur le lien et faites votre choix parmi les options disponibles. Terme Saisissez le terme à rechercher par l'appliance. 166 McAfee and Web Security Appliances Guide produit

167 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Documents enregistrés Cette page permet d'enregistrer des documents à inclure dans les stratégies Data Loss Prevention. Messagerie Stratégies de messagerie Documents enregistrés Avantages de Data Loss Prevention (DLP) Vous pouvez limiter le flux d'informations sensibles envoyées par via l'appliance. Par exemple, vous pouvez bloquer la transmission d'un document sensible tel qu'un rapport financier qui doit être envoyé hors de votre organisation. Une détection se déclenche si le document d'origine est envoyé en pièce jointe ou comme simple section de texte issue du document d'origine. La configuration de la stratégie DLP s'effectue en deux phases : Enregistrement des documents à protéger (cette rubrique) de l'action de la stratégie DLP et contrôle de la détection Les documents sensibles peuvent être téléchargés à l'emplacement du contenu, puis transformés en un ensemble de signatures représentant le contenu d'origine. Notez que seules les signatures sont constamment stockées sur l'appliance, ce qui n'est pas le cas du contenu d'origine. Une fois la stratégie définie, ces signatures sont comparées à l'ensemble du contenu envoyé par via l'appliance afin d'éviter toute fuite de données. Si un document est utilisé par une stratégie Data Loss Prevention, vous ne pouvez pas supprimer le document, ni aucune catégorie à laquelle le document appartient. Pour supprimer la catégorie ou le document, ce dernier doit d'abord être supprimé de toutes les stratégies associées. Placez le curseur de la souris sur la colonne Utilisé par pour afficher les stratégies utilisant la catégorie ou le document. Tableau 135 des options Documents enregistrés DLP Catégories Groupes de documents enregistrés. Contient par défaut la catégorie Contenu exclu. Contenu exclu est une catégorie système destinée au texte d'entreprise standard téléchargé (texte adjoint d'office) et aux modèles d'entreprise que vous souhaitez que l'appliance ignore dans ses vérifications DLP. Etat indique qu'il existe deux états possibles, avec les info-bulles appropriées suivantes : La catégorie a été modifiée (renommée). Les documents ont été ajoutés ou supprimés de la catégorie. indique que la catégorie est nouvelle et n'existe pas dans la base de données Data Loss Prevention. Cet état disparaît dès que la configuration est appliquée. indique que tout fonctionne normalement. Utilisé par Documents Ajouter Effacer la sélection Affiche le nombre de stratégies Data Loss Prevention utilisant cette catégorie. Affiche le nombre de documents auxquels cette catégorie de contenu s'applique. Permet de créer une catégorie de contenu. Permet de désélectionner toutes les catégories. McAfee and Web Security Appliances Guide produit 167

168 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 136 des options Documents Copier les documents sélectionnés dans une autre catégorie. Cette option ouvre la fonction Recherche qui recherche les catégories ne comportant pas ce document. Permet de rechercher les documents par nom dans toutes les catégories ou dans une seule catégorie sélectionnée. Cliquez d'abord sur Effacer la sélection pour sélectionner un document dans toutes les catégories ou sélectionnez une seule catégorie dans laquelle rechercher un document. Permet de supprimer plusieurs documents. Cette option ouvre la fonction Recherche qui recherche les documents par nom dans toutes les catégories ou dans une catégorie sélectionnée uniquement. Pour supprimer les documents de toutes les catégories, cliquez d'abord sur Effacer la sélection. Si aucune catégorie n'est sélectionnée, les documents sélectionnés sont supprimés de toutes les catégories, et donc de la base de données de documents enregistrés. Nom du fichier Répertorie tous les documents associés à la catégorie de documents sélectionnée. Etat indique la présence d'une erreur dans le document. Reportez-vous à l'info-bulle pour connaître la raison de l'erreur : Erreur dans la base de données Une erreur s'est produite lors du chargement du document. Une erreur s'est produite lors de l'expertise du document. indique que des modifications n'ont pas encore été appliquées. indique que le document est nouveau. Les documents sont expertisés lorsqu'ils sont chargés. indique que le document est normal : Le document n'a pas été modifié. Le document chargé a été expertisé avec succès. Résumé Taille Exclu par Référencé par Signatures Expertise en Identificateur unique pour un fichier Taille d'un fichier Nombre de stratégies possédant ce fichier dans la liste d'exclusion Nombre de catégories contenant ce document Nombre de signatures représentant ce document Date d'enregistrement du document 168 McAfee and Web Security Appliances Guide produit

169 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Tableau 136 des options Documents (suite) Charger Cliquez sur cette option pour enregistrer les documents dans cette catégorie, individuellement ou dans une archive. Les formats de documents archivés pris en charge sont les suivants : Zip (*.zip) Gzip (*.gz) Bzip2 (*.bz2, *.bz) Tar (*.tar) gzipped tar (*.tar.gz, *.tgz) bzipped tar (*.tar.bz2, *.tar.bz, *.tbz2, *.tbz) La liste déroulante Codage des caractères vous permet de spécifier le jeu de caractères utilisé pour les noms des fichiers. Pour charger des fichiers au format.txt, McAfee vous recommande de les enregistrer à l'aide des formats Unicode ou UTF-8. Copier les éléments existants Permet de copier un document existant à partir d'autres catégories dans la catégorie sélectionnée. Cette option ouvre la fonctionnalité Recherche qui recherche les documents non associés à la catégorie sélectionnée, mais qui existent dans d'autres catégories. Comportement des documents et des catégories Il peut vous arriver de ne pas réussir à modifier ou supprimer une catégorie de contenu ou à supprimer un document de cette catégorie et l'icône peut être désactivée. Ce problème survient parce que la catégorie ou le document est utilisé par une stratégie ou que la catégorie contient un document exclu par une stratégie. Placez votre curseur sur l'icône pour connaître la raison de cette indisponibilité. Reportez-vous au tableau suivant pour savoir comment modifier ou supprimer la catégorie ou le document. Texte/raison de l'info-bulle Impossible de supprimer le document car il est exclu par une stratégie. Impossible de modifier/supprimer la catégorie car il s'agit d'un paramètre par défaut non modifiable. Solution Identifiez la stratégie en plaçant votre curseur sur la valeur de la colonne Exclu par et supprimez le document des stratégies répertoriées dans l'info-bulle. Il s'agit de la liste d'exclusion par défaut. McAfee and Web Security Appliances Guide produit 169

170 Présentation des fonctionnalités de la messagerie Stratégies de messagerie Texte/raison de l'info-bulle Impossible de modifier/supprimer la catégorie car elle est utilisée par une stratégie. Impossible de modifier/supprimer la catégorie car elle contient un document exclu par une stratégie. Solution Identifiez la stratégie en plaçant votre curseur sur la valeur de la colonne Utilisé par et supprimez la catégorie des stratégies répertoriées dans l'info-bulle. 1 Sélectionnez la catégorie pour charger les documents. 2 Classez les documents dans l'ordre décroissant en cliquant sur le nom de la colonne. 3 Pour chaque document exclu par une ou plusieurs stratégies, placez votre curseur sur la valeur de la colonne Exclu par et supprimez le document des stratégies répertoriées dans l'info-bulle. Tâche Enregistrer un document pour le groupe Finance 1 Accédez à Messagerie Stratégies de messagerie Documents enregistrés. 2 Cliquez sur Ajouter, puis saisissez Finance. 3 Sélectionnez la catégorie Finance, puis cliquez sur Charger. 4 Accédez au fichier à enregistrer dans la catégorie Finance, puis cliquez sur OK. 5 Appliquez les modifications. Tâche Enregistrer plusieurs documents en même temps 1 Créez un fichier ZIP contenant plusieurs fichiers à enregistrer. 2 Accédez à Messagerie Stratégies de messagerie Documents enregistrés. 3 Sélectionnez une catégorie prédéfinie dans la liste ou créez-en une nouvelle. 4 Sélectionnez la catégorie, puis cliquez sur Charger. 5 Accédez au fichier ZIP que vous avez créé, puis cliquez sur OK. 6 Appliquez les modifications. Tâche Ignorer le modèle de texte d'entreprise dans les documents enregistrés 1 Accédez à Messagerie Stratégies de messagerie Documents enregistrés. 2 Sélectionnez la catégorie Contenu exclu, puis cliquez sur Charger. 3 Accédez au fichier de modèle que vous souhaitez ignorer, puis cliquez sur OK. 4 Appliquez les modifications. Tâche Placer un document dans plusieurs catégories 1 Accédez à Messagerie Stratégies de messagerie Documents enregistrés. 2 Sélectionnez le document dans la section Documents, puis cliquez sur l'icône Copier. 3 Sélectionnez les catégories auxquelles vous voulez associer le document, puis cliquez sur OK. 4 Appliquez les modifications. 170 McAfee and Web Security Appliances Guide produit

171 Présentation des fonctionnalités de la messagerie Configuration de la quarantaine Tâche Supprimer un document exclu par une stratégie 1 Accédez à Messagerie Stratégies de messagerie Documents enregistrés. 2 Repérez le fichier à supprimer en tant que document enregistré dans la liste des documents, puis essayez de cliquer sur l'icône Supprimer. 3 Placez votre curseur sur l'entrée Exclu par de ce document pour découvrir la stratégie qui l'exclut. 4 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse. 5 Dans la zone Conformité, sélectionnez la stratégie Data Loss Prevention. 6 Développez la stratégie contenant le document exclu. 7 Cliquez sur l'icône Supprimer à côté du document approprié dans la liste Exclusions. Configuration de la quarantaine Cette page permet de configurer les paramètres de mise en quarantaine de vos s. Depuis cette page de l'interface utilisateur, vous pouvez accéder aux paramètres des options de mise en quarantaine, de résumé de quarantaine et de contenu du message de résumé. Sommaire s de quarantaine s de résumé de quarantaine Contenu du message de résumé s de quarantaine Cette page permet de configurer vos options de quarantaine. Messagerie Configuration de la quarantaine s de quarantaine McAfee and Web Security Appliances Guide produit 171

172 Présentation des fonctionnalités de la messagerie Configuration de la quarantaine Tableau 137 des options Utiliser la quarantaine intégrée Utiliser un service McAfee Quarantine Manager (MQM) à distance Cette option permet à l'appliance d'utiliser sa propre base de données pour conserver les s placés en quarantaine. Cette option permet d'utiliser un service McAfee Quarantine Manager (MQM) hébergé sur un autre serveur. Une fois l'option sélectionnée, les champs suivants s'activent : ID de l'appliance : généralement, l'id par défaut est utilisé. Adresse du serveur MQM : adresse IP du serveur hébergeant votre service McAfee Quarantine Manager. Port d'écoute : port utilisé par votre service McAfee Quarantine Manager. Communiquer avec le serveur MQM (MQM 6 et ultérieur) via HTTP Activer les listes de blocage et d'autorisation soumises par les utilisateurs Intervalle de mise à jour : spécifie l'intervalle de mise à jour entre l'appliance et votre service McAfee Quarantine Manager. La valeur par défaut est 4 heures. Lorsque vous sélectionnez l'option Utiliser un service McAfee Quarantine Manager (MQM) à distance, les onglets s de résumé de quarantaine et Contenu du message de résumé sont supprimés de l'interface utilisateur. Le tableau suivant affiche le contenu de la file d'attente McAfee Quarantine Manager pour chaque détection de catégorie and Web Security : Tableau 138 Relation entre les catégories de quarantaine affichées dans Recherche de messages et MQM Recherche de messages Antivirus Antivirus (programme potentiellement indésirable, PUP) Antivirus (programme de compression) Conformité Filtrage de fichiers Contenu corrompu Contenu chiffré Contenu signé Antispam Antiphishing Data Loss Prevention Filtrage/Taille des s McAfee Quarantine Manager Antivirus Programme potentiellement indésirable (PUP) Programme de compression Contenu interdit Type de fichier interdit Contenu chiffré/corrompu Contenu chiffré/corrompu Contenu chiffré/corrompu Spam Phishing (hameçonnage) Prévention des fuites de données Format des s s de résumé de quarantaine Cette page permet d'indiquer comment les utilisateurs reçoivent les résumés de quarantaine. Messagerie Configuration de la quarantaine s de résumé de quarantaine 172 McAfee and Web Security Appliances Guide produit

173 Présentation des fonctionnalités de la messagerie Configuration de la quarantaine Un résumé de quarantaine est un message que l'appliance envoie à un utilisateur. Le résumé décrit les messages qui ont été mis en quarantaine parce qu'ils contiennent du contenu interdit ou du spam. Il ne contient pas d'informations sur les virus et autres programmes potentiellement indésirables détectés. Cette page n'est disponible que lorsque l'option de quarantaine intégrée est sélectionnée. Activer les messages de résumé Tableau 139 des options Activer les messages de résumé et message Paramètre de protocole Indique si les messages de résumé doivent être activés pour le protocole préétabli sélectionné. Indique que les messages de résumé sont activés pour ce protocole préétabli. Permet d'effectuer des réglages pour n'importe quelle exception au paramètre par défaut. Par exemple, vous pouvez spécifier que certaines parties du réseau n'utiliseront pas les messages de résumé. s de message de résumé Tableau 140 des options ou et message Indique si les messages de résumé sont activés pour ce protocole préétabli. Adresse de l'expéditeur des messages de résumé Indique l'adresse d'un administrateur pour gérer les requêtes des expéditeurs concernant le résumé. Il est recommandé d'indiquer une personne qui lit régulièrement le courrier. Vous pouvez saisir le nom d'un utilisateur unique ou d'une liste de distribution. Format des messages Générer des messages interactifs Ajouter le résumé en pièce jointe Codage de messages Autoriser les utilisateurs à créer et à gérer des listes de blocage et d'autorisation Méthode de communication client-serveur Indique le format du message de résumé. Pour les résumés interactifs, sélectionnez HTLM. Cette option convertit chaque message en message interactif. Par exemple, les utilisateurs peuvent débloquer n'importe quel message mis en quarantaine par erreur en tant que spam. Lorsqu'elle est sélectionnée, cette option joint le résumé au message sous forme de fichier HTML. Dans le cas contraire, le résumé est intégré au message lui-même. Indique le codage du jeu de caractères des messages contenant le résumé. La valeur par défaut est UTF-8. Pour afficher les paramètres des listes de blocage et d'autorisation définies par les utilisateurs, sélectionnez Messagerie Stratégies de messagerie Stratégies d'analyse [Spam] Listes de blocage et d'autorisation Soumis par l'utilisateur dans la barre de navigation. Indique la méthode de communication pour les résumés interactifs : HTTP POST : les paramètres sont masqués, ce qui signifie que les informations internes ne sont pas visibles. Les utilisateurs ne reçoivent toutefois pas de réponse de l'appliance lorsque leurs requêtes sont reçues. HTTP GET : fonctionne avec n'importe quel client de messagerie. L'utilisateur peut recevoir une réponse de l'appliance. Les informations s'affichent toutefois dans l'url de l'action, ce qui signifie que les informations internes sont visibles. McAfee and Web Security Appliances Guide produit 173

174 Présentation des fonctionnalités de la messagerie Configuration de la quarantaine Tableau 140 des options (suite) Adresse IP ou nom de domaine de l'appliance à utiliser dans les messages de Spécifie une adresse IP ou un nom de domaine faisant office d'informations d'expédition pour les messages de résumé. Par exemple : example.com. Utiliser le nom de domaine complet (FQDN) de l'appliance Prévisualisation du message Envoyer Spécifier la fréquence Cette option utilise le nom de domaine complet (conformément aux paramètres de base de l'appliance) au lieu d'une adresse IP. Par exemple, appliance.example.com. Cette option permet d'afficher un exemple du résumé qui sera visible par les utilisateurs. Cette option permet d'envoyer tous les résumés qui ne l'ont pas été depuis la dernière heure planifiée ou depuis la dernière fois que vous avez cliqué sur le bouton Envoyer. Indique la fréquence d'envoi des résumés, par exemple Toutes les semaines, le lundi à 12h00. Nous vous recommandons de sélectionner les heures où le réseau est le moins chargé. La valeur par défaut est Tous les jours à 3h00. Si vous sélectionnez Jamais, vous pouvez envoyer les résumés en cliquant sur Envoyer. Les résumés de quarantaine peuvent ne pas être remis exactement à l'heure définie. L'appliance permet de programmer les heures de remise pour éviter une surcharge des serveurs de messagerie. Contenu du message de résumé Cette page permet de définir la présentation des résumés de quarantaine et des réponses aux requêtes des utilisateurs. Messagerie Configuration de la quarantaine s de contenu du message de résumé Tableau 141 des options Objet du message Utiliser la valeur par défaut (plusieurs occurrences) Modifier la feuille de style Modifier le rapport de résumé Modifier le texte du corps Indique le texte de la ligne d'objet du message contenant le résumé. La valeur par défaut est Résumé de quarantaine. Cette option permet d'utiliser la valeur par défaut. Pour modifier des éléments tels que la ligne d'objet du message contenant le résumé, décochez la case Utiliser la valeur par défaut correspondante. Cette option ouvre une fenêtre dans laquelle s'affiche la feuille de style régissant la présentation des résumés lorsqu'ils sont au format HTML. Pour modifier cette feuille de style, vous devez maîtriser les feuilles de style en cascade (CSS). Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte principal du résumé. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier la première phrase du résumé. Vous pouvez modifier le contenu HTML directement ou à la source. 174 McAfee and Web Security Appliances Guide produit

175 Présentation des fonctionnalités de la messagerie Configuration de la quarantaine Tableau 141 des options (suite) En-têtes de colonne utilisés dans le corps du message Sélectionner un type de réponse Modifier le corps de la réponse Lorsque l'option Utiliser la valeur par défaut est désactivée, vous pouvez modifier les en-têtes de colonne qui s'affichent dans le résumé. Sélectionne le type de message envoyé par l'appliance en réponse à une requête utilisateur. Par exemple, un utilisateur peut demander le déblocage d'un message mis par erreur en quarantaine en tant que spam, puis recevoir un message accusant réception de la requête. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte de la réponse lorsqu'elle est au format HTML. Vous pouvez modifier le contenu HTML directement ou à la source. McAfee and Web Security Appliances Guide produit 175

176

177 Présentation des fonctionnalités web Cette section présente les fonctionnalités des appliances and Web Security Appliances associées au trafic web. Web Sommaire Configuration web Stratégies web Configuration web Les pages suivantes permettent de configurer l'appliance afin d'analyser le trafic web. Les pages de configuration web sont organisées par protocole, de sorte que toutes les pages associées au protocole HTTP sont regroupées, tout comme l'ensemble des paramètres de configuration spécifiques aux protocoles ICAP et FTP. Sommaire Paramètres de connexion HTTP Paramètres de protocole HTTP Paramètres de connexion ICAP Authentification ICAP Paramètres de protocole ICAP Paramètres de connexion FTP Paramètres de protocole FTP Paramètres de connexion HTTP Cette page permet de définir les paramètres de connexion pour le protocole HTTP (numéros de port, délais d'expiration, etc.). Web Configuration web HTTP Paramètres de connexion La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. La page comporte les sections suivantes : McAfee and Web Security Appliances Guide produit 177

178 Présentation des fonctionnalités web Configuration web Paramètres HTTP de base Authentification des utilisateurs Délais d'expiration Paramètres HTTP de base Tableau 142 des options Activer le protocole HTTP Ports HTTP Normalement, cette option est sélectionnée. Spécifie les ports que l'appliance va analyser à la recherche de menaces lorsque le mode proxy explicite est activé. Typiquement, le port d'écoute est le 80 et le port pour un accès au Web sécurisé via HTTPS est le 443. N'ajoutez pas de ports sécurisés tels que 443 comme ports d'écoute. Lorsqu'une appliance fonctionne en mode transparent, vous pouvez empêcher l'analyse du trafic dans un protocole sur certaines portions du réseau, en permanence ou pendant certaines périodes de la journée. L'option la plus sécurisée consiste à analyser l'intégralité du trafic. Avant de désactiver l'analyse d'un trafic quelconque, étudiez soigneusement les risques de sécurité. Cliquez sur ces icônes et sur les en-têtes de port pour afficher les icônes permettant de gérer les informations du port : Activer les recherches DNS inversées Si cette option n'est pas activée, l'accès au Web est plus rapide, mais : le filtrage d'url HTTPS ne peut pas fonctionner car les URL sont enregistrées sous leur nom (par exemple, et non sous la forme d'adresses IP ; les journaux sont moins informatifs car ils ne contiennent que des adresses IP du type et non des noms du type Authentification des utilisateurs Cette section permet d'activer l'authentification utilisateur pour cette stratégie. Par défaut, elle est désactivée. Pour configurer les services d'authentification, sélectionnez Système Utilisateurs, groupes et services Authentification utilisateur web dans la barre de navigation. Tableau 143 des options Groupe d'authentification Paramètre de protocole Paramètres avancés Sélectionnez un groupe d'authentification dans la liste configurée de manière globale des groupes d'authentification disponibles. Si l'authentification est désactivée, cette liste le sera également. Le groupe d'authentification sélectionné définit le service d'authentification utilisé. Vous pouvez configurer l'authentification pour qu'elle essaie plusieurs services d'authentification dans un ordre défini. Permet d'effectuer des réglages pour n'importe quelle exception au paramètre par défaut. Par exemple, vous pouvez exiger que certaines portions du réseau utilisent d'autres périphériques pour leur authentification. Vous n'avez normalement pas besoin de modifier les paramètres suivants. 178 McAfee and Web Security Appliances Guide produit

179 Présentation des fonctionnalités web Configuration web Tableau 143 des options (suite) Verbes de requête Exceptions d'agent utilisateur Stratégie compacte de cookies P3P Les verbes de requête sont utilisés pour lancer le processus de redirection de l'authentification. Il s'agit normalement du verbe GET. A l'aide des informations contenues dans le champ Agent utilisateur de l'en-tête HTTP, vous pouvez configurer une liste d'agents (notamment les programmes de mises à jour automatiques) qui ne doivent pas être authentifiés. Ces entrées peuvent inclure des caractères génériques. Il s'agit d'une option avancée. Désigne les informations de confidentialité qui empêchent Internet Explorer de refuser les cookies contenant les informations d'authentification utilisées pour les authentifications uniques. Il s'agit d'une option avancée. Pour plus d'informations sur P3P, visitez le site Pour Internet Explorer, les paramètres de stratégie peuvent être contrôlés de manière centrale à l'aide d'active Directory. Autrement dit, vous effectuez le paramétrage une fois dans Active Directory et il sera ensuite transmis en tant qu'objet de stratégie de groupe (GPO - Group Policy Object) vers tous les navigateurs Internet Explorer présents dans l'organisation. Pour plus d'informations, consultez la documentation Microsoft. Délais d'expiration Tableau 144 des options Délai d'expiration de la connexion Délai d'expiration des données Paramètre de protocole La valeur par défaut est 60 secondes. La valeur par défaut est 60 secondes. Permet d'effectuer des réglages pour n'importe quelle exception au paramètre par défaut. Par exemple, vous pouvez exiger que certaines portions du réseau utilisent d'autres valeurs pour les délais d'expiration. Paramètres de protocole HTTP Cette page permet d'indiquer de quelle manière l'appliance gère certaines fonctions du protocole HTTP, comme la protection contre le déni de service ou le Data Trickling. Web Configuration web HTTP Paramètres de protocole La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. La page comporte les sections suivantes : Protection contre le déni de service Hôte de remise Messages d'alerte client Modification et blocage des en-têtes Pages d'état de téléchargement et Data Trickling Détails du protocole Messages d'état de téléchargement Autorisations de requête FTP sur HTTP McAfee and Web Security Appliances Guide produit 179

180 Présentation des fonctionnalités web Configuration web Protection contre le déni de service Tableau 145 des options Refuser l'en-tête HTTP si Indique des valeurs limites afin d'empêcher le déni de service. Les valeurs par défaut sont les suivantes : Taille de l'en-tête : 200 Ko Nombre de lignes d'en-tête : 200 Messages d'alerte client Cette section permet de modifier les messages d'alerte que le client est susceptible de recevoir. Tableau 146 des options Menu Modifier Offre une liste complète des événements tels que Type de requête interdit et Analyse impossible des données. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte de l'alerte. Pages d'état de téléchargement et Data Trickling Tableau 147 des options Activer les pages d'état durant les téléchargements : affiche une page d'état lors du téléchargement d'un fichier volumineux. Activer le Data Trickling lors des téléchargements : envoie le fichier au client sous forme de petits segments de données, avant que l'appliance n'ait reçu et analysé l'intégralité du fichier du serveur. Afficher les pages d'état de téléchargement si ces déclencheurs interviennent/bloquer le téléchargement des pages d'état pour ce déclencheur Afficher les pages d'état de téléchargement quand Si des pages d'état sont requises, cette option permet de faire apparaître des listes de conditions pour lesquelles une page s'affiche lors des téléchargements. Un navigateur du type Internet Explorer est installé. Si vos utilisateurs utilisent Mozilla ou d'autres navigateurs, vous devez les définir. Certains fichiers sont assez volumineux, notamment les types suivants :.gz,.exe,.zip,.pdf,.iso et.bmp. Il se peut que certains types de contenu, tels que text/plain, ne nécessitent pas de pages d'état de téléchargement. En mode transparent : ne fournit des pages d'état que si les utilisateurs peuvent se connecter à l'adresse IP de l'appliance et si cette dernière fonctionne actuellement en mode pont transparent ou routeur transparent. Il n'y a pas d'en-tête «referer» : fournit des pages d'état lorsque les utilisateurs sélectionnent Enregistrer sous dans un menu contextuel (clic droit) dans la fenêtre d'un navigateur Internet Explorer. 180 McAfee and Web Security Appliances Guide produit

181 Présentation des fonctionnalités web Configuration web Tableau 147 des options (suite) Lors de l'affichage des pages d'état Les valeurs par défaut sont les suivantes : Délai avant l'affichage de la première page : 15 secondes. Afficher la page toutes les : 5 secondes. Afficher le temps écoulé : non Utiliser les pages HTML à base de JavaScript : non Si les pages de confirmation n'apparaissent pas correctement dans certains navigateurs, désélectionnez l'option Javascript. Paramètres de transmission segmentée des données (Data Trickling) Si le Data Trickling est sélectionné, les détails sont spécifiés. Les valeurs par défaut sont les suivantes : Délai avant le début du Data Trickling : 15 secondes Data Trickling toutes les : 10 secondes Paramètres Keepalive Valeur par défaut : Quantité de données à transmettre en segments (Data Trickling) chaque fois : octets Quantité maximale de données à transmettre en segments (Data Trickling) : 10 % Envoyer un keepalive tous les : 55 secondes Messages d'état de téléchargement Cette section permet de modifier les messages d'alerte que le client est susceptible de recevoir. Tableau 148 des options Menu Modifier Offre une liste complète des événements tels que Erreur de téléchargement de fichier. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte de l'alerte. FTP sur HTTP Cette section permet de sélectionner : l'utilisation du mode FTP passif, qui est plus sûr pour transférer des données que le mode FTP actif ; le mode d'affichage des informations relatives aux fichiers dans les répertoires FTP. Le format abrégé n'affiche que le nom des fichiers. Les autres formats affichent plus d'informations, notamment la taille et la date des fichiers. Hôte de remise L'appliance peut être configurée de façon à utiliser un hôte de remise pour le trafic HTTP. Un hôte de remise sert à rediriger toutes les requêtes émanant des clients vers un serveur spécifique, lequel est ensuite chargé de les traiter. Par exemple, un hôte de remise sert à transférer les requêtes vers un autre proxy, tel qu'un cache web. Le numéro de port type est 80. McAfee and Web Security Appliances Guide produit 181

182 Présentation des fonctionnalités web Configuration web Modification et blocage des en-têtes Utilisez cette section pour effectuer les choix suivants : Supprimer certains en-têtes de requête et de réponse Ajouter des en-têtes VIA aux requêtes et aux réponses HTTP Tableau 149 des options En-têtes de requête refusés et En-têtes de réponse refusés Ajouter des en-têtes VIA Indique les différents types d'en-têtes à refuser. Par exemple, la réponse Accept-Ranges signifie que le serveur propose d'envoyer les données divisées en plusieurs parties aux clients. Par défaut, l'appliance bloque l'en-tête de réponse Accept-Ranges car le serveur annonce qu'il peut envoyer les données aux clients en plusieurs parties. L'appliance ne pouvant pas analyser correctement des fichiers partiels, elle supprime cet en-tête pour garantir la sécurité. Indique les en-têtes conçus pour : suivre les transferts de message ; éviter les boucles de requête ; identifier les fonctionnalités de protocole de tous les expéditeurs le long de la chaîne de requête/réponse. Le champ d'en-tête général Via est utilisé par les passerelles et les proxys pour indiquer les protocoles et les destinataires intermédiaires entre le client et le serveur lors des requêtes, mais aussi entre le serveur d'origine et le client lors des réponses. Détails du protocole Tableau 150 des options Afficher les messages d'échec NTLM Transférer des requêtes POST non conformes Certains clients et serveurs utilisent le protocole d'authentification Microsoft Windows NT LAN Manager (NTLM) pour sécuriser la transmission des informations d'identification, notamment les mots de passe. Il arrive que le processus d'authentification NTLM échoue. Cela se produit par exemple si un client utilisant un navigateur web configuré pour fonctionner en mode proxy tente de se connecter par l'intermédiaire de l'appliance à un serveur exigeant l'authentification NTLM. Une requête POST est une demande effectuée par un client HTTP pour l'envoi de données vers un serveur. Elle peut ne pas être conforme si le client (le navigateur web) y ajoute des caractères non conformes, comme un saut de ligne. Ces requêtes mal formatées peuvent faire partie d'une attaque sur le serveur web. La valeur par défaut est Désactivé. Nombre maximum de requêtes par connexion permanente Rétrograder vers HTTP v1.0 Indique le nombre maximum de requêtes pouvant être effectuées via une même connexion avant que l'appliance n'interrompe la connexion. La valeur par défaut est 256. Certains clients et serveurs ne prennent en charge que la version 1.0 de HTTP. L'appliance prend en charge la version 1.1 du protocole HTTP. Afin de communiquer avec des clients et des serveurs plus anciens, l'appliance peut être configurée de façon à utiliser HTTP version 1.0 pour la gestion des redirections ou des requêtes HTTP. Requêtes TRACE et OPTIONS Pour plus d'informations, consultez la norme RFC HTTP (2616). 182 McAfee and Web Security Appliances Guide produit

183 Présentation des fonctionnalités web Configuration web Tableau 150 des options (suite) Paramètres avancés Serveur pour les pages d'informations internes Types d'authentification sans persistance requise La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Si plusieurs appliances sont en cours de fonctionnement, cette option précise l'appliance à utiliser pour l'authentification. Ce champ est normalement vide ; cette l'appliance est utilisée. Ces paramètres sont requis pour le protocole NTLM. Ces paramètres ne sont pas requis pour Kerberos. Autorisations de requête Tableau 151 des options Verbes refusés Affiche les verbes HTTP qui ne peuvent pas être utilisés lors de communications entre le client HTTP et l'appliance dans le cadre de requêtes. Lorsque vous ajoutez des verbes HTTP (du type PUT et POST) à cette liste, vous autorisez implicitement l'utilisation de l'ensemble des verbes qui n'apparaissent pas dans cette liste. Verbes autorisés Modèles refusés Modèles autorisés Affiche les verbes HTTP qui peuvent être utilisés lors de communications entre le client HTTP et l'appliance. Lorsque vous ajoutez des verbes HTTP à cette liste, vous empêchez implicitement le système d'utiliser les verbes non mentionnés. Cette option permet d'afficher les schémas de requête ne pouvant pas être utilisés. Les URL comprennent du texte qui définit la ressource demandée. Lorsque vous ajoutez des schémas à cette liste, vous autorisez implicitement l'utilisation de l'ensemble des schémas non mentionnés. Cette option permet d'afficher les schémas de requête qui peuvent être utilisés. Les URL comprennent du texte qui définit la ressource demandée. Lorsque vous ajoutez des schémas dans cette liste, vous empêchez implicitement l'utilisation de l'ensemble des schémas non mentionnés. McAfee and Web Security Appliances Guide produit 183

184 Présentation des fonctionnalités web Configuration web Tableau 151 des options (suite) Ports autorisés Ports SSL autorisés Cette option permet d'afficher les numéros de port HTTP que l'appliance utilise lorsqu'elle transfère des données. Pour des raisons de sécurité, l'appliance ne transfère de requêtes qu'à certains numéros de port, afin d'éviter que les pirates ne «tunnellisent» les différents protocoles par le biais d'une connexion HTTP. Utilisez cette option pour le trafic HTTP non envoyé par le protocole SSL. L'entrée correspond au numéro de port 1025 ou supérieur. Les valeurs normales sont 21, 70 et 80. Cette option permet d'afficher les numéros de port HTTP que l'appliance utilise lorsqu'elle transfère des données via le protocole SSL (Secure Socket Layer). Pour des raisons de sécurité, l'appliance ne transfère de requêtes qu'à certains numéros de port, afin d'éviter que les pirates ne «tunnellisent» les différents protocoles par le biais d'une connexion HTTP. Les numéros de port pouvant être utilisés dépendent du verbe HTTP. L'accès via le verbe CONNECT est soumis à des contraintes sévères ; en effet, une fois ce verbe accepté par le système, les données transférées seront soumises à un contrôle nettement moins strict. Les navigateurs web configurés pour fonctionner en mode proxy utilisent le verbe CONNECT lorsqu'ils tentent d'ouvrir une connexion HTTPS via SSL. L'entrée correspond au numéro de port 1025 ou supérieur. Les valeurs normales sont 443 (HTTPS) et 563 (SNEWS). Paramètres de connexion ICAP Cette page permet de définir les paramètres de connexion pour le protocole ICAP, par exemple les numéros de ports ou les délais d'expiration. Web Configuration web ICAP Paramètres de connexion La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. La page comporte les sections suivantes : Paramètres ICAP de base Paramètres ICAP supplémentaires Service de modification de requête Service de modification de réponse Expiration des délais 184 McAfee and Web Security Appliances Guide produit

185 Présentation des fonctionnalités web Configuration web Paramètres ICAP de base Tableau 152 des options Ports d'écoute Spécifie les ports que l'appliance va analyser à la recherche de menaces lorsque le mode proxy explicite est activé. Le numéro de port type est Cliquez sur ces icônes et sur les en-têtes de port pour afficher les icônes permettant de gérer les informations du port : Activer la recherche DNS inversée Par défaut, la recherche DNS inversée est activée (option sélectionnée). Paramètres ICAP supplémentaires Tableau 153 des options Chaîne X-Include Nom de service ICAP Durée de vie OPTIONS Délai d'inactivité Taille maximum des segments de données Comprend une liste de valeurs séparées par des virgules qui répertorie tous les noms d'extensions d'en-tête ICAP que le client ICAP doit ajouter aux requêtes. La valeur par défaut est X-Client-IP, X-Server-IP, X-Authenticated-User. La valeur par défaut est Appliance. Cette valeur indique au client ICAP la fréquence à laquelle la configuration du serveur ICAP est susceptible d'être modifiée. Vous pouvez indiquer combien de temps un client ICAP doit attendre avant de transmettre une autre requête OPTIONS à l'appliance. La valeur par défaut est 300 secondes. Indique le laps de temps pendant lequel le serveur ICAP attend de recevoir une requête du client ICAP. La valeur par défaut est 300 secondes. Ce paramètre correspond à la quantité maximum de données HTTP pouvant être transmises sous la forme d'un bloc à partir du serveur ICAP. La valeur par défaut est octets. Service de modification de requête Tableau 154 des options Chemin d'accès au service Indique le nom du fournisseur et du produit pouvant être joint à la réponse OPTIONS. La chaîne de service par défaut dépend du type d'appliance. La valeur par défaut est /REQMOD. Service de modification de réponse Tableau 155 des options Chemin d'accès au service La valeur par défaut est /RESPMOD. McAfee and Web Security Appliances Guide produit 185

186 Présentation des fonctionnalités web Configuration web Expiration des délais Tableau 156 des options Délai d'expiration des données Indique combien de temps l'appliance doit attendre avant de recevoir les données du client ICAP. La valeur par défaut est 60 secondes. Vérifier la connexion tous les Indique la fréquence à laquelle l'appliance vérifie que le client ICAP est encore connecté. La valeur par défaut est 20 secondes. Authentification ICAP Cette page permet de fournir des informations sur les serveurs d'authentification et les extensions d'en-tête ICAP qui peuvent être présents dans les requêtes REQMOD et RESPMOD, notamment sur les utilisateurs et les groupes authentifiés ; l'utilisateur a ainsi accès à des détails sur la source du message HTTP encapsulé. Web Configuration web ICAP Authentification En s'appuyant sur ces informations, l'appliance peut identifier le nom de l'utilisateur pour ses stratégies basées sur les utilisateurs et ses rapports de filtrage d'url sans avoir besoin de configurer des services d'authentification ou des groupes d'authentification. L'appliance peut extraire le nom d'utilisateur et les noms de groupes des extensions d'en-tête ICAP. L'appliance n'authentifie pas les utilisateurs. Un autre serveur procède à leur authentification (par exemple, une appliance de mise en cache web). Si l'appliance peut extraire l'identité de l'utilisateur, elle peut aussi appliquer un filtrage d'url ou d'autres paramètres de stratégie en fonction de cette identité. Tableau 157 des options En-tête d'utilisateur authentifié Codage d'utilisateur authentifié Modèle d'utilisateur authentifié En-tête de groupes authentifiés Codage de groupe authentifié Modèle de groupe authentifié Spécifie l'en-tête que le serveur ICAP ajoute une fois l'utilisateur authentifié, afin de fournir des informations sur l'émetteur de la requête. Par défaut, la valeur est X-Authenticated-User. Indique le nom de l'utilisateur. En règle générale, il s'agit de texte brut ou, par défaut, d'une chaîne en base 64. Indique une expression régulière permettant à l'appliance d'extraire le nom de l'utilisateur dans l'en-tête de l'utilisateur authentifié. La valeur par défaut est ^(?:.*/)?(?:([^=]*).*cn=([^\s,=]+).*)$. Spécifie l'en-tête que le serveur ICAP ajoute une fois le groupe authentifié, afin de fournir des informations sur l'émetteur de la requête. Par défaut, la valeur est X-Authenticated-User-Group. Indique le nom du groupe. En règle générale, il s'agit de texte brut ou, par défaut, d'une chaîne en base 64. Indique une expression régulière permettant à l'appliance d'extraire le nom du groupe dans l'en-tête de groupe authentifié. La valeur par défaut est ^(?:.*/)?(?:([^=]*).*ou=([^\s,=]+).*)$. 186 McAfee and Web Security Appliances Guide produit

187 Présentation des fonctionnalités web Configuration web Tableau 157 des options (suite) Consigner l'identité des utilisateurs Utilisateur par défaut Si cette option est sélectionnée, les noms d'utilisateur apparaissent dans le fichier journal. Si elle n'est pas sélectionnée, le nom d'utilisateur est vide. Dans certains pays, la journalisation des noms d'utilisateurs individuels est interdite. Définit l'identité à utiliser si aucune information n'est indiquée dans les en-têtes X-Authentication. Si l'authentification échoue, l'appliance applique une stratégie basée sur le nom de cet utilisateur. Nous vous recommandons de soumettre cet utilisateur à une stratégie n'autorisant qu'un accès restreint à Internet. La valeur par défaut est SCM_DEFAULT_USER. Paramètres de protocole ICAP Cette page permet d'indiquer de quelle manière l'appliance gère certaines fonctions du protocole ICAP, comme le Data Trickling. Web Configuration web ICAP Paramètres de protocole La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. La page comporte les sections suivantes : Paramètres ICAP de base Messages d'alerte client Transmission segmentée (modification de la réponse uniquement) Autorisations (modification de la requête uniquement) Paramètres des services Paramètres ICAP de base Tableau 158 des options En-têtes REQMOD refusés Ajouter des en-têtes VIA aux requêtes et aux réponses HTTP En-têtes RESPMOD refusés Indique les en-têtes de requête à supprimer. Par exemple, l'appliance peut être configurée pour rejeter les en-têtes HTTP comportant des enregistrements Accept-Encoding et Accept-Ranges. Permet d'ajouter des en-têtes VIA aux requêtes et aux réponses HTTP, afin d'indiquer que le message est bien passé par l'appliance. Pour plus d'informations, consultez la norme RFC Indique les en-têtes de réponse à supprimer. Par exemple, l'appliance peut être configurée pour rejeter les enregistrements d'en-tête Accept-Encoding et Accept-Ranges. McAfee and Web Security Appliances Guide produit 187

188 Présentation des fonctionnalités web Configuration web Messages d'alerte client Cette section permet de modifier les messages d'alerte que le client est susceptible de recevoir. Tableau 159 des options Menu Modifier Offre une liste complète des événements tels que Type de requête interdit et Analyse impossible des données. Cette option ouvre une fenêtre dans laquelle vous pouvez modifier le texte de l'alerte. Transmission segmentée (modification de la réponse uniquement) Tableau 160 des options Activer le Data Trickling Active le téléchargement de fichiers volumineux sur le client avant la réception du fichier complet envoyé par le serveur. Attention : le Data Trickling rend votre réseau vulnérable aux virus et autres logiciels potentiellement nuisibles. En effet, le fichier n'est pas entièrement analysé. Nous déconseillons donc son utilisation. Data Trickling Les valeurs par défaut sont les suivantes : Activer la transmission segmentée des données (Data Trickling) lors de la réception des données Délai avant le début du Data Trickling : 15 secondes. Data Trickling toutes les : 10 secondes. Quantité de données à transmettre en segments (Data Trickling) chaque fois : octets. Quantité maximale de données à transmettre en segments (Data Trickling) : 10 %. Lorsqu'elle est sélectionnée, cette option active le Data Trickling lors de la réception des données. Il s'agit d'une fonction avancée, incluse dans les clients NetCache uniquement. Autorisations (modification de la requête uniquement) Tableau 161 des options Verbes refusés Verbes autorisés Modèles refusés Affiche les verbes HTTP ne pouvant pas être utilisés au cours des communications entre l'appliance et le client ICAP lorsque ce dernier utilise l'option REQMOD. Lorsque vous ajoutez des verbes HTTP à cette liste, vous autorisez implicitement le système à utiliser les verbes non mentionnés. Affiche les verbes HTTP pouvant être utilisés au cours des communications entre l'appliance et le client ICAP lorsque ce dernier utilise l'option REQMOD. Lorsque vous ajoutez des verbes HTTP à cette liste, vous empêchez implicitement le système d'utiliser les verbes non mentionnés. Cette option permet d'afficher les schémas de requête ne pouvant pas être utilisés. Les URL comprennent du texte qui définit la ressource demandée. Lorsque vous ajoutez des schémas à cette liste, vous autorisez implicitement l'utilisation de l'ensemble des schémas non mentionnés. Modèles autorisés Cette option permet d'afficher les schémas de requête qui peuvent être utilisés. Les URL comprennent du texte qui définit la ressource demandée. Lorsque vous ajoutez des schémas dans cette liste, vous empêchez implicitement l'utilisation de l'ensemble des schémas non mentionnés. 188 McAfee and Web Security Appliances Guide produit

189 Présentation des fonctionnalités web Configuration web Tableau 161 des options (suite) Ports autorisés Ports SSL autorisés Cette option permet d'afficher les numéros de port HTTP que l'appliance utilise lorsqu'elle transfère des données. Pour des raisons de sécurité, l'appliance ne transfère de requêtes qu'à certains numéros de port, afin d'éviter que les pirates ne «tunnellisent» les différents protocoles par le biais d'une connexion HTTP. Utilisez cette option pour le trafic HTTP non envoyé par le protocole SSL. L'entrée correspond au numéro de port 1025 ou supérieur. Cette option permet d'afficher les numéros de port HTTP que l'appliance utilise lorsqu'elle transfère des données via le protocole SSL (Secure Socket Layer). Pour des raisons de sécurité, l'appliance ne transfère de requêtes qu'à certains numéros de port, afin d'éviter que les pirates ne «tunnellisent» les différents protocoles par le biais d'une connexion HTTP. Les numéros de port pouvant être utilisés dépendent du verbe HTTP. L'accès via le verbe CONNECT est soumis à des contraintes sévères ; en effet, une fois ce verbe accepté par le système, les données transférées seront soumises à un contrôle nettement moins strict. Les navigateurs web configurés pour fonctionner en mode proxy utilisent le verbe CONNECT lorsqu'ils tentent d'ouvrir une connexion HTTPS via SSL. L'entrée correspond au numéro de port 1025 ou supérieur. Les valeurs normales sont 443 (HTTPS) et 563 (SNEWS). Paramètres des services Cette section donne des informations sur les services ICAP fournis par l'appliance au logiciel client ICAP. Pour plus d'informations, consultez la documentation du client ICAP. Tableau 162 des options Taille de l'aperçu ID du service Envoyer une copie complète des fichiers de ce type Indique le nombre d'octets de données qu'un client ICAP peut envoyer à l'aide de l'option Aperçu d'icap. Certains clients ICAP n'acceptent aucune valeur supérieure à octets. La valeur par défaut est 4 ko. Indique l'id du service ICAP renvoyé lorsqu'un client ICAP initie une requête ICAP OPTIONS. La valeur par défaut est Appliance. Indique les types de fichier qui peuvent être envoyés à l'appliance sans aucun recours à l'option Aperçu. (En-tête ICAP : Transfer-Complete). Par défaut, cette option est définie sur *, ce qui désactive la génération d'aperçus. Envoyer un aperçu des fichiers de ce type Indique les types de fichier qui peuvent être envoyés à l'appliance à l'aide de l'option Aperçu. (En-tête ICAP : Transfer-Preview.) Pour certains clients ICAP, les aperçus ne sont activés que si l'en-tête est défini. Si la taille de la plupart des fichiers envoyés pour analyse est inférieure à la taille de l'aperçu, définissez cette valeur sur *. Par défaut, ce champ est vide et la fonction d'aperçu est désactivée par * (dans le champ ci-dessus). Ignorer les fichiers de ce type Indique les types de fichiers que le client ICAP ne doit pas envoyer à l'appliance. (En-tête ICAP : Transfer-Ignore.) Le fichier favicon.ico correspond à la petite icône qui s'affiche avant l'url sur certains sites web. Vous pouvez ajouter ico à cette liste pour éviter d'envoyer ce contenu pour analyse. L'option la plus sécurisée consiste à analyser tous les types de fichiers. Avant de désactiver l'analyse d'un type de fichier, étudiez soigneusement les risques de sécurité. McAfee and Web Security Appliances Guide produit 189

190 Présentation des fonctionnalités web Configuration web Paramètres de connexion FTP Cette page permet de définir les paramètres de connexion pour le protocole FTP tels que les numéros de port et les délais d'expiration. Web Configuration web FTP Paramètres de connexion La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Paramètres FTP de base Tableau 163 des options Activer les paramètres FTP Ports FTP Sélectionnez cette option pour analyser tout le trafic FTP. Lorsqu'un protocole est désactivé, l'appliance n'analyse pas le trafic lié à ce protocole, même si les options d'analyse spécifiques sont activées. L'activation d'un protocole n'entraîne pas l'activation automatique de toutes les options d'analyse. Celles-ci doivent être activées séparément. Affiche le numéro du port à analyser. La valeur par défaut est 21. Spécifie les ports que l'appliance va analyser à la recherche de menaces lorsque le mode proxy explicite est activé. Le numéro de port type est 21. Lorsqu'une appliance fonctionne en mode transparent, vous pouvez empêcher l'analyse du trafic dans un protocole sur certaines portions du réseau, en permanence ou pendant certaines périodes de la journée. L'option la plus sécurisée consiste à analyser l'intégralité du trafic. Avant de désactiver l'analyse d'un trafic quelconque, étudiez soigneusement les risques de sécurité. Cliquez sur ces icônes et sur les en-têtes de port pour afficher les icônes permettant de gérer les informations du port : Activer la recherche DNS inversée Sélectionnez cette option pour autoriser l'appliance à rechercher le nom d'hôte associé à une adresse IP. Ne modifiez les paramètres de recherche inversée que si vous connaissez parfaitement les conséquences de cette action. Si vous refusez les recherches DNS inversées, certaines fonctions risquent de ne plus fonctionner. Expiration des délais Tableau 164 des options Délai d'expiration de la commande Vérifier la connexion tous les Définit la durée d'attente de l'appliance avant la fermeture d'une connexion FTP si l'appliance ne reçoit pas de commande FTP. La valeur par défaut est 300 secondes. Définit la fréquence à laquelle l'appliance vérifie la connexion FTP. La valeur par défaut est 20 secondes. 190 McAfee and Web Security Appliances Guide produit

191 Présentation des fonctionnalités web Configuration web Paramètres de protocole FTP Cette page permet de définir la manière dont l'appliance contrôle sa communication avec les hôtes de vos réseaux. Déterminez les fonctions telles que le Data Trickling et l'intervalle Keepalive. Web Configuration web FTP Paramètres de protocole La page comporte les sections suivantes : Traitement des données Etat de téléchargement et Data Trickling Etat de téléchargement vers le serveur et Data Trickling Hôte de remise Traitement des données Tableau 165 des options Activer les messages clients Message d'aide Message de bienvenue Intervalle Keepalive Commande Keepalive Commandes refusées Configure les messages clients générés par l'appliance et affichés par les utilisateurs qui se connectent à celle-ci via FTP. Ces messages empêchent l'arrivée à expiration des délais de téléchargement FTP. Ils sont disponibles dans le mode proxy explicite et les modes transparents lorsque la connexion est établie par le proxy de l'appliance. Définit le message d'aide affiché quand un client envoie une requête FTP d'aide à l'appliance. Le message doit être rédigé en texte brut et être conforme à la norme US-ASCII. Définit le message d'accueil affiché chaque fois qu'un utilisateur se connecte à l'appliance via FTP. Le message doit être rédigé en texte brut et être conforme à la norme US-ASCII. Définit la fréquence d'envoi d'une commande Keepalive. La valeur par défaut est 60 secondes. Définit une commande Keepalive empêchant la connexion entre l'appliance et le périphérique réseau suivant lorsque l'appliance analyse des fichiers volumineux. L'appliance envoie cette commande au périphérique à intervalles répétés. La commande par défaut est SYST. Définit les commandes FTP que l'appliance n'accepte pas. (Paramètre avancé) McAfee and Web Security Appliances Guide produit 191

192 Présentation des fonctionnalités web Configuration web Etat de téléchargement et Data Trickling Tableau 166 des options Autoriser le téléchargement Pour les téléchargements de données Bloquer les données 8 bits en mode ASCII Envoyer les messages toutes les Data Trickling lors du téléchargement Vous pouvez configurer l'appliance pour qu'elle commence le téléchargement (Data Trickling) du fichier vers le client avant qu'elle n'en ait reçu l'intégralité de la part du serveur et qu'elle ait pu l'analyser en entier. Définit le mode de gestion des chargements FTP par l'appliance. Les valeurs par défaut sont les suivantes : Autoriser le téléchargement : oui. Analyser les données : oui. Bloquer les données 8 bits en mode ASCII : non. Sélectionnez cette option pour bloquer certains types de transferts. Le protocole FTP permet le transfert de fichiers entre les ordinateurs dans deux modes : binaire ou ASCII (American Standard Code for Information Interchange) 8 bits. Le mode binaire est cohérent entre les plates-formes informatiques et permet donc une analyse efficace des données. En mode ASCII 8 bits, les données peuvent toutefois contenir plusieurs codes et mises en forme de caractères, selon le système informatique utilisé. Les virus peuvent donc facilement s'y dissimuler. La valeur par défaut est 10 secondes. Définit les paramètres de Data Trickling. Les valeurs par défaut sont les suivantes : Délai avant le début du Data Trickling : 15 secondes. Data Trickling toutes les : 10 secondes. Quantité de données à transmettre en segments (Data Trickling) chaque fois : octets. Quantité maximale de données à transmettre en segments (Data Trickling) : 10 %. Etat de téléchargement vers le serveur et Data Trickling Tableau 167 des options Autoriser le téléchargement Pour les chargements de données L'appliance peut être configurée pour autoriser ou refuser le téléchargement de fichiers via une connexion FTP, pour afficher des messages d'état informant le client qu'un téléchargement est encore en cours ou pour démarrer le chargement (Data Trickling) d'un fichier vers un client avant que l'intégralité de ce fichier n'ait été reçue du serveur et analysée par l'appliance. Définit le mode de gestion des chargements FTP par l'appliance. Les valeurs par défaut sont les suivantes : Autoriser le chargement : oui. Analyser les données : oui. Bloquer les données 8 bits en mode ASCII : non. 192 McAfee and Web Security Appliances Guide produit

193 Présentation des fonctionnalités web Stratégies web Tableau 167 des options (suite) Envoyer les messages toutes les Transmission segmentée des données (Data Trickling) lors du téléchargement La valeur par défaut est 10 secondes. Définit les paramètres de Data Trickling. Les valeurs par défaut sont les suivantes : Délai avant le début du Data Trickling : 15 secondes. Data Trickling toutes les : 10 secondes. Quantité de données à transmettre en segments (Data Trickling) chaque fois : octets. Quantité maximale de données à transmettre en segments (Data Trickling) : 10 %. Hôte de remise La modification de ces paramètres peut avoir des répercussions sur les performances d'analyse. Si vous n'êtes pas sûr de l'impact des modifications apportées, contactez votre expert réseau. Tableau 168 des options Adresse IP de l'hôte de remise Définit un serveur chargé de traiter les requêtes du client. Un hôte de remise FTP transfère toutes les requêtes des clients vers un serveur proxy FTP spécifique, Par exemple, si votre pare-feu utilise un serveur proxy FTP, utilisez cette option pour transférer les requêtes FTP vers le pare-feu. Stratégies web Cette page permet de consulter et de configurer les stratégies relatives à votre trafic web. Sommaire Présentation des stratégies Stratégies d'analyse web Dictionnaires Présentation des stratégies L'appliance utilise des stratégies qui décrivent les mesures que l'appliance doit prendre contre les menaces telles que les virus, le spam, les fichiers indésirables et la perte d'informations confidentielles. Messagerie Stratégies de messagerie Web Stratégies web Les stratégies sont des ensembles de règles ou de paramètres qui peuvent être appliqués à des types de trafics ou à des groupes d'utilisateurs spécifiques. McAfee and Web Security Appliances Guide produit 193

194 Présentation des fonctionnalités web Stratégies web Stratégies FTP L'appliance offre les fonctionnalités suivantes lors de l'analyse du protocole FTP : Web Stratégies web Stratégies d'analyse FTP Antivirus Contrôle de l'analyseur L'appliance prend également en charge les types de contenus suivants : Paramètres d'alerte Stratégies ICAP L'appliance offre les fonctionnalités suivantes lors de l'analyse du protocole ICAP : Web Stratégies web Stratégies d'analyse ICAP Antivirus Filtrage d'url Contrôle de l'analyseur L'appliance prend également en charge les types de contenus suivants : Paramètres d'alerte Paramètres HTML L'appliance peut appliquer des stratégies différentes selon le service ICAP : modification de la requête (RESPMOD) ou modification de la réponse (REQMOD). Stratégies HTTP Web Stratégies web Stratégies d'analyse HTTP Vous pouvez définir des stratégies qui gèrent la façon dont l'appliance analyse la présence de menaces dans le trafic HTTP. Antivirus Filtrage d'url Contrôle de l'analyseur L'appliance prend également en charge les types de contenu suivants : Paramètres d'alerte Paramètres HTML 194 McAfee and Web Security Appliances Guide produit

195 Présentation des fonctionnalités web Stratégies web Stratégies d'analyse web Utilisez cette page comme point unique d'accès aux pages et aux boîtes de dialogue nécessaires à la configuration de vos stratégies. Web Stratégies web Stratégies d'analyse Les paramètres des stratégies définissent la façon dont l'appliance traite les menaces envers les groupes d'utilisateurs ou de périphériques. Par exemple, une stratégie peut s'appliquer à tous les ordinateurs du même sous-réseau ou à tous les utilisateurs d'un service. Avantages de l'utilisation de la page Stratégies d'analyse La page Stratégies d'analyse vous permet d'accéder à tous les formulaires nécessaires à la configuration et à la gestion de vos stratégies pour les protocoles HTTP, ICAP, FTP et HTTPS. L'interface utilisateur fournit un aperçu des paramètres de vos stratégies accompagnés d'informations sur chacune d'entre elles, comme l'action entreprise lorsqu'un virus est détecté. Si vous cliquez sur l'information qui vous intéresse, la page permettant de configurer les paramètres en question s'ouvre. Lorsque c'est possible, une disposition commune est utilisée pour les sous-pages qui vous permettent de modifier ces paramètres. Par exemple, la page Paramètres antivirus est utilisée dans Messagerie Stratégies de messagerie Stratégies d'analyse et dans Web Stratégies web Stratégies d'analyse. De cette façon, l'interface vous est toujours familière. des options de l'interface utilisateur Les informations et les commandes suivantes sont disponibles pour configurer cette fonctionnalité : Tableau 169 des options Sélectionner un protocole : Ordre Nom de la stratégie Antivirus Utilisez la liste déroulante pour afficher, créer ou modifier vos stratégies pour les protocoles HTTP, ICAP ou FTP. Les stratégies sont appliquées dans l'ordre décroissant. Si plusieurs stratégies sont créées, vous pouvez sélectionner l'ordre dans lequel elles s'appliquent. Affiche le nom de chaque stratégie. L'appliance possède toujours une stratégie par défaut qui s'applique à l'ensemble du réseau. Vous pouvez modifier la stratégie par défaut, mais pas la supprimer. Pour voir les utilisateurs ou les périphériques concernés par une stratégie, déplacez le curseur sur le nom de la stratégie et attendez qu'une zone jaune s'affiche. Pour modifier les détails de la stratégie, cliquez sur le lien bleu. Une autre fenêtre s'ouvre. Affiche des détails succincts sur les paramètres des options Antivirus. Cliquez sur n'importe quel lien de la zone Antivirus de la stratégie appropriée pour ouvrir la page Paramètres antivirus. A partir de la page Paramètres antivirus, vous pouvez accéder aux pages suivantes : Paramètres antivirus s de base Paramètres antivirus McAfee Anti-Spyware Paramètres antivirus Programmes de compression et s de programmes malveillants personnalisées McAfee and Web Security Appliances Guide produit 195

196 Présentation des fonctionnalités web Stratégies web Tableau 169 des options (suite) Réputation et catégorisation des sites web Conformité s de l'analyseur Déplacer Affiche des détails succincts sur les paramètres de l'option Filtrage d'url. Chaque lien de la zone Filtrage d'url de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Listes de blocage et d'autorisation d'url Catégorisation des sites web HTTPS - Catégorisation des sites web du système McAfee GTI Paramètres de réputation et de catégorisation des sites web (HTTP), y compris Réputation Web de SiteAdvisor Catégorisation des sites web URL classées par catégorie d'utilisateur Alertes et paramètres Paramètres temporels Affiche des détails succincts sur les paramètres de l'option Conformité. Chaque lien de la zone Conformité de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Vous pouvez configurer les éléments suivants : Conformité Diffusion de contenu multimédia en flux continu Messagerie instantanée Affiche des détails succincts sur les paramètres de l'option s de l'analyseur. Chaque lien de la zone s de l'analyseur de toutes les stratégies permet d'accéder à une page séparée contenant les fonctionnalités et les options nécessaires à la configuration de votre stratégie. Vous pouvez configurer les éléments suivants : Limites d'analyse, incluant les informations sur les éléments suivants : Taille maximale du fichier Niveau maximum d'imbrication Durée maximale de l'analyse Gestion de contenu, incluant les informations sur les éléments suivants : s HTML Contenu corrompu ou illisible Paramètres d'alerte Analyse HTTP Utilisez les icônes en forme de flèches pour modifier l'ordre de priorité de vos stratégies. : déplace la stratégie vers le bas. : déplace la stratégie vers le haut. La stratégie par défaut apparaît toujours à la fin de la liste. Vous ne pouvez pas modifier sa position. 196 McAfee and Web Security Appliances Guide produit

197 Présentation des fonctionnalités web Stratégies web Tableau 169 des options (suite) Supprimer Une fois les stratégies créées, vous pouvez choisir de supprimer celles qui ne vous sont plus utiles en cliquant sur. Vous ne pouvez pas supprimer la stratégie par défaut. Ajouter une stratégie Cliquez sur cette option pour créer une nouvelle stratégie. Tâche Afficher les stratégies pour les protocoles HTTP, ICAP ou FTP Vous pouvez utiliser cette page pour créer et gérer vos stratégies d'analyse de messagerie HTTP, ICAP ou FTP. 1 Cliquez sur Web Stratégies web Stratégies d'analyse. 2 Sélectionnez HTTP, ICAP ou FTP dans la liste déroulante Sélectionner un protocole :. La page Web Stratégies web Stratégies d'analyse s'actualise pour afficher les stratégies définies pour le protocole sélectionné. Tâche Créer une nouvelle stratégie d'analyse Votre appliance utilise les stratégies que vous avez créées pour analyser les s envoyés via l'appliance. Vous pouvez créer plusieurs stratégies pour contrôler la façon dont les différents utilisateurs utilisent leurs s ou pour spécifier diverses actions en fonction de circonstances spécifiques. Suivez cette procédure pour créer une nouvelle stratégie d'analyse. 1 Cliquez sur Web Stratégies web Stratégies d'analyse. 2 Sélectionnez le protocole requis en suivant les étapes de la section Procédure d'affichage des stratégies pour les protocoles HTTP, ICAP ou FTP. 3 Cliquez sur Ajouter une stratégie. 4 Sur la page Stratégies d'analyse Nouvelle stratégie, entrez les informations suivantes : Nom de la stratégie Description facultative de la nouvelle stratégie Emplacement à partir duquel la nouvelle stratégie hérite de ses paramètres Si une stratégie similaire est déjà configurée, sélectionnez-la pour appliquer ses paramètres à la nouvelle stratégie. Sélectionnez l'option Logique symbolique requise pour la stratégie. Sélectionnez le type de règle, les paramètres de correspondance et la valeur par rapport à laquelle la règle effectuera les tests. Ajoutez si nécessaire des règles supplémentaires et utilisez les boutons et pour les classer. 5 Cliquez sur OK. La nouvelle règle s'ajoute en haut de la liste des stratégies. McAfee and Web Security Appliances Guide produit 197

198 Présentation des fonctionnalités web Stratégies web Tâche Modifier l'ordre d'analyse de mes stratégies L'appliance utilise l'ordre des stratégies pour évaluer les s analysés. La première stratégie s'applique aux messages. Si elle ne se déclenche pas, c'est au tour de la stratégie 2, et ainsi de suite, jusqu'à ce que l'évaluation soit exécutée par la stratégie d'analyse par défaut. Si vous avez créé plus de deux stratégies d'analyse, vous pouvez modifier l'ordre dans lequel votre appliance les utilise pour évaluer le trafic d' s. Pour ce faire, déplacez les stratégies appropriées vers le haut ou vers le bas dans la liste des stratégies. La stratégie par défaut apparaît toujours à la fin de la liste. Vous ne pouvez pas modifier sa position. 1 Cliquez sur Web Stratégies web Stratégies d'analyse. 2 Identifiez la stratégie à déplacer dans l'ordre d'évaluation. 3 Dans la colonne Déplacer, cliquez sur ou pour déplacer d'un cran la stratégie. Si la stratégie identifiée figure au début de l'ordre d'évaluation ou à côté de la stratégie par défaut, l'une des deux icônes ne sera pas accessible. Tâche Supprimer une stratégie d'analyse Vous ne pouvez pas supprimer la stratégie d'analyse par défaut. Pour supprimer une stratégie créée précédemment, procédez comme suit : 1 Cliquez sur Web Stratégies web Stratégies d'analyse. 2 Identifiez la stratégie à supprimer. 3 Cliquez sur. 4 Confirmez la suppression de la stratégie. La stratégie identifiée est supprimée. Stratégies d'analyse - Ajouter une stratégie Cette page permet de définir le groupe d'utilisateurs ou de périphériques et de leur appliquer une nouvelle stratégie. Messagerie Stratégies de messagerie Stratégies d'analyse Ajouter une stratégie Web Stratégies web Stratégies d'analyse Ajouter une stratégie La page Ajouter une stratégie vous permet de spécifier les paramètres qui définissent la stratégie, d'ajouter les utilisateurs ou le groupe d'utilisateurs auxquels la stratégie s'appliquera, ainsi que de spécifier les groupes de réseaux et d'url. 198 McAfee and Web Security Appliances Guide produit

199 Présentation des fonctionnalités web Stratégies web Quelle est la particularité de cette stratégie? Tableau 170 des options Ajouter un groupe d'utilisateurs, Ajouter un groupe de réseaux et Ajouter un groupe d'url Nom de stratégie et Description (facultatif) Hériter les paramètres de Logique symbolique Type de règle Correspondance Valeur Cliquez sur cette option pour créer des groupes d'utilisateurs, de périphériques ou d'url complexes. Définit le nom de la stratégie qui s'affiche à la page Stratégies d'analyse. La description n'apparaît nulle part ailleurs. Vous pouvez rédiger une longue description pour vous rappeler les fonctions de la stratégie. Fournit la liste des stratégies existantes pour que vous puissiez baser votre nouvelle stratégie sur les paramètres de l'une d'entre elles. Propose plusieurs options à utiliser avec les règles du tableau. Affiche le type d'utilisateur ou de périphérique. Exemples de situations dans lesquelles utiliser cette option : Groupe d'annuaires : si vous avez déjà importé des groupes à partir de vos serveurs LDAP. Un message vous invite à sélectionner un groupe d'annuaires. Groupe d'utilisateurs : pour une combinaison complexe d'adresses électroniques et de groupes. Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Ajouter un groupe d'utilisateurs Tableau 171 des options Nom du groupe Spécifie le nom du groupe d'utilisateurs. Type de règle Affiche le type d'utilisateur. Exemples de situations dans lesquelles utiliser cette option : Utilisateur authentifié : pour les utilisateurs authentifiés dans votre système. Groupe d'annuaires de l'utilisateur : pour tous les utilisateurs d'un groupe d'annuaires spécifié. Correspondance Valeur Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Saisissez la valeur, comme le nom de l'utilisateur authentifié ou le groupe d'annuaires. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. McAfee and Web Security Appliances Guide produit 199

200 Présentation des fonctionnalités web Stratégies web Ajouter un groupe de réseaux Tableau 172 des options Nom du groupe Type de règle Spécifie le nom du groupe de réseaux. Affiche le type d'informations réseau. Exemples de situations dans lesquelles utiliser cette option : Adresse IP : définit l'adresse IP à laquelle les groupes de règles s'appliquent. Nom d'hôte : spécifie le nom d'hôte des groupes de règles. Correspondance Valeur Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Ajouter un groupe d'url Tableau 173 des options Nom du groupe Type de règle Correspondance Valeur Spécifie le nom du groupe d'url. Pour le groupe d'url, le type de règle est URL demandée. Affiche un mot de mise en liaison, tel que est ou est différent de. Utilisez ce menu pour inclure ou exclure des utilisateurs et des groupes. Affiche la valeur, une adresse IP par exemple. Placez le pointeur de votre souris sur l'option pour obtenir de l'aide concernant le format de la valeur. Paramètres antivirus s de base Cette page permet de définir les options de base pour l'analyse antivirus. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] -- Antivirus s de base Web Stratégies web Stratégies d'analyse [antivirus] -- Antivirus s de base 200 McAfee and Web Security Appliances Guide produit

201 Présentation des fonctionnalités web Stratégies web Tableau 174 des options Activer l'analyse antivirus Spécifier les fichiers à analyser Analyser les fichiers d'archive (ZIP, ARJ, RAR, etc.) Détecter les virus de fichiers inconnus Détecter les virus de macro inconnus à Supprimer toutes les macros des documents Activer la réputation des fichiers du système McAfee Global Threat Intelligence avec Niveau de sensibilité Essayer de nettoyer En cas de réussite du nettoyage En cas d'échec du nettoyage Utiliser l'alerte par défaut Et aussi En cas de fichier de zéro octet après le nettoyage Rendre le contenu élucidé disponible pour les autres analyseurs Sélectionnez cette option pour analyser les virus et autres menaces telles que les vers et les logiciels espions (spywares). Cette option est normalement définie sur Oui. Sélectionnez Non uniquement si votre réseau dispose déjà d'une autre protection antivirus. Analyser tous les fichiers : offre le niveau de sécurité le plus élevé. Cependant, l'analyse est plus longue et peut avoir un impact sur les performances. Types de fichiers par défaut : analyse uniquement les types de fichiers les plus susceptibles d'être contaminés. Types de fichiers définis : analyse uniquement les types de fichiers définis dans la liste. Sélectionnez cette option pour analyser ce type de fichier. Cependant, l'analyse est plus longue et peut avoir un impact sur les performances. Le contenu de ces fichiers n'est dangereux que s'il est extrait de l'archive et peut être analysé par des analyseurs à l'accès des ordinateurs de votre réseau. Sélectionnez cette option pour effectuer une analyse complémentaire permettant de détecter un comportement de type virus. Sélectionnez cette option pour entreprendre des actions contre les macros des documents. Les macros incorporées au sein des documents constituent une cible privilégiée des auteurs de virus. Active la réputation des fichiers du système McAfee Global Threat Intelligence sur votre appliance. La réputation des fichiers du système McAfee Global Threat Intelligence complète les signatures basées sur les fichiers DAT en permettant aux appliances d'accéder à des millions de signatures basées sur le nuage. Cela réduit le délai entre la détection d'une nouvelle menace de type logiciel malveillant (malware) par McAfee et le moment où cette menace s'introduit dans les fichiers DAT, offrant ainsi une meilleure protection. Les niveaux de sensibilité vous permettent de trouver le juste équilibre entre le risque de contenu potentiellement nuisible manquant (paramètres faibles) et le risque de détection de faux positifs (paramètres élevés). Pour les appliances dotées d'une passerelle, il est recommandé de définir le niveau de sensibilité sur Moyen. Sélectionnez cette option pour supprimer l'infection au sein de l'élément, si possible. Lorsque cette option est désélectionnée, l'élément entier est supprimé. Propose plusieurs actions en cas de réussite du nettoyage. Propose plusieurs actions en cas d'échec du nettoyage. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs actions complémentaires. Propose une action à effectuer en cas de fichier vide. Les fichiers de zéro octet ne sont pas porteurs de menaces, mais vous pouvez choisir de les supprimer afin de ne pas semer la confusion chez les utilisateurs. Une fois sélectionnée, cette option fournit une protection supplémentaire face au contenu indésirable. Les techniques qui détectent les virus et les logiciels malveillants (malwares) sont utilisables par l'analyse de contenu. McAfee and Web Security Appliances Guide produit 201

202 Présentation des fonctionnalités web Stratégies web Paramètres antivirus McAfee Anti-Spyware Cette page permet de spécifier les paramètres McAfee Anti-Spyware pour l'analyse antivirus. Messagerie Stratégies de messagerie Stratégies d'analyse Virus : Paramètres antivirus McAfee Anti-Spyware Web Stratégies web Stratégies d'analyse Virus : Paramètres antivirus McAfee Anti-Spyware Tableau 175 des options Activer l'analyse antivirus Activer la détection Logiciel espion (spyware) à Autres programmes potentiellement indésirables (PUP) Exclure et Inclure En cas de détection Utiliser l'alerte par défaut Et aussi Sélectionnez cette option pour analyser les virus et autres menaces telles que les vers et les logiciels espions (spywares). Cette option est normalement définie sur Oui. Sélectionnez Non uniquement si votre réseau dispose déjà d'une autre protection antivirus. Cliquez sur le lien pour lire la clause d'exclusion de responsabilité. Sélectionnez cette option pour détecter ce type de programme. Permet de répertorier les programmes à analyser ou à ignorer. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Pour plus d'informations sur les logiciels espions (spywares), consultez le site McAfee Labs Threat Library(http://vil.nai.com/vil/default.aspx). Paramètres antivirus Programmes de compression Cette page permet de définir les actions à entreprendre contre les programmes de compression. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] Programmes de compression Web Stratégies web Stratégies d'analyse [antivirus] Programmes de compression Les programmes de compression compressent les fichiers, ce qui a pour conséquence de modifier la signature binaire de l'exécutable. Ils peuvent également compresser des chevaux de Troie, rendant leur détection plus difficile. 202 McAfee and Web Security Appliances Guide produit

203 Présentation des fonctionnalités web Stratégies web Tableau 176 des options Exclure et Inclure En cas de détection Utiliser l'alerte par défaut Et aussi Permet de répertorier les programmes de compression à analyser ou à ignorer. Indique une action importante à entreprendre. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres antivirus s de programmes malveillants personnalisées Définissez les actions à entreprendre en cas de détection de logiciels malveillants (malwares) à l'aide de cette page. Messagerie Stratégies de messagerie Stratégies d'analyse [antivirus] s de programmes malveillants personnalisées Web Stratégies web Stratégies d'analyse [antivirus] s de programmes malveillants personnalisées Tableau 177 des options Mass-mailers à Chevaux de Troie Nom de détection spécifique En cas de détection Utiliser l'alerte par défaut Et aussi Ne pas procéder à un contrôle personnalisé des logiciels malveillants (malwares) si l'objet a déjà été nettoyé. Sélectionnez cette option pour appliquer l'option spécifique à ce type de logiciel malveillant (malware). Si cette option n'est pas sélectionnée, le logiciel malveillant (malware) est traité comme indiqué dans les options de base. Sélectionnez cette option pour ajouter des noms de détections spécifiques. Vous pouvez utiliser les caractères «*» et «?» afin de représenter des caractères multiples et uniques dans les noms de logiciels malveillants. Propose plusieurs actions à effectuer. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose d'autres actions à effectuer. Sélectionnez cette option pour empêcher tout traitement avancé. McAfee and Web Security Appliances Guide produit 203

204 Présentation des fonctionnalités web Stratégies web Paramètres de catégorisation des sites web HTTPS Cette page permet de bloquer l'accès SSL / HTTPS à des sites web spécifiques. L'adresse d'un site web sécurisé se présente sous la forme : https://www.example.com. Web Stratégies web Stratégies d'analyse Catégorisation des sites web HTTPS Pour déterminer les sites à bloquer, l'appliance se réfère à ses listes d'url refusées. Le filtrage HTTPS peut ne pas fonctionner correctement. Puisque l'url (adresse du site web) est chiffrée, l'appliance doit résoudre l'adresse IP sous la forme d'un nom, puis rechercher ce nom dans la liste des URL refusées. Une adresse IP unique peut souvent couvrir plusieurs sites web. Supposons par exemple que et se résolvent toutes deux par A l'inverse, l'adresse IP ne se résout qu'en Si la liste des URL refusées inclut mais pas l'appliance ne peut pas bloquer une connexion HTTP sécurisée à Tableau 178 des options Activer les vérifications de listes de blocage et d'autorisation pour les URL HTTPS Permet de comparer les URL HTTPS à la liste des URL autorisées ou refusées. Catégorisation des sites web HTTPS - Catégorisation des sites web du système McAfee GTI Cette page permet de bloquer l'accès aux sites web sécurisés. L'adresse d'un site web sécurisé se présente sous la forme : https://www.example.com. Tableau 179 des options Activer la catégorisation des sites web du système McAfee GTI pour les URL HTTPS Bloquer les URL lorsque l'action est Superviser Par défaut, cette option est activée. L'appliance ne peut pas lire le contenu chiffré d'une conversation HTTPS. Cependant, elle peut utiliser l'adresse IP pour le déchiffrer si l'accès au site doit être autorisé. Par défaut, cette option est activée. Tous les sites supervisés seront bloqués via HTTPS puisque l'appliance ne peut pas lire le contenu chiffré d'une conversation HTTPS et qu'elle ne dispose donc pas de la fonctionnalité de supervision offerte via HTTP. FAQ Pourquoi l'accès HTTPS à un site n'est pas bloqué tandis que l'accès HTTP l'est? Il est important de comprendre l'ordre dans lequel l'appliance vérifie les demandes d'accès HTTP. L'appliance recherche l'url fournie par le navigateur. Si le nom du site correspond à une catégorie interdite, l'accès à ce site est alors bloqué. Si l'appliance ne peut pas détecter l'url fournie par le navigateur parce qu'elle est chiffrée mais qu'elle peut détecter l'adresse IP à laquelle le navigateur essaie de se connecter, l'appliance utilise cette adresse IP et effectue une recherche DNS inversée pour trouver l'url associée à l'adresse IP. Grâce aux résultats de la recherche DNS, l'appliance effectuera la même recherche de nom de site qu'avec une demande d'accès HTTP. Il peut arriver que le site auquel le navigateur essaie d'accéder ne possède pas les entrées DNS requises. Par exemple : 204 McAfee and Web Security Appliances Guide produit

205 Présentation des fonctionnalités web Stratégies web est un site web reconnu comme dangereux. correspond à l'adresse IP Lors d'une recherche DNS inversée pour l'adresse IP , l'appliance reçoit l'un des messages suivants : : l'accès HTTPS peut être bloqué. : l'accès HTTPS sera basé sur le nom d'un autre site web qui est renvoyé. NXDOMAIN : aucun nom de site n'est à vérifier et l'appliance vérifiera l'accès en fonction de l'adresse IP. Listes de blocage et d'autorisation d'url Cette page permet de répertorier les URL (listes d'adresses de sites web) auxquelles les utilisateurs seront autorisés ou non à accéder. Cette page contient les onglets suivants, chacun d'entre eux permettant de définir différentes listes : URL incluses dans la liste de blocage URL incluses dans la liste de blocage (expression régulière) URL incluses dans la liste d'autorisation URL incluses dans la liste d'autorisation (expression régulière) Dans chaque onglet, les mêmes commandes vous permettent de gérer les listes appropriées. Tableau 180 des options URL Ajouter une URL Importer des listes Affiche la liste actuelle d'url. Cliquez sur cette option pour ajouter une URL à la liste. Cette option vous permet d'importer une liste d'url déjà préparée. Vous disposez des options suivantes : Remplacer le contenu actuel de la liste Exporter des listes Fusionner les nouvelles valeurs avec le contenu actuel Cette option vous permet d'exporter la liste actuelle d'url vers un fichier texte qui peut être enregistré sur votre système de fichiers local. Ce fichier peut ensuite être importé vers d'autres appliances McAfee and Web Security Appliances. Réputation Web de SiteAdvisor Cette page permet de contrôler l'accès aux sites web en fonction de leur classification McAfee SiteAdvisor Web Stratégies web Stratégies d'analyse [Réputation et catégorisation des sites web] -- Réputation Web de SiteAdvisor SiteAdvisor classe les sites en fonction de leur comportement ou de leur réputation, en activant des stratégies sur l'appliance afin d'en bloquer l'accès ou de diffuser des avertissements sur les sites web à éviter. Il permet de réduire le nombre de messages importuns (spam et logiciels publicitaires (adwares), par exemple) parfois envoyés aux utilisateurs par certains sites web. McAfee and Web Security Appliances Guide produit 205

206 Présentation des fonctionnalités web Stratégies web Si vous avez sélectionné Paramètre temporel, vous pouvez également spécifier les périodes pendant lesquelles l'accès aux sites web peut varier. Par exemple : Jour de semaine : pendant la journée du lundi au vendredi, de 8 heures à 17 heures, limite l'accès aux sites classés SiteAdvisor - Test OK. Soir de semaine : pendant la soirée du lundi au vendredi, permet l'accès aux sites classés SiteAdvisor - Soyez prudent. Fin de semaine : le samedi et le dimanche, supervise l'accès aux sites classés SiteAdvisor - Avertissement. Tableau 181 des options Quand (pour les paramètres temporels seulement) Code de classification Action Indique la période pendant laquelle ces paramètres SiteAdvisor s'appliquent. Choisissez un nom approprié tel que Jour de semaine, Soir ou Fin de semaine. Affiche le symbole que les utilisateurs voient lorsqu'ils tentent de visiter un site web. Indique l'action que l'appliance entreprend, par exemple Refuser l'accès. La classification Non testé inclut les sites web internes et l'infrastructure réseau. Si l'action est définie sur Refuser l'accès, cet accès est bloqué et des problèmes inattendus peuvent apparaître. Par exemple, si l'accès de gestion à l'appliance s'effectue par l'intermédiaire de l'appliance, celle-ci bloquera l'accès à ses propres pages web. Catégorisation des sites web Cette page permet de gérer les sites web en fonction de leur catégorie. web Web Stratégies web Stratégies d'analyse [Réputation et catégorisation des sites web] -- Catégorisation des sites Si vous avez sélectionné Paramètre temporel, vous pouvez également spécifier les périodes pendant lesquelles l'accès aux sites web peut varier. Par exemple : Jour de semaine : pendant la journée du lundi au vendredi, de 8 heures à 17 heures, limite l'accès aux sites classés Surveiller l'accès. Soir de semaine : pendant la soirée du lundi au vendredi, permet l'accès aux sites classés Autoriser. Fin de semaine : le samedi et le dimanche, supervise l'accès aux sites classés Superviser l'accès. Tableau 182 des options Code de classification Code d'action Modifier les mots-clés Affiche les types de mots interdits (par exemple, drogue ou arme). La liste commence par certaines catégories réservées à votre propre usage, nommées Non répertorié et Défini par l'utilisateur. Indique l'action que l'appliance entreprend, par exemple Refuser l'accès ou Autoriser. Cette option ouvre une nouvelle fenêtre dans laquelle vous pouvez ajouter ou supprimer des mots-clés pour la catégorie sélectionnée. 206 McAfee and Web Security Appliances Guide produit

207 Présentation des fonctionnalités web Stratégies web Tableau 182 des options (suite) Autoriser les recherches distantes Cette option permet d'autoriser les recherches distantes. Une fois l'option sélectionnée, les paramètres suivants s'appliquent : Délai d'expiration par défaut de la requête : 200 ms Nombre maximum par défaut de tentatives : 3 Durée de vie par défaut du cache : 15 minutes Délai de récupération du cache par défaut avant l'expiration : 5 minutes Si une recherche distante est demandée passé ce délai (durée de vie par défaut du cache MOINS délai de récupération du cache par défaut avant l'expiration), elle n'aboutira pas. Cela signifie que l'appliance n'obtient un résultat à partir de son cache que pendant les 10 premières minutes suivant la recherche distante. En plus des délais spécifiés ci-dessus, une à deux secondes sont également nécessaires après la première recherche pour que la connexion SSL s'établisse. Ces paramètres ne peuvent pas être modifiés dans l'interface utilisateur. Désactiver le filtrage des mots-clés du moteur de recherche Cette option permet de stopper le filtrage des mots-clés du moteur de recherche. URL classées par catégorie d'utilisateur Cette page permet de définir la manière dont l'appliance gère les sites web répertoriés dans les catégories. Web Stratégies web Stratégies d'analyse [Réputation et catégorisation des sites web] -- URL classées par catégorie d'utilisateur Si vous avez sélectionné Paramètre temporel, vous pouvez également spécifier les périodes pendant lesquelles l'accès aux sites web peut varier. Tableau 183 des options URL Catégories Affiche le site web dont l'appliance bloquera ou supervisera l'accès. Affiche la catégorie du site web. Pour afficher la règle qui affecte la catégorie, sélectionnez Web Stratégies web Stratégies d'analyse [Réputation et catégorisation des sites web] -- Catégorisation des sites web dans la barre de navigation. Alertes et paramètres Cette page permet de créer des alertes qui s'affichent si des utilisateurs accèdent à des sites web au contenu indésirable. Web Stratégies web Stratégies d'analyse [Réputation et catégorisation des sites web] -- Alertes et paramètres McAfee and Web Security Appliances Guide produit 207

208 Présentation des fonctionnalités web Stratégies web Tableau 184 des options Alerte qui s'affiche lorsqu'une URL est refusée Avertissement qui s'affiche lorsqu'une URL est supervisée (modifier le texte d'alerte par défaut) Période de supervision Adresse de l'administrateur Nom de l'administrateur Sélectionnez cette option pour utiliser l'alerte par défaut. Sélectionnez cette option pour utiliser l'alerte par défaut. Cliquez sur cette option pour modifier le texte d'alerte ou d'avertissement qui s'affiche. La valeur par défaut est 15 minutes. Saisissez l'adresse des administrateurs qui s'affiche. Saisissez le nom des administrateurs qui s'affiche. Paramètres de conformité Cette page permet de créer et de gérer les règles de conformité. Messagerie Stratégies de messagerie Stratégies d'analyse Conformité Web Stratégies web Stratégies d'analyse Conformité Avantages de la conformité Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation. La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score qui se déclenchent uniquement lorsque un certain seuil est atteint. Grâce aux fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au moyen d'opérations logiques telles que «n'importe quel», «tous» ou «sauf». Tableau 185 des options Activer la conformité Règles Créer une nouvelle règle Créer une nouvelle règle depuis le modèle En cas d'alerte générée par une action de conformité Sélectionnez cette option pour activer les paramètres de stratégie de conformité. Dresse une liste des règles de conformité configurées. Lorsque vous cliquez sur cette option, un assistant se lance et vous permet de créer une nouvelle règle de conformité. Voir Assistant Création de règles. Lorsque vous cliquez sur cette option, un assistant se lance et dresse une liste des règles de conformité prédéfinies. Voir Assistant Création de règles. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. 208 McAfee and Web Security Appliances Guide produit

209 Présentation des fonctionnalités web Stratégies web Tâche Bloquer les s qui ne respectent pas la stratégie «propos menaçants» 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle depuis le modèle pour ouvrir l'assistant Création de règles. 4 Sélectionnez la stratégie Utilisation acceptable - Propos menaçants, puis cliquez sur Suivant. 5 Modifiez éventuellement le nom de la règle, puis cliquez sur Suivant. 6 Définissez l'action principale sur Refuser la connexion (Bloquer), puis cliquez sur Terminer. 7 Cliquez sur OK pour appliquer les modifications. Tâche Créer une règle personnalisée et simple pour bloquer les s contenant des numéros de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle pour ouvrir l'assistant Création de règles. 4 Attribuez un nom à la règle, puis cliquez sur Suivant. 5 Dans le champ de recherche, saisissez social. 6 Sélectionnez le dictionnaire Numéro de sécurité sociale, puis cliquez deux fois sur Suivant. 7 Sélectionnez l'action Refuser la connexion (Bloquer), puis cliquez sur Terminer. Tâche Créer une règle personnalisée et complexe Cette tâche permet de créer une règle complexe qui se déclenche lorsque les deux dictionnaires A et B sont détectés, sauf lorsque le dictionnaire C est également détecté. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. 3 Cliquez sur Créer une nouvelle règle pour ouvrir l'assistant Création de règles. 4 Attribuez un nom à la règle, puis cliquez sur Suivant. 5 Sélectionnez deux dictionnaires à inclure dans la règle, puis cliquez sur Suivant. 6 Dans la liste des exclusions, sélectionnez un dictionnaire que vous voulez exclure de la règle. 7 Sélectionnez l'action à effectuer si la règle se déclenche. 8 Dans la liste déroulante Et conditionnellement, sélectionnez Tout, puis cliquez sur Terminer. Tâche Ajouter un nouveau dictionnaire à une règle existante 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier. McAfee and Web Security Appliances Guide produit 209

210 Présentation des fonctionnalités web Stratégies web 3 Sélectionnez Ajouter des dictionnaires. 4 Sélectionnez le nouveau dictionnaire que vous voulez inclure, puis cliquez sur OK. Tâche Configurer une règle «mécontentement» pour surveiller (seuil faible) et bloquer (seuil élevé) Pour les dictionnaires basés sur le score, vous pouvez surveiller les déclencheurs qui atteignent un seuil faible et bloquer les s uniquement lorsqu'un seuil élevé est atteint. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Cliquez sur Créer une nouvelle règle, attribuez un nom à la règle tel que Mécontentement- Faible, puis cliquez sur Suivant. 3 Sélectionnez le dictionnaire Mécontentement, puis dans le champ Seuil, saisissez Cliquez à deux reprises sur Suivant. 5 Dans En cas de déclenchement de la règle de conformité, validez l'action par défaut. 6 Cliquez sur Terminer. 7 Répétez les étapes 2 à 4 pour créer une seconde nouvelle règle mais, cette fois-ci, nommez-la Mécontentement- Elevé et définissez son seuil à Dans En cas de déclenchement de la règle de conformité, sélectionnez Refuser la connexion (Bloquer). 9 Cliquez sur Terminer. 10 Cliquez sur OK pour appliquer les modifications. Tâche Modifier le seuil associé à une règle existante Cette tâche part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un seuil, par exemple le dictionnaire Rémunération et bénéfices. Pour obtenir des informations supplémentaires sur le score associé à un terme spécifique, voir Dictionnaires. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. 3 Dans le champ du seuil de dictionnaire, saisissez le score à partir duquel vous voulez que la règle se déclenche, puis cliquez sur OK. Tâche Limiter le nombre de fois qu'un terme d'un dictionnaire peut être pris en compte dans le score Cette tâche part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un score de seuil, par exemple le dictionnaire Rémunération et bénéfices. Pour ces dictionnaires, vous pouvez limiter le nombre de fois qu'un terme peut être pris en compte dans le score total. Pour obtenir des informations supplémentaires sur le score associé à un terme spécifique, voir Dictionnaires. Par exemple, si le terme «exemple de terme» d'un dictionnaire a un score de 10 et qu'il apparaît cinq 210 McAfee and Web Security Appliances Guide produit

211 Présentation des fonctionnalités web Stratégies web fois dans un , un score de 50 sera ajouté au score total. Vous pouvez également établir une limite en définissant, par exemple, «Nombre de termes maximum» sur 2 pour que ce terme ne soit pris en compte que deux fois. 1 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse, puis sélectionnez Conformité. 2 Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. 3 Dans Nombre de termes maximum, saisissez le nombre maximum de fois que vous voulez que soit pris en compte un terme dans le score. Diffusion de contenu multimédia en flux continu Cette page permet d'autoriser certains types de contenu multimédia en flux continu dans l'appliance. Web Stratégies web Stratégies d'analyse [Conformité] -- Diffusion de contenu multimédia en flux continu L'appliance ne peut pas analyser les contenus multimédia en flux continu. Nous vous déconseillons d'autoriser la diffusion de contenu multimédia en flux continu de type application/octet-stream ou application/* à passer par l'appliance, car ces types MIME sont exécutables et présentent une menace pour la sécurité du système. Tableau 186 des options Type de contenu Type de serveur Affiche les types de contenus concernant les données en flux continu. Affiche les types de serveurs pour le traitement des données en flux continu. Messagerie instantanée Cette page permet de définir le mode de traitement de la messagerie instantanée. Web Stratégies web Stratégies d'analyse [Conformité] -- Messagerie instantanée Des logiciels malveillants (malwares) peuvent parfois s'installer via la messagerie instantanée. Son utilisation inappropriée peut également distraire le personnel et, par conséquent, nuire à sa productivité. Certains clients de messagerie instantanée essaient de «tunnelliser» le trafic de messagerie instantanée via HTTP ; l'appliance peut toutefois bloquer ces messages. Tableau 187 des options Messagerie instantanée ICQ, MSN et Yahoo Par défaut, aucun service de messagerie instantanée n'est bloqué. McAfee and Web Security Appliances Guide produit 211

212 Présentation des fonctionnalités web Stratégies web Limites de l'analyseur Cette page permet de définir les limites de l'analyse afin d'éviter les attaques et les autres problèmes susceptibles d'affecter les performances du système. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Limites d'analyse Web Stratégies web Stratégies d'analyse [s de l'analyseur] -- Limites d'analyse Généralement, les valeurs des stratégies par défaut conviennent. Cependant, une autre stratégie est parfois nécessaire pour autoriser occasionnellement le transfert de fichiers volumineux imbriqués ou pour rechercher les causes d'éventuelles attaques. Taille maximale du fichier Tableau 188 des options Si la taille du fichier étendu dépasse (menu) Et aussi Utiliser l'alerte par défaut Spécifie la limite. La valeur par défaut est la suivante : Taille du fichier : 500 Mo Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Niveau maximum d'imbrication Tableau 189 des options Si le niveau d'imbrication dépasse (menu) Et aussi Spécifie la limite. La valeur par défaut est la suivante : Niveau d'imbrication : 100 Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Utiliser l'alerte par défaut Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. 212 McAfee and Web Security Appliances Guide produit

213 Présentation des fonctionnalités web Stratégies web Durée maximale de l'analyse Tableau 190 des options Si la durée d'analyse dépasse Spécifie la limite. La valeur par défaut est la suivante : Durée d'analyse : 8 minutes. (menu) Et aussi Utiliser l'alerte par défaut Propose une action essentielle à entreprendre contre le message. Propose des actions complémentaires. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Paramètres de gestion de contenu s HTML Cette page permet d'indiquer la manière dont l'appliance traite certains éléments et composants intégrés aux données HTML. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu s HTML Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu s HTML Tableau 191 des options Eléments de script à Composants ActiveX Commentaires à HTML brut Lorsque cette option est sélectionnée, l'élément est supprimé. Les objets Flash sont des objets ActiveX. Vous pouvez donc les conserver si vous le souhaitez. Lorsque cette option est sélectionnée, les éléments sont analysés à la recherche de contenu inapproprié. Paramètres de gestion de contenu Contenu corrompu ou illisible Contenu corrompu Cette page permet de définir le mode de traitement du contenu corrompu. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Contenu corrompu McAfee and Web Security Appliances Guide produit 213

214 Présentation des fonctionnalités web Stratégies web Les analyseurs et d'autres applications peuvent avoir des difficultés à lire le contenu corrompu. Vous pouvez déterminer l'action à entreprendre lorsque l'appliance détecte un contenu corrompu dans : des s ; des archives ; des documents. Tableau 192 des options En cas de détection de contenu corrompu Et aussi Propose une action essentielle à entreprendre contre le contenu corrompu. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Paramètres de gestion de contenu Contenu corrompu ou illisible Fichiers protégés Cette page permet de déterminer l'action à entreprendre contre les fichiers qui sont protégés d'une façon ou d'une autre. Messagerie Stratégies de messagerie Stratégies d'analyse s de l'analyseur Gestion de contenu Fichiers protégés Web Stratégies web Stratégies d'analyse s de l'analyseur Gestion de contenu Contenu corrompu ou illisible Fichiers protégés Vous pouvez déterminer l'action à entreprendre lorsque l'appliance ne peut pas analyser le contenu d'une pièce jointe (archive ou document) ou d'un fichier demandé depuis un site web parce qu'il est protégé par mot de passe. Si le contenu est protégé par mot de passe, l'appliance ne peut pas l'analyser car il est chiffré. Si vous choisissez d'autoriser ces fichiers sur votre réseau, vous devez vous assurer que leur contenu peut être analysé ultérieurement par un analyseur à l'accès, à la recherche d'éventuelles menaces. Tableau 193 des options En cas de détection d'un document protégé en lecture En cas de détection d'une archive protégée par mot de passe Indique une action importante à entreprendre. L'action associée aux documents protégés en lecture se déclenche uniquement lorsque l'analyse de conformité est activée et que le contenu du document ne peut être extrait. Indique une action importante à entreprendre. 214 McAfee and Web Security Appliances Guide produit

215 Présentation des fonctionnalités web Stratégies web Tableau 193 des options (suite) Utiliser l'alerte par défaut Et aussi Sélectionnez cette option pour émettre l'alerte par défaut lors d'une détection. Lorsque l'option est désélectionnée, vous pouvez cliquer sur le lien et modifier le texte de votre alerte. Propose plusieurs autres actions. Pour sélectionner plusieurs éléments, utilisez la commande Ctrl+clic ou clic puis Maj+clic. Analyse HTTP Cette page permet d'analyser les requêtes, les réponses, les cookies et les en-têtes afin d'éviter par exemple les attaques par Buffer Overflow et les scripts malveillants. Web Stratégies web Stratégies d'analyse s de l'analyseur Analyse HTTP Tableau 194 Requêtes HTTP : définition des options Analyser l'en-tête de la requête Analyser le corps de la requête Sélectionnez cette option pour analyser les informations de l'en-tête de la requête HTTP. Sélectionnez cette option pour analyser les informations du corps de la requête HTTP. Tableau 195 Réponses HTTP : définition des options Analyser l'en-tête de la réponse Analyser le corps de la réponse Sélectionnez cette option pour analyser les informations de l'en-tête de la réponse HTTP. Sélectionnez cette option pour analyser les informations du corps de la réponse HTTP. Dictionnaires Cette page permet d'afficher et de modifier les dictionnaires de conformité. Messagerie Stratégies de messagerie Dictionnaires Web Stratégies web Dictionnaires Les dictionnaires contiennent des mots et expressions susceptibles de choquer certains lecteurs. McAfee and Web Security Appliances Guide produit 215

216 Présentation des fonctionnalités web Stratégies web Avantages des dictionnaires de conformité Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation. La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score qui se déclenchent uniquement lorsque un certain seuil est atteint. Grâce aux fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au moyen d'opérations logiques telles que «n'importe quel», «tous» ou «sauf». Pour obtenir des informations supplémentaires sur l'utilisation des dictionnaires, reportez-vous à Paramètres de conformité. Liste des dictionnaires Tableau 196 des options Langue Filtre les dictionnaires selon les paramètres régionaux. Choisir une langue permet de sélectionner tous les dictionnaires disponibles dans cette langue ainsi que tous les dictionnaires dits de langue neutre. Dictionnaire Affiche le nom du dictionnaire et un symbole indiquant son type : Catégorie Utilisé par Modifier Supprimer Ajouter un dictionnaire Livre rouge : non basé sur le score Livre bleu : basé sur le score Livre vert : défini par l'utilisateur Livre ouvert : élément actuellement sélectionné Les dictionnaires sont regroupés en catégories associées. Par exemple, les dictionnaires Blasphèmes et Sexe se trouvent dans la catégorie Utilisation acceptable. Affiche le nombre de stratégies qui utilisent le dictionnaire. Lorsque vous cliquez sur l'icône, une fenêtre s'ouvre, dans laquelle vous pouvez modifier le nom et la description du dictionnaire. Lorsque vous cliquez sur l'icône, le dictionnaire figurant sur la ligne correspondante est supprimé. Cette option permet d'ajouter un nouveau dictionnaire. Saisissez un nom et une description pour votre dictionnaire, puis choisissez si le dictionnaire doit correspondre à des expressions régulières ou à des chaînes simples. Une nouvelle ligne avec votre dictionnaire s'affiche en bas de la liste des dictionnaires. Vous pourrez ajouter des mots au nouveau dictionnaire plus tard. Importer des dictionnaires Exporter des dictionnaires Cette option permet d'importer un fichier pour remplacer vos dictionnaires existants. Cette option permet d'exporter les dictionnaires en tant que fichier XML. Vous pouvez envoyer le fichier sur d'autres appliances, ce qui garantit la cohérence de l'analyse de contenu. 216 McAfee and Web Security Appliances Guide produit

217 Présentation des fonctionnalités web Stratégies web Liste de termes pour le dictionnaire sélectionné Cliquez sur une ligne de la liste des dictionnaires pour afficher le contenu du dictionnaire correspondant. Tableau 197 des options Ouvre une fenêtre Rechercher un terme, dans laquelle vous pouvez saisir le texte à rechercher parmi les termes du dictionnaire actuellement sélectionné. Vous pouvez saisir une expression régulière ici en utilisant la syntaxe des expressions régulières Boost Perl. Les expressions régulières sont sensibles à la casse. Pour créer un modèle sensible à la casse, faites-le commencer par (?I). Permet de copier les termes répertoriés pour le dictionnaire sélectionné. Permet de coller les termes copiés dans le dictionnaire sélectionné. Permet d'ouvrir une fenêtre dans laquelle vous pouvez modifier la description pour le dictionnaire sélectionné. Vous ne pouvez pas modifier le nom des dictionnaires fournis par McAfee. Permet de supprimer le terme sélectionné. Conditions (OU) Pour les dictionnaires non basés sur le score, vous pouvez afficher les listes de termes associées en utilisant l'opérateur logique OU. Le dictionnaire se déclenchera au moment où l'une des listes de termes se déclenchera. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Listes de termes Pour les dictionnaires basés sur le score, vous pouvez afficher les listes individuelles de termes dans le dictionnaire sélectionné. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. S'applique à Terme Cliquez sur le lien pour définir la catégorie et la sous-catégorie dans lesquelles rechercher les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Affiche l'expression/le mot déclencheur. L'icône devant le terme indique s'il s'agit d'une expression régulière, d'une chaîne simple ou d'un terme complexe. Pointez votre curseur sur l'icône pour voir de quel type de terme il s'agit. Score Sensible à la casse Caractère générique Affiche le score attribué au terme. Pour créer un dictionnaire basé sur le score, cliquez sur Ajouter. Pour en savoir plus sur les seuils et les scores, reportez-vous aux tâches décrites dans Paramètres de conformité. Lorsque cette option est sélectionnée, l'appliance ne réagit qu'au texte qui correspond exactement au terme en tenant compte de la casse. Exemple : si le terme est Abc, l'appliance réagit au mot Abc. L'appliance ignorera toutefois abc ou ABC. Sélectionnez cette option pour pouvoir utiliser les caractères «?» et «*» dans le terme afin de représenter un ou plusieurs caractères inconnus. Exemple : si le terme est ab?, l'appliance réagit au mot abc ou abd. si le terme est ab*f, l'appliance réagit au mot abcdef ou abcf. McAfee and Web Security Appliances Guide produit 217

218 Présentation des fonctionnalités web Stratégies web Tableau 197 des options (suite) Commence par Se termine par Cette option permet de retrouver le terme correspondant lorsqu'il apparaît au début d'un mot. Exemple : si le terme est bc, l'appliance réagit aux mots bc, bcd ou bcdef. L'appliance ignorera toutefois abc ou abcd. Cette option permet de retrouver le terme correspondant lorsqu'il apparaît à la fin d'un mot. Exemple : si le terme est bc, l'appliance réagit aux mots bc ou abc. L'appliance ignorera toutefois bcd ou abcd. Lorsque vous les utilisez simultanément, Commence par et Se termine par recherchent le terme correspondant lorsqu'il se présente comme un mot entier. Exemple : si le terme est bc, l'appliance réagit aux mots bc. L'appliance ignorera toutefois bcd ou abc. Modifier Cette option ouvre une fenêtre dans laquelle vous pouvez modifier les propriétés de base des termes ou créer un terme complexe. Détails sur le terme : modifier les propriétés de base des termes, y compris le texte que vous recherchez ainsi que les options Sensible à la casse, Caractère générique, Commence par et Se termine par comme définies ci-dessus. Correspondance contextuelle (avancé) : définir des déclencheurs basés sur la proximité de plusieurs termes. Pour configurer ces détails, cliquez sur Ajouter un mot ou une expression : Afficher une chaîne : définir le nom sous lequel le terme apparaîtra dans la liste de termes du dictionnaire. Activer la correspondance proche : activer ou désactiver les déclencheurs basés sur la proximité. Condition : indiquer les conditions de déclenchement du terme. Au sein d'un bloc : définir la proximité à partir de laquelle les termes doivent être trouvés. Mot ou expression : liste des termes. Supprimer Ajouter une condition OU Supprime le terme du dictionnaire. Pour les dictionnaires non basés sur le score, cette option permet d'ajouter de nouvelles listes associées en utilisant l'opérateur logique OU et ce, avec les paramètres suivants : Nom : attribuer un nom à la liste de termes. Description : saisir une description unique pour la liste. Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Le dictionnaire se déclenchera au moment où l'une des listes de termes se déclenchera. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. 218 McAfee and Web Security Appliances Guide produit

219 Présentation des fonctionnalités web Stratégies web Tableau 197 des options (suite) Ajouter une condition ET Pour les dictionnaires non basés sur le score, cette option permet d'ajouter de nouvelles listes associées en utilisant l'opérateur logique ET et ce, avec les paramètres suivants : Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Le dictionnaire se déclenchera au moment où toutes les conditions se déclencheront. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Ajouter une liste de termes Pour les dictionnaires basés sur le score, cette option permet d'ajouter une nouvelle liste de termes dans le dictionnaire sélectionné et ce, avec les paramètres suivants : Nom : attribuer un nom à la liste de termes. Description : saisir une description unique pour la liste. Type de correspondance : indiquer si la liste comprend des expressions régulières ou des chaînes simples. S'applique à : cliquer sur le lien pour défini la catégorie et la sous-catégorie dans lesquelles appliquer les termes, par exemple rechercher les termes dans la ligne d'objet d'un . Terme : définir le premier terme de la liste. Les listes individuelles de termes peuvent s'appliquer à différents contextes. Par exemple, une liste de termes peut rechercher les termes dans les corps des messages tandis qu'une autre peut les rechercher dans la ligne d'objet. Insérer un terme Cette option ouvre une fenêtre dans laquelle vous pouvez ajouter un nouveau terme et ce, avec les paramètres suivants : Détails sur le terme : indiquer les propriétés de base des termes, y compris le texte que vous recherchez ainsi que les options Sensible à la casse, Caractère générique, Commence par et Se termine par comme définies ci-dessus. Correspondance contextuelle (avancé) : définir des déclencheurs basés sur la proximité de plusieurs termes. Pour configurer ces détails, cliquez sur Ajouter un mot ou une expression : Afficher une chaîne : définir le nom sous lequel le terme apparaîtra dans la liste de termes du dictionnaire. Activer la correspondance proche : activer ou désactiver les déclencheurs basés sur la proximité. Condition : indiquer les conditions de déclenchement du terme. Au sein d'un bloc : définir la proximité à partir de laquelle les termes doivent être trouvés. Mot ou expression : liste des termes. Cette fonction suppose que vous avez sélectionné un dictionnaire ainsi que l'un de ses termes. Lorsque vous cliquez sur OK dans la fenêtre Détails sur le terme, l'appliance ajoute le terme après le terme sélectionné dans le dictionnaire. Les deux termes ont la même condition. McAfee and Web Security Appliances Guide produit 219

220 Présentation des fonctionnalités web Stratégies web Présentation des expressions régulières Les caractères ne représentent qu'eux-mêmes sauf pour les métacaractères suivants :.[{()\*+? ^$. correspond à n'importe quel caractère. \. correspond à un caractère «.». \\ correspond à un caractère «\». (string1 string2) correspond soit à string1, soit à string2. Les marqueurs exigent qu'une expression soit à un endroit précis dans une chaîne, mais ne correspondent à aucun caractère (assertions de largeur nulle). \b correspond à la limite d'un mot (le début ou la fin). ^ correspond au début d'une ligne. $ correspond à la fin d'une ligne. Les classes de caractères correspondent à un type particulier de caractères. \s correspond à un espace. \w correspond à un caractère alphanumérique (a-z, A-Z, 0-9 et "_"). \d correspond à n'importe quel chiffre. [abc] correspond à l'un des caractères suivants : a, b ou c. Les quantificateurs s'appliquent au terme qui les précède : * correspond à 0 ou plusieurs occurrences du terme précédent. + correspond à 1 ou plusieurs occurrences du terme précédent. Par exemple : ^aa correspond aux lignes commençant par aa. bb$ correspond aux lignes finissant par bb. cc correspond à ccd, acc et accd. ab*c correspond à ac, abc et abbc. a\d+b correspond à a2b et a23456b, mais pas à ab. a.c correspond à abc, mais pas à ac ou abbc. a.*c correspond à ac, abc et adefghb. a[bcd]e correspond à abe, ace et ade, mais pas à abcde. «C'est l'heure du (déjeuner dîner)» correspond à «C'est l'heure du déjeuner» ou «C'est l'heure du dîner». 220 McAfee and Web Security Appliances Guide produit

221 Présentation des fonctionnalités web Stratégies web Tâche Ajouter un nouveau dictionnaire 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Cliquez sur Ajouter un dictionnaire. Il vous faudra ensuite : attribuer un nom au dictionnaire ; saisir, éventuellement, une description ; choisir si vous voulez que le dictionnaire corresponde à des chaînes simples ou à des expressions régulières. 3 Cliquez sur OK. Le dictionnaire est sélectionné dans la liste des dictionnaires et sa liste de termes s'affiche en bas de la page. 4 Cliquez sur l'icône Modifier en regard du terme par défaut «nouveau terme», saisissez le texte que voulez déclencher, puis cliquez sur OK. 5 Cliquez sur Insérer un terme pour ajouter de nouveaux termes au dictionnaire. 6 Appliquez les modifications. Tâche Définir les scores associés au dictionnaire Mécontentement 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Mécontentement. 3 Dans la liste de termes, sélectionnez le terme que vous voulez changer, puis modifiez son score. 4 Appliquez les modifications. Tâche Tester les expressions régulières du dictionnaire Numéro de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Numéro de sécurité sociale. 3 Sélectionnez la première expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 4 Saisissez Ceci est un numéro de sécurité sociale, puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. 5 Sélectionnez la seconde expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 6 Saisissez Le numéro est le suivant : , puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. Tâche Tester les expressions régulières du dictionnaire Numéro de sécurité sociale 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Sélectionnez le dictionnaire Numéro de sécurité sociale. 3 Sélectionnez la première expression régulière, cliquez sur l'icône Modifier, puis sur Tester. McAfee and Web Security Appliances Guide produit 221

222 Présentation des fonctionnalités web Stratégies web 4 Saisissez Ceci est un numéro de sécurité sociale, puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. 5 Sélectionnez la seconde expression régulière, cliquez sur l'icône Modifier, puis sur Tester. 6 Saisissez Le numéro est le suivant : , puis cliquez sur OK. La zone de correspondances affiche le texte qui correspond à l'expression régulière. Cliquez sur OK ou deux fois sur Annuler. Tâche Ajouter un terme complexe pour rechercher le mot «poker», uniquement lorsqu'il est proche du mot «jeu» 1 Accédez à Messagerie Stratégies de messagerie Dictionnaires. 2 Vous pouvez créer un nouveau dictionnaire ou sélectionnez un dictionnaire non basé sur le score existant (indiqué par un livre rouge). 3 Dans la liste de termes, cliquez sur Insérer un terme, puis saisissez poker. 4 Sélectionnez Correspondance contextuelle (avancé), puis cliquez sur Ajouter un mot ou une expression. 5 Saisissez Jeu. Dans Afficher une chaîne, saisissez poker à proximité de jeu. 6 Dans Au sein d'un bloc, définissez la valeur sur Cliquez sur OK pour appliquer les modifications. Ajouter des détails sur le dictionnaire Cette boîte de dialogue permet de saisir ou de modifier les détails d'une liste de dictionnaires. Messagerie Stratégies de messagerie Dictionnaires Liste des dictionnaires de messagerie électronique Ajouter un dictionnaire Web Stratégies web Dictionnaires Liste de dictionnaires web Ajouter un dictionnaire Tableau 198 des options Nom Description Langue Saisissez un nom permettant d'identifier la liste de dictionnaires. Si nécessaire, ajoutez une description de la liste de dictionnaires. Définissez la langue du contenu de la liste. Type de correspondance Sélectionnez la façon dont l'appliance retrouve les termes correspondants dans ce dictionnaire. Nouvelle condition Cette boîte de dialogue permet d'entrer de nouveaux termes dans un dictionnaire. Messagerie Stratégies de messagerie Dictionnaires Dictionnaire Ajouter une condition 222 McAfee and Web Security Appliances Guide produit

223 Présentation des fonctionnalités web Stratégies web Web Stratégies web Dictionnaires Dictionnaire Ajouter une condition Tableau 199 des options Type de correspondance S'applique à Sélectionnez la façon dont l'appliance retrouve les termes correspondants dans ce dictionnaire. Sélectionnez ce à quoi le terme s'applique. Cliquez sur le lien et faites votre choix parmi les options disponibles. Terme Saisissez le terme à rechercher par l'appliance. McAfee and Web Security Appliances Guide produit 223

224

225 Présentation des fonctionnalités système Cette section présente les fonctionnalités des appliances and Web Security Appliances associées à l'appliance elle-même et à sa configuration. Système Sommaire Gestion de l'appliance Gestion du cluster Utilisateurs, groupes et services Hébergement virtuel Gestion des certificats Journalisation, alertes et SNMP Gestion des composants Assistant de configuration Gestion de l'appliance La page Gestion de l'appliance vous permet de redéfinir les paramètres réseau et de base de l'appliance et d'accéder à d'autres pages de configuration de gestion de l'appliance concernant des paramètres tels que l'accès à distance, le système DNS et le routage. Système Gestion de l'appliance Ces pages permettent de définir des paramètres pour l'appliance tels que le nom de domaine et la passerelle par défaut. Général Cette page permet d'indiquer les paramètres de base de l'appliance comme ceux que vous avez défini dans l'assistant de configuration. L'appliance peut gérer les adresses IP aux formats IPv4 et IPv6. Système Gestion de l'appliance Général La page comporte les sections suivantes : Paramètres de base Paramètres d'interface réseau McAfee and Web Security Appliances Guide produit 225

226 Présentation des fonctionnalités système Gestion de l'appliance Certaines sections ne sont pertinentes que si le mode approprié est appliqué à l'appliance. Définir les paramètres de base de l'appliance La section Paramètres de base affiche des paramètres tels que la passerelle par défaut et le nom de domaine. Tableau 200 des options Paramètres de base Nom de l'appliance Nom de domaine Définit un nom, par exemple, appliance1. Définit un nom, par exemple, domain.example.com. Passerelle par défaut (IPv4) Définit une adresse, par exemple, Routeur correspondant au tronçon suivant (IPv6) Langue de fonctionnement Définit une adresse, par exemple, FD4A:A1B2:C3D4::1. Définit la langue utilisée pour les rapports internes et les messages d'erreur. Définir les paramètres d'interface réseau La section Paramètres d'interface réseau affiche les paramètres d'interface réseau actuels pour les adaptateurs NIC 1 et NIC 2. Cliquez sur Changer les paramètres réseau pour lancer un assistant et modifier les paramètres. Cliquez sur Suivant pour passer d'une étape à l'autre de l'assistant. Si vous disposez d'une appliance autonome fonctionnant en mode pont transparent, vous avez la possibilité d'ajouter un périphérique de contournement en cas de défaillance de l'appliance. Assistant d'interface réseau, page 226 Assistant d'interface réseau L'assistant d'interface réseau permet de spécifier l'adresse IP et les paramètres d'adaptateur pour NIC 1 et NIC 2, ainsi que de changer le mode de fonctionnement choisi. Système Gestion de l'appliance Général Paramètres d'interface réseau Modifier les paramètres réseau Présentation de l'assistant d'interface réseau Les options disponibles dans l'assistant d'interface réseau dépendent du mode de fonctionnement. Sur la première page de l'assistant, vous pouvez choisir de changer le mode de fonctionnement pour l'appliance. En mode routeur transparent ou pont transparent, les autres périphériques réseau, tels que les serveurs de messagerie, ne savent pas que l'appliance a intercepté et analysé l' avant de le transférer. L'intervention des appliances est transparente pour les périphériques. En mode proxy explicite, certains périphériques réseau acheminent le trafic vers l'appliance. Cette dernière fonctionne alors comme un proxy, qui traite le trafic pour le compte de ces périphériques. Si l'appliance fonctionne en mode pont Transparent et si le protocole Spanning Tree Protocol (STP) s'exécute sur votre réseau, assurez-vous que l'appliance est configurée conformément aux règles STP. Par ailleurs, vous pouvez configurer un périphérique de contournement en mode pont transparent. 226 McAfee and Web Security Appliances Guide produit

227 Présentation des fonctionnalités système Gestion de l'appliance Tableau 201 s des options Assistant d'interface réseau Mode proxy explicite Page Interface réseau 1 ou Interface réseau 2 Adresse IP Spécifiez les détails pour Interface réseau 1, puis utilisez le bouton Suivant afin de définir les détails pour Interface réseau 2 comme nécessaire. Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Vous pouvez définir plusieurs adresses IP pour les ports réseau de l'appliance. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Vous devez avoir au moins une adresse IP pour Interface réseau 1 et Interface réseau 2. Cependant, vous pouvez désélectionner l'option Activé à côté des adresses IP sur lesquelles vous ne souhaitez pas écouter. Masque de réseau Activé Virtuel Nouvelle adresse / Supprimer l'adresse sélectionnée s de l'adaptateur NIC 1 ou s de l'adaptateur NIC 2 Spécifie le masque de réseau. En IPv4, vous pouvez utiliser un format comme ou une notation CIDR comme 24. En IPv6, vous pouvez utiliser la longueur du préfixe (64, par exemple). Si cette option est sélectionnée, l'appliance accepte les connexions sur l'adresse IP. Si cette option est sélectionnée, l'appliance traite cette adresse IP comme une adresse virtuelle. Cette option apparaît uniquement dans les configurations de cluster ou sur un serveur lame McAfee Content Security Blade Server. Ajoutez une nouvelle adresse ou supprimez une adresse IP sélectionnée. Développez l'option pour définir les éléments suivants : Taille MTU : définit la taille d'unité de transmission maximum (MTU). Il s'agit de la taille maximum, en octets, d'une unité de données (par exemple, une trame Ethernet) que vous pouvez envoyer via la connexion. La valeur par défaut est octets. Etat de la négociation automatique : cette option peut être définie sur : Activé : autorise l'appliance à négocier la vitesse et l'état du duplex pour communiquer avec les autres périphériques réseau. Désactivé : vous autorise à sélectionner la vitesse et l'état du duplex. Vitesse de connexion : propose différentes vitesses au choix. La valeur par défaut est 100 Mo. Etat de duplex : propose différents états de duplex. La valeur par défaut est Duplex intégral. Activer la configuration automatique IPv6 : sélectionnez cette option pour permettre à l'appliance de configurer automatiquement ses adresses IPv6 et son routeur correspondant au tronçon IPv6 suivant en recevant les messages Router Advertisement envoyés depuis votre routeur IPv6. Cette option n'est pas disponible par défaut si votre appliance fonctionne en mode routeur transparent, si elle fait partie d'une configuration de cluster ou si elle fonctionne dans le cadre d'une installation de serveur lame (Blade Server). McAfee and Web Security Appliances Guide produit 227

228 Présentation des fonctionnalités système Gestion de l'appliance Tableau 202 s des options Assistant d'interface réseau Mode routeur transparent Page Interface réseau 1 ou Interface réseau 2 Adresse IP Masque de réseau Activé Virtuel Nouvelle adresse / Supprimer l'adresse sélectionnée s de l'adaptateur NIC 1 ou s de l'adaptateur NIC 2 Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Vous pouvez définir plusieurs adresses IP pour les ports de l'appliance. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Définit le masque de réseau, par exemple : En IPv4, vous pouvez utiliser un format comme ou une notation CIDR comme 24. En IPv6, vous pouvez utiliser la longueur du préfixe (64, par exemple). Si cette option est sélectionnée, l'appliance accepte les connexions sur l'adresse IP. Si cette option est sélectionnée, l'appliance traite cette adresse IP comme une adresse virtuelle. Cette option apparaît uniquement dans les configurations de cluster ou sur un serveur lame McAfee Content Security Blade Server. Ajoutez une nouvelle adresse ou supprimez une adresse IP sélectionnée. Développez l'option pour définir les éléments suivants : Taille MTU : définit la taille d'unité de transmission maximum (MTU). Il s'agit de la taille maximum, en octets, d'une unité de données (par exemple, une trame Ethernet) que vous pouvez envoyer via la connexion. La valeur par défaut est octets. Etat de la négociation automatique : cette option peut être définie sur : Activé : autorise l'appliance à négocier la vitesse et l'état du duplex pour communiquer avec les autres périphériques réseau. Désactivé : vous autorise à sélectionner la vitesse et l'état du duplex. Vitesse de connexion : propose différentes vitesses au choix. La valeur par défaut est 100 Mo. Etat de duplex : propose différents états de duplex. La valeur par défaut est Duplex intégral. Activer la configuration automatique IPv6 : sélectionnez cette option pour permettre à l'appliance de configurer automatiquement ses adresses IPv6 et son routeur correspondant au tronçon IPv6 suivant en recevant les messages Router Advertisement envoyés depuis votre routeur IPv6. Cette option n'est pas disponible par défaut si votre appliance fonctionne en mode routeur transparent, si elle fait partie d'une configuration de cluster ou si elle fonctionne dans le cadre d'une installation de serveur lame (Blade Server). 228 McAfee and Web Security Appliances Guide produit

229 Présentation des fonctionnalités système Gestion de l'appliance Tableau 203 s des options Assistant d'interface réseau Mode pont transparent Pont Ethernet Adresse IP Masque de réseau Activé Nouvelle adresse / Supprimer l'adresse sélectionnée s de l'adaptateur NIC Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Vous pouvez définir plusieurs adresses IP pour les ports de l'appliance. Les adresses IP sont combinées en une liste pour les deux ports. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Définit le masque de réseau, par exemple : En IPv4, vous pouvez utiliser un format comme ou une notation CIDR comme 24. En IPv6, vous pouvez utiliser la longueur du préfixe (64, par exemple). Si cette option est sélectionnée, l'appliance accepte les connexions sur l'adresse IP. Ajoutez une nouvelle adresse ou supprimez une adresse IP sélectionnée. Développez l'option pour définir les éléments suivants : Taille MTU : définit la taille d'unité de transmission maximum (MTU). Il s'agit de la taille maximum, en octets, d'une unité de données (par exemple, une trame Ethernet) que vous pouvez envoyer via la connexion. La valeur par défaut est octets. Etat de la négociation automatique : cette option peut être définie sur : Activé : autorise l'appliance à négocier la vitesse et l'état du duplex pour communiquer avec les autres périphériques réseau. Désactivé : vous autorise à sélectionner la vitesse et l'état du duplex. Vitesse de connexion : propose différentes vitesses au choix. La valeur par défaut est 100 Mo. Etat de duplex : propose différents états de duplex. La valeur par défaut est Duplex intégral. Activer la configuration automatique IPv6 : sélectionnez cette option pour permettre à l'appliance de configurer automatiquement ses adresses IPv6 et son routeur correspondant au tronçon IPv6 suivant en recevant les messages Router Advertisement envoyés depuis votre routeur IPv6. Cette option n'est pas disponible par défaut si votre appliance fonctionne en mode routeur transparent, si elle fait partie d'une configuration de cluster ou si elle fonctionne dans le cadre d'une installation de serveur lame (Blade Server). McAfee and Web Security Appliances Guide produit 229

230 Présentation des fonctionnalités système Gestion de l'appliance Tableau 203 s des options Assistant d'interface réseau Mode pont transparent (suite) Paramètres du protocole STP Activer STP : le protocole STP est activé par défaut. Priorité de pont : définit la priorité pour le pont STP. Les nombres les plus faibles ont la priorité la plus élevée. Le nombre maximum est Paramètres avancés : développez l'option pour définir les éléments suivants. Vous pouvez les modifier uniquement si vous connaissez les conséquences possibles ou après avoir consulté un expert. Retard dans le transfert en cours Intervalle Hello (en secondes) Temps maximum (en secondes) Intervalle de nettoyage de la mémoire (en secondes) Temps chronologique (en secondes) Paramètres du périphérique de contournement Le périphérique de contournement hérite des paramètres que vous avez saisis au niveau des s de l'adaptateur NIC. Sélectionner le périphérique de contournement : choisissez l'un des deux périphériques pris en charge. Délai d'expiration de la supervision (en secondes) Intervalle entre les pulsations (en secondes) : définissez la surveillance de la pulsation par défaut. Paramètres activés : cette option devient active dès lors que vous sélectionnez un périphérique de contournement. Délai d'expiration de l'activité de liens (en secondes) : cette option devient active dès lors que vous sélectionnez Surveiller la pulsation et l'activité de liens dans Mode. Activer l'alarme sonore : cette option est activée par défaut. DNS et routage Cette page permet de configurer l'utilisation du système DNS et du routage par l'appliance. Système Gestion de l'appliance DNS et routage Avantages de la spécification des serveurs DNS et de l'ajout d'itinéraires La première fois que vous vous connectez à l'appliance, la page DNS et routage affiche les serveurs et itinéraires que vous avez définis dans l'assistant de configuration. Cette page permet de vérifier les entrées, d'ajouter ou de supprimer des itinéraires et des serveurs, et de modifier leur priorité. Les serveurs DNS (Domain Name System) convertissent ou «mappent» les noms des périphériques réseau en adresses IP. Utilisez les flèches pour déplacer les serveurs vers le haut ou le bas de la liste. Le premier serveur de la liste doit être votre serveur le plus proche ou le plus fiable. Si le premier serveur ne peut répondre à la requête, l'appliance contacte le deuxième serveur. Si aucun des serveurs de la liste ne peut répondre à la requête, l'appliance transmet la requête aux serveurs DNS racines sur Internet. Vous pouvez configurer l'appliance pour utiliser le routage dynamique si : 230 McAfee and Web Security Appliances Guide produit

231 Présentation des fonctionnalités système Gestion de l'appliance l'appliance est en mode routeur transparent ; si votre réseau prend en charge ce routage. Par défaut, l'appliance utilise le protocole de routage dynamique courant appelé RIP (Routing Information Protocol). Tableau 204 des options Serveurs DNS Adresse du serveur Nouveau serveur / Supprimer les serveurs sélectionnés N'envoyer des requêtes qu'à ces serveurs Affiche les adresses IP des serveurs DNS. Le premier serveur de la liste doit être votre serveur le plus rapide ou le plus fiable. Si le premier serveur ne peut répondre à la requête, l'appliance contacte le deuxième serveur. Si aucun des serveurs de la liste ne peut répondre à la requête, l'appliance transmet la requête aux serveurs DNS racines sur Internet. Si votre pare-feu empêche la recherche DNS (généralement sur le port 53), indiquez l'adresse IP du périphérique local qui fournit la résolution de nom. Permet d'ajouter un nouveau serveur à la liste ou d'en supprimer un lorsque vous devez, par exemple, mettre un serveur hors service en raison de modifications du réseau. sélectionnée par défaut. McAfee recommande de laisser cette option sélectionnée car elle peut accélérer les requêtes DNS puisque l'appliance envoie les requêtes uniquement aux serveurs DNS indiqués. Si l'adresse n'est pas connue, les requêtes sont transmises aux serveurs DNS racines sur Internet. Lorsqu'une réponse est donnée, l'appliance la reçoit et la met en cache de façon à ce que les autres serveurs qui interrogent ce serveur DNS puissent obtenir une réponse rapidement. Si vous désélectionnez cette option, l'appliance tente d'abord de répondre aux requêtes ou peut interroger des serveurs DNS qui se trouvent hors du réseau. Tableau 205 des options Routage Adresse réseau Saisissez l'adresse réseau de l'itinéraire. Masque Spécifie le nombre d'hôtes sur votre réseau (par exemple ). Passerelle Mesure Nouvel itinéraire Activer le routage dynamique Définit l'adresse IP du routeur utilisé comme tronçon suivant en dehors du réseau. L'adresse (IPv4) ou :: (IPv6) signifie que le routeur n'a pas de passerelle par défaut. Indique la préférence donnée à l'itinéraire. Une valeur faible indique une préférence élevée pour cet itinéraire. Ajoutez un nouvel itinéraire à la table. Utilisez les flèches pour déplacer l'itinéraire vers le haut ou le bas de la liste. Les itinéraires sont sélectionnés selon leur valeur de préférence. Utilisez cette option en mode routeur transparent uniquement. Une fois activée, l'appliance peut : recevoir les informations de routage de diffusion reçues via RIP (par défaut) qu'elle applique à sa table de routage de façon à ce que vous n'ayez pas à dupliquer ces informations sur l'appliance qui est déjà présente sur le réseau ; diffuser les informations de routage si des itinéraires statiques ont été configurés à partir de l'interface utilisateur via RIP. McAfee and Web Security Appliances Guide produit 231

232 Présentation des fonctionnalités système Gestion de l'appliance Tâche Configurer une liste de serveurs DNS 1 Cliquez sur Système Gestion de l'appliance DNS et routage. 2 Cliquez sur Nouveau serveur, puis saisissez l'adresse IP. L'appliance envoie les requêtes aux serveurs DNS dans l'ordre dans lequel elles sont répertoriées. 3 Si nécessaire, cliquez sur N'envoyer des requêtes qu'à ces serveurs, puis sélectionnez les serveurs. Tâche Configurer un itinéraire statique 1 Accédez à Système Gestion de l'appliance DNS et routage. 2 Cliquez sur Nouvel itinéraire, puis saisissez les informations suivantes : Adresse réseau Passerelle Mesure 3 Appliquez les modifications. Date et heure Cette page permet de définir l'heure et la date sur l'appliance. Système Gestion de l'appliance Date et heure Avantages des options de date et d'heure Des paramètres temporels corrects sont importants pour garantir que l'appliance fournit des journaux, rapports et calendriers précis. Vous pouvez saisir ces détails manuellement ou les exporter depuis votre ordinateur ou via le protocole NTP (Network Time Protocol). Tableau 206 des options Fuseau horaire de l'appliance Heure de l'appliance (UTC) Définir maintenant Heure du client Synchroniser l'appliance avec le client Indique le fuseau horaire de l'appliance. Vous devrez sans doute définir ce paramètre deux fois par an si votre région utilise l'heure d'été. Indique la date et l'heure UTC de l'appliance. Pour sélectionner la date, cliquez sur l'icône en forme de calendrier. Vous pouvez déterminer l'heure UTC à partir de sites web tels que Lorsque vous cliquez sur cette option, la date et l'heure UTC que vous avez spécifiées sur cette ligne sont appliquées. Affiche l'heure de l'ordinateur client sur lequel votre navigateur est actuellement connecté à l'appliance. Lorsque cette option est sélectionnée, l'option Heure de l'appliance (UTC) prend immédiatement la valeur de l'option Heure du client. Vous pouvez cocher cette case en tant qu'alternative au paramétrage manuel de l'option Heure de l'appliance (UTC). L'appliance calcule l'heure UTC en fonction du fuseau horaire trouvé dans le navigateur du client. Assurez-vous que l'ordinateur client est configuré pour le passage à l'heure d'été. Sur Microsoft Windows, ce paramètre est accessible en cliquant avec le bouton droit sur le coin inférieur droit de l'écran. 232 McAfee and Web Security Appliances Guide produit

233 Présentation des fonctionnalités système Gestion de l'appliance Tableau 206 des options (suite) Activer NTP Activer les diffusions vers les clients NTP Serveur NTP Nouveau serveur Permet d'accepter les messages NTP provenant d'un serveur spécifié ou d'un réseau. Le protocole NTP synchronise les horloges des différents périphériques d'un réseau. Certains fournisseurs d'accès Internet (FAI) fournissent un service de synchronisation d'horloge. Les messages NTP n'ont pas d'incidence particulière sur les performances de l'appliance car ils ne sont pas souvent envoyés. Permet d'accepter uniquement les messages NTP provenant des réseaux. Cette méthode est utile si le réseau est encombré. Cependant, elle nécessite que tous les autres périphériques du réseau soient efficacement protégés. Lorsque cette option est désélectionnée, seuls les messages NTP provenant de serveurs de la liste sont acceptés. Indique l'adresse réseau ou le nom de domaine d'un ou de plusieurs serveurs NTP utilisés par l'appliance. Par exemple : time.nist.gov. Si vous spécifiez plusieurs serveurs, l'appliance examine successivement chaque message NTP afin de déterminer l'heure appropriée. Saisissez l'adresse IP d'un nouveau serveur NTP. Tâche Utiliser un serveur NTP pour définir la date et l'heure de l'appliance 1 Cliquez sur Système Gestion de l'appliance Date et heure. 2 Sélectionnez Activer NTP et cliquez sur Nouveau serveur. 3 Saisissez l'adresse IP du serveur que vous souhaitez ajouter. Sites web utiles (pour l'heure UTC actuelle) Gestion de l'appliance Accès à distance Cette page indique les méthodes permettant d'accéder à l'appliance à distance. Système Gestion de l'appliance Accès à distance Avantages de la fonctionnalité d'accès à distance Cette fonctionnalité contrôle l'accès à l'interface utilisateur et au protocole Secure Shell et offre une protection supplémentaire en plus de celle fournie par l'authentification via le nom d'utilisateur et le mot de passe. Utilisez l'interface hors bande si vous ne souhaitez pas que l'interface utilisateur ou que Secure Shell soient accessibles sur le même réseau que le trafic de données analysé. La page comporte les sections suivantes : Configuration Secure Shell Configuration de l'accès à l'interface utilisateur Gestion hors bande McAfee and Web Security Appliances Guide produit 233

234 Présentation des fonctionnalités système Gestion de l'appliance Configuration Secure Shell Tableau 207 des options Configuration Secure Shell Activer Secure Shell Sélectionnez cette option pour autoriser la connexion à distance à votre appliance par le biais du protocole Secure Shell (SSH). Par défaut, l'activation du protocole SSH autorise tous les hôtes et réseaux pouvant accéder à l'appliance. Cliquez sur Autoriser les hôtes/réseaux autorisés répertoriés ci-dessous, puis sélectionnez Nouvelle adresse pour ajouter uniquement l'accès à des périphériques spécifiques. Vous pouvez utiliser votre client SSH pour accéder au compte de support de l'appliance. Les informations de mot de passe à utiliser sont les mêmes que celles permettant d'accéder à l'interface depuis un ordinateur distant. Si vous utilisez la gestion hors bande et si vous avez bloqué le port 22, modifiez la configuration SSH pour permettre un accès SSH. Hôte/réseau autorisé Affiche les détails sur les périphériques pouvant accéder à l'appliance. Par défaut, cet accès est disponible pour TOUS les hôtes ou réseaux qui disposent d'un accès SSH. Ces entrées sont ajoutées au fichier /etc/hosts.allow et doivent par conséquent en respecter les conventions. Nous vous recommandons de n'autoriser initialement l'accès qu'aux domaines ou aux utilisateurs connus. Pour ajouter un réseau, utilisez les formats de notation suivants : IPv4 : /24 ou / (permet à chaque hôte avec une adresse réseau commençant par d'accéder à Secure Shell.) IPv6 : [3ffe:505:2:1::]/64 (autorise toutes les adresses s'inscrivant entre 3ffe: 505:2:1:: et 3ffe:505:2:1:ffff:ffff:ffff:ffff.) Caractères génériques de domaines : *.example.com (autorise tous les hôtes du domaine example.com à accéder à Secure Shell.) Pour ajouter un hôte individuel, utilisez les formats de notation suivants : IPv4 : (autorise uniquement l'adresse IP spécifique à accéder à Secure Shell.) IPv6 : [2001:470:921b:7896::3c]. Les crochets doivent être insérés. Nom de l'hôte : host1.example.com (autorise uniquement l'hôte host1 du domaine example.com à accéder à Secure Shell.) Les masques réseau ne peuvent pas être utilisés pour ajouter des hôtes individuels. 234 McAfee and Web Security Appliances Guide produit

235 Présentation des fonctionnalités système Gestion de l'appliance Configuration de l'accès à l'interface utilisateur Tableau 208 des options Configuration de l'accès à l'interface utilisateur Autoriser tous les hôtes/ réseaux Autoriser les hôtes/ réseaux autorisés répertoriés ci-dessous Autorise tout le monde à se connecter à l'interface utilisateur. Affiche les détails sur les périphériques pouvant accéder à l'appliance par l'intermédiaire de son interface web (adresses IPv4 uniquement). Limite l'accès à l'interface utilisateur aux hôtes ou aux réseaux spécifiés ici. Par défaut, cet accès est disponible pour TOUS les périphériques. Cliquez sur Nouvelle adresse. Saisissez les adresses IP ou les domaines avec soin, sinon l'appliance peut devenir inaccessible. Pour ajouter un réseau, utilisez les formats de notation suivants : IPv4 : /24 ou / (permet à chaque hôte avec une adresse réseau commençant par d'accéder à Secure Shell.) Caractères génériques de domaines : *.example.com (autorise tous les hôtes du domaine example.com à accéder à Secure Shell.) Pour ajouter un hôte individuel, utilisez les formats de notation suivants : IPv4 : (autorise uniquement l'adresse IP spécifique à accéder à Secure Shell.) Nom de l'hôte : host1.example.com (autorise uniquement l'hôte host1 du domaine example.com à accéder à Secure Shell.) Adresse de l'administrateur Adresse de l'administrateur de l'appliance principale. Cette adresse s'affiche si une personne tente d'accéder à une page non valide de l'interface utilisateur de l'appliance au format de l'adresse de l'administrateur de sites. Gestion hors bande Normalement, les commandes que vous envoyez à l'appliance font partie du trafic réseau. Avec la gestion hors bande, vos commandes sont dirigées vers un troisième port de l'appliance et sont dès lors isolées du reste du trafic réseau (hors bande). Avant d'activer la gestion hors bande, assurez-vous que vous avez au préalable connecté l'adaptateur Ethernet USB externe à l'appliance et à un réseau approprié. Parmi les appliances les plus récentes, certaines intègrent déjà la gestion hors bande et n'ont pas besoin de l'activer séparément. Pour savoir si c'est le cas de votre appliance, reportez-vous au guide d'identification des ports de l'appliance McAfee and Web Security Appliance. Tableau 209 des options Gestion hors bande Activer l'interface hors bande Adaptateur Ethernet Sélectionnez cette option pour contrôler l'appliance via une connexion directe. Propose une sélection d'adaptateurs Ethernet comme Belkin F5D5050 pour un adaptateur réseau USB ou Gb4(mb3) pour un adaptateur réseau intégré. McAfee and Web Security Appliances Guide produit 235

236 Présentation des fonctionnalités système Gestion de l'appliance Tableau 209 des options Gestion hors bande (suite) Adresse IP / masque réseau s de l'adaptateur NIC Indique l'adresse IP ou le masque réseau du port. Vous ne pouvez pas saisir une adresse IP appartenant au même sous-réseau que les ports opérationnels normaux. Définit plusieurs détails pour la connexion hors bande, qui agit en pratique comme une troisième connexion NIC pour l'appliance. Taille MTU : taille maximum, en octets, d'une unité de données (par exemple, une trame Ethernet) que vous pouvez envoyer via la connexion. La valeur par défaut est octets. Etat de la négociation automatique : option activée par défaut Vitesse de connexion : la valeur par défaut est 100 Mbits/s. Etat de duplex : la valeur par défaut est Duplex intégral. Activer la configuration automatique IPv6 : sélectionnez cette option pour permettre à l'appliance de configurer automatiquement ses adresses IPv6 et son routeur correspondant au tronçon IPv6 suivant en recevant les messages Router Advertisement envoyés depuis votre routeur IPv6. Cette option est grisée par défaut si votre appliance fonctionne en mode routeur transparent ou si elle fait partie d'une configuration de cluster. Activer la gestion intrabande Carte d'accès à distance Définit les ports afin d'empêcher toute tentative d'accès à l'appliance par le biais de ports situés sur l'interface principale (hors gestion). Nouveau port Supprimer le port sélectionné Les modèles d'appliances 3300 et 3400 sont équipés d'une carte d'accès à distance. Cette section de l'interface n'apparaît pas sur les autres modèles. Décider d'utiliser DHCP pour obtenir dynamiquement une adresse IP Adresse IP/Masque réseau s de mise en réseau DRAC : sélectionnez cette option pour exécuter les tâches suivantes : Définir le port d'écoute Spécifier la passerelle par défaut Ajouter les serveurs DNS principaux et secondaires Déterminer si vous souhaitez que l'appliance obtienne les informations DNS dynamiquement via DHCP s de l'adaptateur DRAC : sélectionnez cette option pour exécuter les tâches suivantes : Afficher la version du micrologiciel Définir l'adresse MAC Définir la taille MTU (valeur par défaut : 1 500) Utiliser la négociation automatique (activée par défaut) Vérifier la vitesse de connexion (valeur par défaut : 100 Mbits/s) Définir l'état du duplex (valeur par défaut : Intégral) 236 McAfee and Web Security Appliances Guide produit

237 Présentation des fonctionnalités système Gestion de l'appliance Paramètres UPS Cette page permet d'indiquer les détails des systèmes UPS connectés à l'appliance. Système Gestion de l'appliance Paramètres UPS La page Paramètres UPS se divise en deux sections : Configuration du périphérique UPS Accepter les requêtes d'état UPS à partir des adresses suivantes Cette section s'affiche lorsque vous ajoutez un nouveau périphérique UPS. Avantages de la spécification des paramètres UPS L'appliance peut surveiller l'état de n'importe quel nombre de systèmes UPS afin de garantir un arrêt normal en cas de panne de l'alimentation secteur. L'appliance peut également avertir les autres périphériques de l'événement. A l'aide d'un nom et d'un mot de passe, les autres périphériques (les «clients») peuvent accéder aux informations de l'appliance concernant les systèmes UPS pour pouvoir répondre à une perte d'alimentation imminente. Tableau 210 des options Configuration du périphérique UPS Délai avant l'arrêt de l'appliance lors du passage à l'alimentation UPS Spécifie le nombre de minutes avant l'arrêt de l'appliance. L'option par défaut Aussi longtemps que possible indique que l'appliance est alimentée jusqu'à ce que l'ups signale que le niveau de la batterie est faible. Si vous définissez la valeur sur zéro, l'appliance s'arrête immédiatement. Etat Affiche l'état du périphérique : : fonctionnement normal : requiert votre attention. : requiert une attention immédiate. Périphériques et Pilote Type Nouveau périphérique Affiche le type (modèle) du périphérique UPS et du pilote. Affiche le type de connexion entre l'appliance et l'ups : câble USB, câble série ou réseau. Lorsque vous cliquez sur cette option, l'assistant Ajouter un périphérique UPS, page 239 s'ouvre et permet de spécifier les paramètres UPS de l'appliance principale (maître) qui se connecte à l'ups ou les paramètres d'une ou plusieurs appliances (esclaves) qui se connectent à l'appliance principale via le réseau. McAfee and Web Security Appliances Guide produit 237

238 Présentation des fonctionnalités système Gestion de l'appliance Tableau 211 des options Accepter les requêtes d'état UPS à partir des adresses suivantes Nom ou adresse de l'appliance Type Nouveau client Affiche l'adresse IP du périphérique de surveillance. Affiche l'état du périphérique de surveillance. Chaque périphérique ajouté est défini en tant qu'esclave. Cette liste contient toujours une entrée maître. Lorsque vous cliquez sur cette option, la fenêtre qui s'ouvre permet d'indiquer l'adresse du client, ainsi que le nom d'utilisateur et le mot de passe que le client doit spécifier pour accéder aux informations UPS. Le nom d'utilisateur et le mot de passe correspondent à ceux que vous avez spécifiés lors de la configuration du périphérique maître. Voir Ajouter un périphérique UPS, page 239. Tâche Ajouter un périphérique UPS USB 1 Connectez l'ups USB à l'appliance pour vous assurer que l'ups figure sur la liste. 2 Accédez à Système Gestion de l'appliance Paramètres UPS. 3 Cliquez sur Activer le support UPS, puis sur Nouveau périphérique. 4 Sélectionnez Périphérique USB, puis cliquez sur Suivant. 5 Sélectionnez les valeurs appropriées pour les champs Nom du fournisseur, Modèle de périphérique UPS et Périphérique USB connecté. Pour commencer, vous pouvez conserver les paramètres par défaut de temporisation au déclenchement et à l'enclenchement. 6 Cliquez sur Terminer pour appliquer les modifications. Cliquez sur Modifier, puis sur Suivant pour modifier plus d'options de configuration. Ces options apparaissent lorsque l'ups fonctionne (marquées par une coche verte dans la colonne Etat). 7 Modifiez les paramètres des options suivantes si nécessaire (voir Ajouter un périphérique UPS, page 239 pour plus d'informations) : Niveau restant de la batterie lorsque l'ups bascule en batterie faible Durée d'exécution restante de la batterie lorsque l'ups bascule en batterie faible Période d'attente après fermeture avec la commande de délai Période d'attente avant le (re)démarrage de la charge 8 Cliquez sur Terminer pour appliquer les modifications. Tâche Ajouter un périphérique UPS série 1 Connectez l'ups série à l'appliance à l'aide du câble série fourni avec l'ups. 2 Accédez à Système Gestion de l'appliance Paramètres UPS. 3 Cliquez sur Activer le support UPS, puis sur Nouveau périphérique. 4 Sélectionnez Périphérique série, puis cliquez sur Suivant. 5 Sélectionnez les valeurs appropriées pour les champs Nom du fournisseur, Modèle de périphérique UPS et Port série. 6 Cliquez sur Terminer pour appliquer les modifications. 238 McAfee and Web Security Appliances Guide produit

239 Présentation des fonctionnalités système Gestion de l'appliance 7 Cliquez sur Modifier pour modifier les paramètres des options suivantes si nécessaire (voir Ajouter un périphérique UPS, page 239 pour plus d'informations). Ces options apparaissent lorsque l'ups fonctionne (marquées par une coche verte dans la colonne Etat) : Niveau restant de la batterie lorsque l'ups bascule en batterie faible Durée d'exécution restante de la batterie lorsque l'ups bascule en batterie faible Période d'attente après fermeture avec la commande de délai Période d'attente avant le (re)démarrage de la charge 8 Cliquez sur Terminer pour appliquer les modifications. Tâche Configurer votre appliance pour accepter les requêtes d'état UPS d'autres appliances 1 Assurez-vous que votre UPS fonctionne (coche verte dans la colonne Etat). 2 Accédez à Système Gestion de l'appliance Paramètres UPS. 3 Sélectionnez Nouveau client. 4 Dans le champ Adresse du client, saisissez l'adresse IP du client dont vous souhaitez accepter les requêtes. 5 Notez les informations des champs Nom d'utilisateur et Mot de passe car elles vous seront demandées lors de votre connexion à la machine client. 6 Sélectionnez OK. Tâche Configurer une appliance client pour surveiller une alimentation UPS sur une autre appliance 1 Suivez les étapes indiquées dans la section Configurer votre appliance pour accepter les requêtes d'état UPS d'autres appliances. 2 Accédez à Système Gestion de l'appliance Paramètres UPS. 3 Cliquez sur Activer le support UPS, puis sur Nouveau périphérique. 4 Sélectionnez Obtenir l'état de l'alimentation à partir d'une autre appliance EWS, puis cliquez sur Suivant. 5 Saisissez le nom ou l'adresse IP de l'appliance à laquelle le système UPS est connecté. 6 Ajoutez le nom d'utilisateur et le mot de passe que vous avez notés dans la section Configurer votre appliance pour accepter les requêtes d'état UPS d'autres appliances. 7 Cliquez sur Tester l'authentification pour vérifier le fonctionnement de la communication, puis cliquez sur Terminer pour appliquer les modifications. Ajouter un périphérique UPS Cet assistant permet de sélectionner le type de périphérique UPS que vous souhaitez ajouter, ainsi que de spécifier ses détails. Système Gestion de l'appliance Paramètres UPS Nouveau périphérique McAfee and Web Security Appliances Guide produit 239

240 Présentation des fonctionnalités système Gestion de l'appliance Présentation de l'assistant Ajouter un périphérique UPS Les options de l'assistant dépendent du type de périphérique que vous sélectionnez. Sur l'écran Connexion du périphérique UPS, sélectionnez l'une des options suivantes : Périphérique USB (cette option n'est accessible que si vous ajoutez un périphérique USB.) Périphérique série Obtenir l'état de l'alimentation à partir d'une autre appliance EWS Tableau 212 des options Ecran Détails du périphérique USB Nom du fournisseur Modèle de périphérique UPS Périphérique USB connecté Temporisation au déclenchement Temporisation à l'enclenchement Répertorie les fournisseurs pris en charge. Sélectionnez le modèle dans la liste des modèles USB pris en charge proposés par le fournisseur de votre choix. Détails du périphérique USB. Durée d'attente (en secondes) du périphérique UPS avant de s'éteindre après avoir reçu la commande d'arrêt. Durée d'attente (en secondes) du périphérique UPS avant la restauration de l'alimentation une fois l'alimentation rétablie. Tableau 213 des options Ecran Détails du périphérique série Nom du fournisseur Modèle de périphérique UPS Port série Répertorie les fournisseurs pris en charge. Sélectionnez le modèle dans la liste des modèles USB pris en charge proposés par le fournisseur de votre choix. Sélectionnez le port série que vous souhaitez utiliser. COM1 est le port série intégré à l'appliance. Tableau 214 des options Obtenir l'état de l'alimentation à partir d'une autre appliance EWS Nom ou adresse de l'appliance Nom d'utilisateur Mot de passe Tester l'authentification Nom d'hôte ou adresse IP de l'appliance principale Nom d'utilisateur donné à l'appliance principale Mot de passe affecté à l'appliance principale Sélectionnez cette option pour tester la connexion entre l'appliance et le périphérique principal défini ci-dessus. Maintenance de la base de données Cette page permet de gérer le nombre d'événements contenus dans la base de données de génération de rapports et le nombre d'éléments identifiés avec la fonctionnalité Recherche de messages. Elle permet également d'autoriser des périphériques externes à accéder aux informations concernant les événements de messagerie via SQL. Système Gestion de l'appliance Maintenance de la base de données Cliquez sur le lien correspondant ci-dessous pour afficher la page d'aide spécifique à la section de l'interface utilisateur qui vous intéresse. 240 McAfee and Web Security Appliances Guide produit

241 Présentation des fonctionnalités système Gestion de l'appliance Tableau 215 des options Limites de conservation s pour les événements Accès externe Maintenance Cette zone permet de définir la période maximale de conservation dans la base de données ou le nombre maximum d'éléments conservés. Les limites varient selon le modèle de votre matériel et la taille du disque dur de l'appliance. Les événements sont définis en tant qu'éléments contenus dans la base de données de génération de rapports et en tant qu'éléments identifiés avec la fonctionnalité Recherche de messages (messages mis en quarantaine, bloqués, transmis et retournés). Cette zone permet de définir les événements stockés dans la base de données. Cette zone permet de configurer votre appliance de façon à permettre un accès SQL à distance à la base de données de génération de rapports de l'appliance afin d'afficher les informations concernant les détections web et d' s et les événements sur les modifications de la configuration. Cette zone permet de configurer la fréquence des tâches de maintenance de la base de données et de déclencher manuellement ces tâches. Limites de conservation Cette zone permet de définir la période maximale de conservation dans la base de données ou le nombre maximum d'éléments de génération de rapports ou de messagerie conservés. Système Gestion de l'appliance Maintenance de la base de données Limites de conservation L'appliance utilise les informations de cette base de données pour afficher les rapports que vous pouvez consulter en cliquant sur Rapports dans la barre de navigation. Les informations relatives aux événements antérieurs sont régulièrement supprimées. Les limites de conservation varient en fonction de votre matériel et de la taille du disque dur de l'appliance. Tableau 216 des options Evénements Eléments affichés dans la base de données de génération de rapports. Les valeurs par défaut sont les suivantes : Modèle 3000/3100 : 31 jours ou éléments Modèle 3200 ou appliance virtuelle : éléments Modèle 3300/3400 : éléments s mis en quarantaine s bloqués Durée maximale de conservation des messages dans la base de données de quarantaine ou nombre maximum de messages conservés. La valeur par défaut est 14 jours ou éléments. Durée maximale de stockage des messages bloqués dans la base de données ou nombre maximum de messages bloqués et stockés en vue d'une utilisation via la fonctionnalité Recherche de messages. La valeur par défaut est 3 jours ou éléments. McAfee and Web Security Appliances Guide produit 241

242 Présentation des fonctionnalités système Gestion de l'appliance Tableau 216 des options (suite) s remis s retournés Durée maximale de stockage des messages remis dans la base de données ou nombre maximum de messages remis et stockés en vue d'une utilisation via la fonctionnalité Recherche de messages. La valeur par défaut est 3 jours ou éléments. Durée maximale de stockage des messages retournés dans la base de données ou nombre maximum de messages retournés et stockés en vue d'une utilisation via la fonctionnalité Recherche de messages. La valeur par défaut est 3 jours ou éléments. s pour les événements Cette zone permet de définir les événements stockés dans la base de données. Système Gestion de l'appliance Maintenance de la base de données s d'événement Tableau 217 des options Insérer les événements dans la base de données Permet d'ajouter des informations concernant les événements de génération de rapports dans la base de données. Sachez que la base de données peut rapidement être complète lorsque des événements de génération de rapports sont stockés. McAfee recommande aux personnes utilisant un serveur Content Security Blade Server d'utiliser la fonctionnalité de journal système distant pour la génération de rapport et de désélectionner cette option. Insérer uniquement les principaux événements dans la base de données Permet d'ajouter des informations concernant uniquement les principaux événements de génération de rapports dans la base de données (détections de virus, par exemple). Un message qui déclenche à la fois une attaque de virus et une attaque de spam est consigné deux fois dans la base de données. Si vous désélectionnez cette option, seule la détection qui aura entraîné l'action principale sur le message sera consignée dans la base de données. Transférer les événements vers les canaux de journalisation Permet le transfert des événements vers les canaux de journalisation depuis des sources d'alertes et de journalisation (journal système, SNMP, McAfee Web Reporter et détections d' s, par exemple). Accès externe Cette zone permet de configurer votre appliance de façon à autoriser un accès limité depuis un client SQL distant afin d'afficher des informations concernant les détections web, les détections d' s et les événements sur les modifications de la configuration, disponibles sous trois affichages différents. Système Gestion de l'appliance Maintenance de la base de données Accès externe 242 McAfee and Web Security Appliances Guide produit

243 Présentation des fonctionnalités système Gestion de l'appliance Présentation de l'accès externe L'accès externe à un ensemble limité d'affichages dans la base de données de rapports d'une appliance peut être configuré. Par défaut, les trois affichages sont : Détails de l' indique un identificateur unique de l'événement, la date et l'heure de l'ajout de l'événement, un identificateur unique pour le message, sa destination finale, l'adresse IP, le domaine et l'adresse de l'émetteur et du destinataire, l'action entreprise par l'appliance, la stratégie d'analyse et le filtrage de contenu utilisé et la catégorie et le nom de la détection, le cas échéant. Détails web : indique un identificateur unique de l'événement, la date et l'heure d'ajout de l'événement, un identificateur unique pour la tentative d'accès au Web, l'adresse IP, le nom de domaine et le nom d'utilisateur de l'expéditeur, l'url requise, l'action entreprise par l'appliance et la stratégie d'analyse ainsi que le nom et la catégorie de la détection, le cas échéant. Modification de la configuration : indique un identificateur unique de l'événement, la date et l'heure d'ajout de l'événement, le nom de connexion de la personne qui a effectué les modifications et l'adresse IP de l'ordinateur utilisé pour effectuer ces modifications. Tableau 218 des options Activer l'accès sql à distance Autoriser l'accès à une base de données externe pour cette plage d'adresses Autoriser l'accès à une base de données externe pour l'utilisateur Définir le mot de passe du rapport Permet à un client SQL distant d'accéder à l'appliance. Permet de définir l'adresse et le masque de sous-réseau pour les hôtes externes auxquels vous voulez autoriser l'accès. Permet de définir l'utilisateur que le client externe utilise pour se connecter à l'appliance. Par défaut, cette option est définie sur générateur de rapports. Permet de définir le mot de passe que la base de données externe utilise pour se connecter à l'appliance. Par défaut, cette option est définie sur rapports. Tâche Afficher des informations concernant les détections d' s depuis un client distant en utilisant l'application interactive Postgres PSQL 1 Ouvrez la ligne de commande de l'ordinateur sur lequel vous voulez afficher la base de données. 2 Saisissez psql -U <nom d'utilisateur> -d rapports - h <adresse de l'hôte>, puis appuyez sur la touche Entrée. 3 Saisissez le mot de passe de l'utilisateur auquel vous avez autorisé l'accès. 4 Appuyez sur la touche Entrée pour voir la liste des affichages de rapports dont vous disposez. s disponibles : Détails de l' Détails web Modification de la configuration Maintenance Cette zone permet de configurer la fréquence des tâches de maintenance de la base de données et de déclencher manuellement ces tâches sur l'appliance. Système Gestion de l'appliance Maintenance de la base de données Maintenance McAfee and Web Security Appliances Guide produit 243

244 Présentation des fonctionnalités système Gestion de l'appliance Lorsqu'elles sont exécutées, les tâches de maintenance nettoient le contenu de la base de données de génération de rapports et les éléments identifiés avec la fonctionnalité Recherche de messages en fonction des paramètres saisis dans la zone Limites de conservation. McAfee vous recommande de nettoyer régulièrement la base de données de génération de rapports et les éléments de recherche de messages pour que la base de données ne devienne pas trop volumineuse. Tableau 219 des options Planning de maintenance Réinitialiser la base de données Sélectionnez la fréquence à laquelle l'appliance effectue les tâches de maintenance de la base de données. La valeur par défaut est 30 minutes. Saisissez le mot de passe, puis cliquez sur Réinitialiser la base de données pour rétablir l'état par défaut de la base de données. Toutes les informations contenues dans la base de données seront perdues. Conserver la base de données Cliquez sur cette option pour lancer manuellement les tâches de maintenance toutes les X minutes. La base de données vérifie les éléments de la base de données ou les éléments identifiés avec la fonctionnalité Recherche de messages qui ont atteint la limite de conservation définie. Gestion de l'appliance Administration du système La page Administration du système fournit les outils permettant d'éteindre ou de redémarrer votre appliance en toute sécurité et de gérer vos images de secours. Système Gestion de l'appliance Administration du système Tableau 220 des options Commandes système, page 244 Cette page permet d'arrêter ou de redémarrer l'appliance en toute sécurité, mais aussi de rétablir les paramètres par défaut. Pour éviter toute manipulation ou tout arrêt accidentel, ces options nécessitent votre mot de passe. Gestion de l'image de secours interne, page 246 Cette page permet d'obliger l'appliance à démarrer à partir d'une image de secours sur le disque dur ou un périphérique USB et d'importer et d'exporter les images de secours. Commandes système Cette page permet d'arrêter ou de redémarrer l'appliance en toute sécurité, mais aussi de rétablir les paramètres par défaut. Système Gestion de l'appliance Administration du système Commandes système Pour éviter toute manipulation ou tout arrêt accidentel, ces options nécessitent votre mot de passe. 244 McAfee and Web Security Appliances Guide produit

245 Présentation des fonctionnalités système Gestion de l'appliance Avantages de l'utilisation des commandes système Il se peut que vous deviez arrêter votre appliance en raison de travaux à effectuer sur votre système d'alimentation ou de modifications de la topographie de votre réseau. Vous pouvez également avoir à redémarrer l'appliance dans le cadre d'une mise à niveau logicielle ou à redémarrer tous les services. Vous pouvez aussi souhaiter effacer toutes les options configurées sur votre appliance et rétablir les paramètres par défaut. des options de l'interface utilisateur Arrêter l'appliance Redémarrer l'appliance Revenir à la configuration par défaut Entraîne l'arrêt de l'appliance ou permet de l'arrêter en toute sécurité. Permet de redémarrer l'appliance. Permet de restaurer tous les paramètres d'origine de l'appliance. Tâche Arrêter l'appliance Avant d'arrêter l'appliance, vérifiez que vous disposez des autorisations appropriées et des plans de panne réseau. 1 Accédez à Système Gestion de l'appliance Administration du système Commandes système. 2 Entrez le mot de passe système en regard du bouton Arrêter l'appliance. 3 Cliquez sur Arrêter l'appliance. L'appliance entame son processus d'arrêt et s'éteint au bout de quelques minutes. Tâche Redémarrer l'appliance Avant de redémarrer l'appliance, vérifiez que vous disposez des autorisations appropriées et des plans de panne réseau. 1 Accédez à Système Gestion de l'appliance Administration du système Commandes système. 2 Entrez le mot de passe système à côté du bouton Redémarrer l'appliance. 3 Cliquez sur Redémarrer l'appliance. L'appliance entame son processus d'arrêt, puis redémarre au bout de 5 minutes environ. Tâche Rétablir la configuration par défaut Avant de rétablir les paramètres par défaut, vérifiez que vous disposez des autorisations appropriées et des plans de panne réseau. Nous vous conseillons de créer une sauvegarde de votre configuration existante avant de rétablir les paramètres par défaut. 1 Accédez à Système Gestion de l'appliance Administration du système Commandes système. 2 Entrez le mot de passe système à côté du bouton Revenir à la configuration par défaut. 3 Cliquez sur Revenir à la configuration par défaut. L'appliance vous avertit que vos paramètres seront effacés et que vous allez être déconnecté. 4 Cliquez sur OK pour rétablir votre configuration. McAfee and Web Security Appliances Guide produit 245

246 Présentation des fonctionnalités système Gestion de l'appliance Gestion de l'image de secours interne Cette page permet de forcer l'appliance à démarrer depuis une image de secours stockée sur une partition protégée sur le disque dur. Vous pouvez également gérer vos images de secours et créer un lecteur USB de démarrage contenant l'image de secours depuis cet emplacement. Système Gestion de l'appliance Administration du système Gérer l'image de secours interne Cette version de l'appliance inclut la possibilité de stocker une image de secours sur les composants suivants : Partition protégée sur le disque dur des appliances Lecteur USB : Relié à l'un des connecteurs USB externes sur l'appliance Intégré à l'appliance, si vous avez installé un lecteur USB interne en option sur votre appliance (applicable aux appliances basées sur le matériel Dell R610 uniquement) Créer une image de secours de démarrage sur un lecteur USB entraînera la perte de tous les fichiers se trouvant sur le périphérique USB. Pour éviter toute manipulation ou tout arrêt accidentel, vous devez saisir le mot de passe de l'appliance afin de pouvoir utiliser ces options. Avantages de l'utilisation de l'image de secours interne Voici quelques-uns des avantages de l'utilisation de l'image de secours interne : Dans le cadre de la gestion des appliances and Web Security Appliances, le fait que l'image pour chaque appliance soit stockée sur une partition protégée sur le disque dur ou un lecteur USB pour chaque appliance vous permet de créer une nouvelle image de vos appliances sans avoir à localiser un CD contenant la version appropriée du logiciel. L'image de secours élimine la nécessité d'installer des cartes d'accès à distance sur votre appliance (si vous disposez des modèles d'appliances appropriés) afin de pouvoir créer une nouvelle image des appliances depuis un emplacement distant. En créant une bibliothèque des images de secours stockées sur votre réseau local ou sur un serveur FTP ou HTTP local, vous pouvez utiliser les images de secours pour restaurer une version.iso antérieure du logiciel de votre appliance ou pour mettre votre appliance à niveau vers une version plus récente. Pour ce faire, il vous faut importer l'image requise vers la partition de secours sur votre appliance, puis forcer votre appliance à démarrer depuis l'image de secours importée avec l'option Procéder à une installation complète en écrasant les données existantes. Pour effectuer une restauration, vous devez utiliser les paramètres de l'option 2 ou 3. Pour effectuer une mise à niveau, utilisez les paramètres de l'option 2, 3 ou McAfee and Web Security Appliances Guide produit

247 Présentation des fonctionnalités système Gestion de l'appliance des options de gestion de l'image de secours interne Les informations et les commandes suivantes sont disponibles pour configurer cette fonctionnalité : Tableau 221 des options Détails de l'image de secours Forcer l'amorçage depuis l'image de secours Fournit des détails sur l'image de secours actuellement stockée dans la partition de secours de votre appliance. Fournit des options pour redémarrer votre appliance depuis une image de secours : Redémarrer au menu Si vous sélectionnez Redémarrer au menu, assurez-vous que vous pouvez accéder à l'appliance en local ou à l'aide d'une carte DRAC. Procéder à une installation complète en écrasant les données existantes Installer le logiciel en conservant la configuration et les s Installer le logiciel en conservant la configuration réseau uniquement Installer le logiciel en conservant la configuration uniquement Importer une nouvelle image de secours Exporter l'image de secours Accédez à une image de secours stockée sur votre disque local ou sur un serveur FTP ou HTTP local, et copiez cette image sur la partition de secours de votre appliance. Enregistrez une image de secours dans un fichier ou sélectionnez un lecteur USB pour créer une copie de démarrage de l'image de secours sur le lecteur USB. Tâche - Vérifier la version de l'image de secours actuelle Lorsque vous installez une nouvelle version du logiciel (depuis une image.iso) sur votre appliance, le système charge automatiquement cette image sur la partition de secours sur le disque dur de l'appliance. Pour vérifier l'image de secours actuellement stockée : 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Vérifiez les informations sur la version affichées sous Détails de l'image de secours ou depuis A propos de l'appliance. Tâche - Utiliser l'image de secours sur le disque dur des appliances Cette section décrit les tâches relatives à l'image de secours stockée sur le disque dur des appliances. Sous-tâche - Mettre à jour l'image de secours contenue sur le disque dur des appliances depuis un réseau local ou un lecteur Le logiciel vous permet d'écraser la partition de secours avec une nouvelle image, sans réinstaller le logiciel. Vous pouvez importer une image depuis un réseau local ou un lecteur. 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Cliquez sur Importer l'image. 3 Accédez au fichier approprié. 4 Cliquez sur OK. Sous-tâche - Mettre à jour l'image de secours contenue sur le disque dur des appliances depuis un serveur FTP ou HTTP local McAfee and Web Security Appliances Guide produit 247

248 Présentation des fonctionnalités système Gestion de l'appliance Le logiciel vous permet d'écraser la partition de secours avec une nouvelle image, sans réinstaller le logiciel. Vous pouvez importer une image depuis un réseau FTP ou HTTP local. 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Cliquez sur Télécharger l'image depuis le serveur. 3 Spécifiez les paramètres serveur et, le cas échéant, vos mots de passe et paramètres de proxy. 4 Cliquez sur OK. Votre appliance enregistre ces paramètres serveur et de proxy. Sous-tâche - Procéder à l'installation depuis l'image de secours sur le disque dur des appliances Une fois que vous vous êtes assuré de disposer de la bonne version de l'image de secours stockée sur la partition protégée du disque dur des appliances, vous pouvez utiliser cette image pour créer une nouvelle image de votre appliance : 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Cliquez sur Forcer l'amorçage depuis l'image de secours. 3 Sélectionnez l une des options suivantes : Redémarrer au menu Si vous sélectionnez Redémarrer au menu, assurez-vous que vous pouvez accéder à l'appliance en local ou à l'aide d'une carte DRAC. Procéder à une installation complète en écrasant les données existantes Procéder à une installation complète en écrasant les données existantes mais en conservant les paramètres réseau Si vous sélectionnez l'une des options d'installation complète, vous aurez besoin de procéder à d'autres opérations afin d'importer des configurations enregistrées ou de reconfigurer l'appliance. Installer le logiciel en conservant la configuration et les s 4 Saisissez le mot de passe de l'appliance. 5 Cliquez sur OK. L'appliance redémarre et utilise l'image de secours pour créer une nouvelle image de l'appliance, avec les options d'installation que vous avez sélectionnées. Tâche - Utiliser l'image de secours sur le lecteur USB Pour utiliser un lecteur USB afin de stocker l'image de secours, procédez comme suit : Sous-tâche - Exporter une image de secours sur un lecteur USB Pour créer une image sur un lecteur USB, vous pouvez exporter l'image vers tout lecteur USB approprié connecté à votre appliance. Pour utiliser un lecteur USB externe, ce dernier doit être connecté au niveau de l'un des connecteurs USB sur l'appliance. Il est impossible d'exporter une image de secours vers un lecteur USB depuis la version VMTrial du logiciel. 248 McAfee and Web Security Appliances Guide produit

249 Présentation des fonctionnalités système Gestion de l'appliance Si vous avez installé un lecteur USB interne en option sur votre appliance, vous pouvez sélectionner ce lecteur USB (applicable aux appliances basées sur le matériel Dell R610 uniquement). 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Cliquez sur Actualiser la liste des périphériques USB. 3 Sélectionnez le périphérique USB requis dans la liste déroulante des périphériques USB. 4 Cliquez sur Graver l'image sur un support USB. L'image de secours est copiée sur le lecteur USB, en écrasant tous les fichiers existants, et crée une image de démarrage. Sous-tâche - Procéder à l'installation depuis l'image de secours sur le lecteur USB de l'appliance Vous pouvez utiliser l'image de secours de démarrage stockée sur un lecteur USB externe ou sur un lecteur USB interne (dépendant du matériel) pour créer une nouvelle image de votre appliance. Pour ce faire : 1 Cliquez sur Système Gestion de l'appliance Administration du système Gérer l'image de secours interne. 2 Assurez-vous que le lecteur USB avec la bonne version de l'image de secours est relié à votre appliance. 3 Assurez-vous qu'un moniteur et un clavier sont connectés à l'appliance. 4 Saisissez le mot de passe de l'appliance dans la zone de texte en regard de Redémarrer l'appliance dans la section Commandes système. 5 Cliquez sur Redémarrer l'appliance depuis la section Commandes système. 6 Au redémarrage de l'appliance, sélectionnez Redémarrer au menu à l'aide du clavier et du moniteur de l'appliance. 7 Dans le menu, sélectionnez le lecteur USB depuis lequel démarrer. L'appliance redémarre et utilise l'image de secours sur le lecteur USB pour créer une nouvelle image de l'appliance, avec les options d'installation sélectionnées dans la licence standard et la console affichée sur le moniteur connecté à l'appliance. Tâche - Créer une image de secours de démarrage sur un lecteur USB sans utiliser l'appliance Il est possible de créer une image de secours de démarrage sur un lecteur USB sans utiliser votre appliance. Pour ce faire, vous avez besoin d'un ordinateur disposant d'un accès à Internet, de votre McAfee Grant Number pour l'appliance and Web Security Appliance et d'un logiciel tiers permettant de créer une image de démarrage sur un lecteur USB. 1 Accédez au site de téléchargement McAfee et saisissez votre Grant Number. 2 Téléchargez le fichier.iso pour la version du logiciel de l'appliance and Web Security Appliance. 3 Créez une image de démarrage sur le lecteur USB depuis le fichier téléchargé, avec les commandes système appropriées ou un logiciel de création d'image de disque. Avantages de l'utilisation de l'image de secours interne Voici quelques-uns des avantages de l'utilisation de l'image de secours interne : McAfee and Web Security Appliances Guide produit 249

250 Présentation des fonctionnalités système Gestion de l'appliance Dans le cadre de la gestion des appliances and Web Security Appliances, le fait que l'image pour chaque appliance soit stockée sur une partition protégée sur le disque dur ou un lecteur USB pour chaque appliance vous permet de créer une nouvelle image de vos appliances sans avoir à localiser un CD contenant la version appropriée du logiciel. L'image de secours élimine la nécessité d'installer des cartes d'accès à distance sur votre appliance (si vous disposez des modèles d'appliances appropriés) afin de pouvoir créer une nouvelle image des appliances depuis un emplacement distant. En créant une bibliothèque des images de secours stockées sur votre réseau local ou sur un serveur FTP ou HTTP local, vous pouvez utiliser les images de secours pour restaurer une version.iso antérieure du logiciel de votre appliance ou pour mettre votre appliance à niveau vers une version plus récente. Pour ce faire, il vous faut importer l'image requise vers la partition de secours sur votre appliance, puis forcer votre appliance à démarrer depuis l'image de secours importée avec l'option Procéder à une installation complète en écrasant les données existantes. Pour effectuer une restauration, vous devez utiliser les paramètres de l'option 2 ou 3. Pour effectuer une mise à niveau, utilisez les paramètres de l'option 2, 3 ou 4. des options de gestion de l'image de secours interne Les informations et les commandes suivantes sont disponibles pour configurer cette fonctionnalité : Tableau 222 des options Détails de l'image de secours Forcer l'amorçage depuis l'image de secours Fournit des détails sur l'image de secours actuellement stockée dans la partition de secours de votre appliance. Fournit des options pour redémarrer votre appliance depuis une image de secours : Redémarrer au menu Si vous sélectionnez Redémarrer au menu, assurez-vous que vous pouvez accéder à l'appliance en local ou à l'aide d'une carte DRAC. Procéder à une installation complète en écrasant les données existantes Installer le logiciel en conservant la configuration et les s Installer le logiciel en conservant la configuration réseau uniquement Installer le logiciel en conservant la configuration uniquement Importer une nouvelle image de secours Exporter l'image de secours Accédez à une image de secours stockée sur votre disque local ou sur un serveur FTP ou HTTP local, et copiez cette image sur la partition de secours de votre appliance. Enregistrez une image de secours dans un fichier ou sélectionnez un lecteur USB pour créer une copie de démarrage de l'image de secours sur le lecteur USB. Paramètres du serveur par défaut Cette page permet de fournir des informations sur les serveurs proxy HTTP et FTP, par l'intermédiaire desquels l'appliance reçoit des mises à jour. Elle permet également de configurer un serveur de sauvegarde à distance. Système Paramètres du serveur par défaut 250 McAfee and Web Security Appliances Guide produit

251 Présentation des fonctionnalités système Gestion de l'appliance Avantages de la configuration des paramètres du serveur par défaut Les serveurs proxy FTP et HTTP que vous indiquez ici sont utilisés par l'appliance en tant que serveur proxy par défaut pour : obtenir les mises à jour de fichiers de détections de menaces (antivirus, antispam et base de données de catégorisation des sites web) ; installer les mises à jours des packages (patchs et HotFix). Le serveur de sauvegarde à distance par défaut que vous indiquez ici est utilisé par l'appliance en tant que serveur par défaut pour : sauvegarder automatiquement votre configuration ; créer une archive des journaux système. Vous pouvez configurer l'appliance pour utiliser des serveurs différents pour chacune de ces actions dans leurs assistants de configuration respectifs. La page se divise comme suit : Paramètres de proxy HTTP par défaut Paramètres de proxy FTP par défaut Paramètres de sauvegarde à distance par défaut Indiquez les informations suivantes pour configurer les serveurs proxy HTTP et FTP : Serveur proxy Port proxy Nom d'utilisateur proxy Mot de passe proxy Paramètres du serveur de sauvegarde à distance Vous avez le choix entre trois options pour effectuer une sauvegarde sur un serveur à distance : FTP SSH avec authentification par mot de passe SSH avec authentification par clé publique Si vous utilisez les options FTP ou SSH avec authentification par mot de passe, vos mots de passe sont stockés dans les fichiers de configuration de l'appliance, au format texte plein. L'option SSH avec authentification par clé publique est la plus sécurisée. Pour utiliser cette fonctionnalité, vous devez cliquer sur le lien pour générer un fichier de clé, que vous devez ensuite copier puis coller dans votre fichier de clés autorisées de façon à ce que l'appliance puisse effectuer la sauvegarde. Indiquez les informations suivantes pour configurer un serveur de sauvegarde à distance : McAfee and Web Security Appliances Guide produit 251

252 Présentation des fonctionnalités système Gestion du cluster Tableau 223 des options Paramètres de sauvegarde à distance par défaut Transférer vers le serveur FTP s sélectionnées par défaut : Serveur Port Répertoire Nom d'utilisateur (La valeur par défaut est anonyme.) Mot de passe (La valeur par défaut est anonyme.) Serveur proxy Port proxy Nom d'utilisateur proxy Mot de passe proxy Transfert via SSH Permet de définir les paramètres pour transférer la sauvegarde via SSH : Serveur Port Répertoire Nom d'utilisateur (La valeur par défaut est anonyme.) Authentification par mot de passe/mot de passe (La valeur par défaut est anonyme.) Authentification par clé publique/clé publique (liens vers la clé publique) Gestion du cluster La gestion du cluster vous permet de configurer des groupes d'appliances qui fonctionnent ensemble pour partager les charges d'analyse et assurer la redondance en cas de défaillance matérielle. Ces pages vous permettent également de sauvegarder et restaurer vos configurations, de diffuser les configurations d'une appliance sur d'autres et de configurer l'équilibrage de charge entre vos différentes appliances. Rubrique Configuration Backup and Restore Diffusion de la configuration Equilibrage de charge Description Cette page permet de sauvegarder et de restaurer les informations de configuration de l'appliance. Cette page permet de copier les paramètres d'une appliance vers les autres. Par exemple, vous pouvez choisir de définir les mêmes paramètres d'analyse antivirus sur toutes vos appliances. Cette page permet de définir les exigences relatives à l'équilibrage de charge pour l'appliance lorsqu'elle fonctionne en tant qu'élément d'un cluster. Sommaire Configuration Backup and Restore Diffusion de la configuration Equilibrage de charge Resilient Mode 252 McAfee and Web Security Appliances Guide produit

253 Présentation des fonctionnalités système Gestion du cluster Configuration Backup and Restore Cette page permet de sauvegarder et de restaurer les informations de configuration de l'appliance. Système Gestion du cluster Configuration Backup and Restore Vous pouvez copier la configuration d'une appliance vers une autre ou utiliser la copie de sauvegarde pour restaurer les paramètres d'origine de votre appliance. Tableau 224 des options Sauvegarder la configuration Enregistrer la configuration Permet de regrouper tous les paramètres de configuration de l'appliance dans un fichier et de télécharger ce fichier. Vous pouvez stocker en toute sécurité les informations de configuration de l'appliance hors ligne pour pouvoir les restaurer ultérieurement en cas de défaillance de l'appliance d'origine. Les fichiers de configuration du système sont archivés dans un fichier.zip, qui contient principalement des fichiers XML et les fichiers DTD associés. La taille du fichier.zip est généralement inférieure à 1 Mo. Permet de télécharger le fichier de configuration. Le lien n'est actif qu'une fois le fichier de configuration généré. Inclure la base de données Data Loss Prevention Inclure les certificats TLS Phrase de passe de la clé privée/répéter la phrase de passe Activer la sauvegarde automatique Inclure les certificats TLS Sauvegarder automatiquement lorsque vous appliquez la configuration Sauvegarde planifiée Permet d'inclure des informations dans le fichier de sauvegarde au sujet des catégories DLP et des empreintes de fichiers. Pour trouver le contenu de la base de données DLP, accédez à Messagerie Stratégies de messagerie Documents enregistrés. Permet d'inclure des informations dans le fichier de sauvegarde au sujet d'un certificat numérique ou d'une clé privée qui se trouve dans l'appliance. Ne négligez pas la sécurité de vos clés privées. Pour trouver les certificats, accédez à Messagerie Configuration des s Configuration des protocoles TLS (Transport Layer Security SMTP). Spécifie une phrase de passe afin de protéger les certificats numériques et les clés privées. Permet d'effectuer régulièrement des sauvegardes de configuration et de les envoyer à un serveur dont vous pouvez définir les détails. Si aucun serveur n'est encore configuré, l'assistant Configurer des sauvegardes de configuration automatiques démarre. Sinon, cliquez sur le lien en regard de Sauvegarde planifiée pour spécifier le serveur. Permet d'inclure des informations du fichier de sauvegarde dans le serveur distant au sujet d'un certificat numérique ou d'une clé privée qui se trouve dans l'appliance. Ces informations sont répertoriées dans un formulaire qui peut être lu (c'est-à-dire qu'il n'est pas chiffré) ; vous devez donc envisagez la sécurité de vos clés lorsque vous activez cette option. Permet d'enregistrer les modifications de la configuration, quelles qu'elles soient, sur l'appliance. Une sauvegarde sera effectuée et transférée vers le serveur distant. Cliquez sur cette option pour ouvrir l'assistant Configurer des sauvegardes de configuration automatiques. McAfee and Web Security Appliances Guide produit 253

254 Présentation des fonctionnalités système Gestion du cluster Tableau 224 des options (suite) Restaurer depuis le fichier Créer un rapport/consulter le rapport Vérifier les modifications de la configuration Permet d'importer les paramètres de configuration d'un fichier de sauvegarde. Vous pouvez choisir les détails dont vous avez besoin. Si le fichier est issu d'une version précédente du logiciel, certains détails ne seront pas disponibles. Permet de créer un rapport en ligne qui répertorie les modifications et les paramètres de chaque zone des pages de configuration et d'état de l'apppliance. Affiche le détail des modifications apportées à l'appliance. Commentaire : le commentaire est généré automatiquement par l'appliance ou il s'agit du texte saisi dans la fenêtre Commentaire sur la modification de la configuration qui s'est affichée lorsque vous avez cliqué sur la coche verte. Adresse IP du client : la valeur par défaut est (ou «home»). Utilisateur : il s'agit généralement de scmadmin ou d'autres utilisateurs. Pour consulter la liste des utilisateurs, sélectionnez Système Utilisateurs, groupes et services Comptes d'utilisateurs basés sur les rôles dans la barre de navigation. Session : un PID est un numéro qui identifie un processus. Diffusion de la configuration Cette page permet de copier les paramètres d'une appliance vers les autres. Par exemple, vous pouvez choisir de définir les mêmes paramètres d'analyse antivirus sur toutes vos appliances. Système Gestion du cluster Diffusion de la configuration Tableau 225 des options Nom d'hôte / Adresse Plate-forme Progression de la mise à jour Appliquer la configuration Affiche l'adresse IP de cette appliance. Affiche des informations concernant l'appliance. Affiche l'état de la mise à jour de la configuration. Ce paramètre change toutes les deux secondes. Transmet les paramètres aux autres appliances de la liste. Paramètres qui ne sont pas transmis à une autre appliance Les paramètres de configuration suivants ne sont pas systématiquement transmis aux autres appliances. Paramètres réseau : Nom d'hôte et nom de domaine Itinéraires par défaut Adresses IP Paramètres Ethernet (MTU, duplex, etc.) Mode de fonctionnement de l'appliance (proxy explicite, pont transparent ou routeur transparent) Paramètres du protocole STP (mode pont transparent uniquement) Adresses du serveur DNS 254 McAfee and Web Security Appliances Guide produit

255 Présentation des fonctionnalités système Gestion du cluster Paramètres du serveur DHCP (applicables aux configurations du cluster) Paramètres relatifs à l'équilibrage de charge Itinéraires statiques Paramètres proxy Paramètres UPS Paramètres de McAfee Quarantine Manager : Identificateur système du gestionnaire de quarantaine Paramètres de la carte d'accès à distance : Adresse(s) IP attribuées à DRAC Paramètres de port de gestion : Si la gestion hors bande (OOB) est activée (adresse IP, pilote) Equilibrage de charge Cette page permet de définir les exigences relatives à l'équilibrage de charge pour l'appliance lorsqu'elle fonctionne en tant qu'élément d'un cluster. Système Gestion du cluster Equilibrage de charge Le contenu de cette page peut varier. Selon le mode cluster, certaines des options ne sont pas disponibles. Lors de la configuration d'un groupe d'appliances ou de serveurs McAfee Content Security Blade Servers, l'appliance principale actuelle utilise un algorithme «Le moins utilisé» pour attribuer des connexions aux appliances ou aux lames configurées pour analyser le trafic. L'appliance ou la lame d'analyse affichant le moins de connexions, à l'heure actuelle, est affectée à la connexion suivante. Pour un cluster d'appliances : Si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. Si vous disposez d'appliances d'analyse et si l'analyse est activée sur l'appliance principale et celle de reprise automatique, les appliances d'analyse recevront alors la plupart du trafic pour analyse, tandis que le reste sera envoyé aux appliances principale et de reprise automatique. Si vous disposez de plus de trois appliances dans un cluster, McAfee recommande de ne pas activer l'analyse sur l'appliance principale. Vous ne pouvez pas configurer les lames principale et de reprise automatique du serveur McAfee Content Security Blade Server pour analyser le trafic. Lorsque l'appliance est utilisée dans un environnement en cluster, McAfee recommande d'utiliser McAfee Quarantine Manager pour mettre les s en quarantaine. McAfee and Web Security Appliances Guide produit 255

256 Présentation des fonctionnalités système Gestion du cluster Gestion du périphérique d'analyse (appliance principale du cluster et appliance de reprise automatique de cluster) Tableau 226 des options Etat Affiche l'état du périphérique : : fonctionnement normal. : nécessite votre attention. : nécessite une attention immédiate. Nom Adresse MAC Adresse IP Type de périphérique d'analyse Affiche le nom de l'appliance. Indique l'adresse MAC (Media Access Control) du périphérique sous forme de 12 chiffres hexadécimaux, au format suivant : A1:B2:C3:D4:E5:F6. Affiche l'adresse IP de l'appliance. : appliance principale de cluster. : appliance de reprise automatique de cluster. : and Web Security Appliance. : Security Appliance. : Web Security Appliance. : Web Gateway Appliance. Etat Affiche l'état du périphérique : Redondant : le périphérique de reprise automatique de cluster ne fonctionne pas actuellement mais prendra le relais en cas de panne de l'appliance principale du cluster. OK : l'appliance fonctionne normalement. Action Permet d'arrêter et de redémarrer chaque appliance. Mode cluster (toutes les appliances) Tableau 227 des options Mode cluster Indique le type d'appliance : Désactivé : il s'agit d'une appliance standard. Analyseur de cluster : l'appliance reçoit sa charge de travail d'analyse d'une appliance principale. Cluster principal : l'appliance contrôle la charge de travail d'analyse de plusieurs autres appliances. Reprise automatique de cluster : en cas de panne de l'appliance principale, cette appliance contrôle la charge de travail d'analyse à sa place. Identificateur de cluster Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et McAfee and Web Security Appliances Guide produit

257 Présentation des fonctionnalités système Gestion du cluster Configuration du cluster (appliance principale du cluster et appliance de reprise automatique de cluster) Tableau 228 des options Adresse à utiliser pour l'équilibrage de charge Activer l'analyse sur cette appliance (non applicable sur les serveurs Content Security Blade Servers) Spécifie le choix des adresses d'appliances. Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. Pour un cluster d'appliance, si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. Assistant d'interface réseau Gestion du cluster L'assistant d'interface réseau permet de spécifier les adresses IP et les paramètres d'adaptateur pour la configuration des clusters d'appliances. Système Gestion du cluster Equilibrage de charge Assistant d'interface réseau Cet assistant vous explique la procédure à suivre pour configurer les interfaces réseau lorsque vous configurez votre appliance en tant qu'élément d'un cluster. Les options s'affichent au fur et à mesure que vous progressez dans l'assistant, selon le mode de fonctionnement que vous avez choisi, entre autres. Cela signifie que vous ne pouvez pas consulter toutes les commandes et tous les champs détaillés dans cette rubrique. Tableau 229 Mode de fonctionnement des options Sélectionner le mode de fonctionnement Sélectionnez le mode de fonctionnement du cluster d'appliances ou de votre serveur McAfee Content Security Blade Server. Lors de la configuration d'un cluster, en mode proxy explicite ou routeur transparent, vous devez configurer une adresse IP virtuelle qui se trouve sur le même sous-réseau que les deux adresses IP physiques des appliances principale et de reprise automatique. Ceci garantit que le trafic est dirigé vers n'importe quelle appliance fonctionnant actuellement en tant qu'appliance principale. Interface réseau 1 ou Interface réseau 2 L'interface réseau 2 ne s'affiche pas si vous sélectionnez le mode de fonctionnement proxy explicite. McAfee and Web Security Appliances Guide produit 257

258 Présentation des fonctionnalités système Gestion du cluster Tableau 230 des options Adresse IP Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Vous pouvez définir plusieurs adresses IP pour les ports réseau de l'appliance. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Vous devez avoir au moins une adresse IP pour Interface réseau 1 et Interface réseau 2. Cependant, vous pouvez désélectionner l'option Activé à côté des adresses IP sur lesquelles vous ne souhaitez pas écouter. Masque de réseau Activé Virtuel Nouvelle adresse / Supprimer l'adresse sélectionnée s de l'adaptateur NIC 1 ou s de l'adaptateur NIC 2 Spécifie le masque de réseau. En IPv4, vous pouvez utiliser un format comme ou une notation CIDR comme 24. En IPv6, vous pouvez utiliser la longueur du préfixe (64, par exemple). Si cette option est sélectionnée, l'appliance accepte les connexions sur l'adresse IP. Si cette option est sélectionnée, l'appliance traite cette adresse IP comme une adresse virtuelle. Cette option apparaît uniquement dans les configurations de cluster ou sur un serveur lame McAfee Content Security Blade Server. Ajoutez une nouvelle adresse ou supprimez une adresse IP sélectionnée. Développez l'option pour définir les éléments suivants : Taille MTU : définit la taille d'unité de transmission maximum (MTU). Il s'agit de la taille maximum, en octets, d'une unité de données (par exemple, une trame Ethernet) que vous pouvez envoyer via la connexion. La valeur par défaut est octets. Etat de la négociation automatique : cette option peut être définie sur : Activé : autorise l'appliance à négocier la vitesse et l'état du duplex pour communiquer avec les autres périphériques réseau. Désactivé : vous autorise à sélectionner la vitesse et l'état du duplex. Vitesse de connexion : propose différentes vitesses au choix. La valeur par défaut est 100 Mo. Etat de duplex : propose différents états de duplex. La valeur par défaut est Duplex intégral. Activer la configuration automatique IPv6 : sélectionnez cette option pour permettre à l'appliance de configurer automatiquement ses adresses IPv6 et son routeur correspondant au tronçon IPv6 suivant en recevant les messages Router Advertisement envoyés depuis votre routeur IPv6. Cette option n'est pas disponible par défaut si votre appliance fonctionne en mode routeur transparent, si elle fait partie d'une configuration de cluster ou si elle fonctionne dans le cadre d'une installation de serveur lame (Blade Server). Resilient Mode Use this page of the user interface to enable resiliency mode on your blade server. This page only applies to the McAfee Content Security Blade Server. 258 McAfee and Web Security Appliances Guide produit

259 Présentation des fonctionnalités système Utilisateurs, groupes et services Tableau 231 definitions Enable Resilient Mode Definition Within this area, you can check the current status regarding resiliency of your blade server. You can also enable or disable resiliency mode. Ensure that you have downloaded the chassis configuration files before enabling resiliency mode. After clicking Enable Resilient Mode or Disable Resilient Mode, and clicking OK on the warning dialog box, your blade server will automatically be shut down, allowing you to make the required cabling changes. Configuration Files From the user interface, you can view or download the interconnect configuration files for both resilient and non-resilient mode operation for all the interconnects. To download all the configuration files, click interconnect_config.zip, as this file contains all the other configuration files. Utilisateurs, groupes et services Ces pages vous permettent de configurer les utilisateurs et les groupes de votre appliance. A partir de ces pages, vous pouvez configurer l'appliance pour interagir avec vos services d'annuaire, définir l'authentification web des utilisateurs, créer des groupes de stratégies, et configurer et gérer vos comptes d'utilisateur basés sur les rôles. Sommaire Services d'annuaire Authentification utilisateur web Groupes de stratégies Comptes d'utilisateur basés sur les rôles Services d'annuaire Cette page permet de créer une liste de services d'annuaire. Services d'annuaire Tableau 232 des options Nom, Adresse et Type Ajouter un serveur Affiche des informations sur chaque serveur d'annuaire, par exemple Domino ou Active Directory. Cette option lance un Assistant qui permet d'ajouter des informations sur un service d'annuaire. Le premier serveur de la liste est le premier à faire l'objet de recherches. McAfee and Web Security Appliances Guide produit 259

260 Présentation des fonctionnalités système Utilisateurs, groupes et services Synchronisation d'annuaire Propose plusieurs accès. L'appliance peut envoyer une requête à un serveur d'annuaire externe ou à son propre annuaire intégré. Tableau 233 des options Mettre à jour les informations Affiche l'état des informations de l'annuaire intégré : Mettre à jour maintenant Planification de synchronisation : les informations peuvent faire l'objet d'une requête. La date et l'heure de la dernière mise à jour s'affichent. : l'annuaire intégré ne contient aucune donnée ou n'est pas à jour. Cliquez sur cette option pour que l'appliance copie immédiatement les informations de l'annuaire des serveurs répertoriés dans Services d'annuaire vers son propre annuaire. Spécifie la fréquence à laquelle l'appliance copie les informations de l'annuaire des serveurs répertoriés dans Services d'annuaire vers son propre annuaire. Authentification utilisateur web Cette page permet de spécifier les services d'authentification des utilisateurs web. Système Utilisateurs, groupes et services Authentification utilisateur web L'appliance authentifie les connexions à l'aide de groupes d'authentification. Un groupe d'authentification constitue un bon moyen de se référer à un groupe de services d'authentification. Commencez par définir les services d'authentification dont vous avez besoin, puis définissez les groupes d'authentification. Lorsqu'un utilisateur tente une connexion HTTP, l'appliance essaie de l'authentifier à l'aide du premier service d'authentification du groupe. Si ce service ne reconnaît pas l'utilisateur, l'appliance essaie le service suivant. Tableau 234 des options Ajouter un service Ajouter un groupe Suffixe du cookie d'authentification Consigner l'identité des utilisateurs Cette option lance un assistant permettant de configurer un service. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez nommer un groupe de services. Attribuez au groupe un nom approprié pour le retrouver facilement lorsque vous spécifiez la stratégie d'authentification de la connexion HTTP pour chacun de vos réseaux. Spécifie une chaîne à ajouter au nom du cookie d'authentification généré par l'appliance. Le préfixe par défaut du cookie est SCMAuth_. Si cette option est sélectionnée, les noms d'utilisateur apparaissent dans le fichier journal. Si elle n'est pas sélectionnée, le nom d'utilisateur est vide. Dans certains pays, la journalisation des noms d'utilisateur individuel est interdite. 260 McAfee and Web Security Appliances Guide produit

261 Présentation des fonctionnalités système Utilisateurs, groupes et services Tableau 234 des options (suite) Utiliser des recherches DNS inversées avec l'authentification Kerberos Configurer l'authentification HTTP de l'utilisateur Si cette option est sélectionnée, l'appliance effectue une recherche DNS inversée du nom d'hôte complet (FQDN) de l'appliance spécifiée dans les paramètres du service d'authentification Kerberos. Si cette option est sélectionnée, vérifiez que votre DNS est configuré correctement pour le nom d'hôte en ce qui concerne les recherches directes et inversées. Si ce n'est pas le cas, l'authentification des utilisateurs peut durer longtemps. Permet d'ouvrir une autre page. Pour ouvrir la page à un autre moment, sélectionnez Web Configuration web HTTP Paramètres de connexion dans la barre de navigation. Groupes de stratégies Cette page permet de dresser des listes d'utilisateurs et de réseaux auxquels vous pouvez appliquer des stratégies. Système Utilisateurs, groupes et services Groupes de stratégies Cette opération est utile lorsque vous ne pouvez pas définir une partie du réseau ou des groupes d'utilisateurs répertoriés par un service d'annuaire. Par exemple, vous pouvez créer un groupe de stratégies appelé Administrateurs, qui répertorie les adresses de plusieurs administrateurs. Comptes d'utilisateur basés sur les rôles Cette page permet de créer des comptes d'utilisateur avec des rôles différents. Par exemple, certains utilisateurs peuvent apporter des modifications aux paramètres importants, tandis que d'autres peuvent uniquement générer des rapports. Système Utilisateurs, groupes et services Comptes d'utilisateur basés sur les rôles Cette page permet d'établir la liste des domaines Kerberos ou Active Directory, mais aussi de définir un délai d'expiration pour chaque session de navigation. La page comporte les sections suivantes : Comptes d'utilisateur, rôles et services de connexion Paramètres de gestion de session Notification de connexion utilisateur McAfee and Web Security Appliances Guide produit 261

262 Présentation des fonctionnalités système Utilisateurs, groupes et services Comptes d'utilisateur, rôles et services de connexion Initialement, l'appliance dispose d'un compte administrateur (super administrateur, scmadmin) qui peut accéder à toutes ses fonctionnalités. Vous ne pouvez ni modifier ni supprimer les fonctionnalités accordées à cet administrateur. L'appliance dispose d'autres rôles d'administrateur pour la messagerie, le Web ou encore les rapports. Vous pouvez modifier ou supprimer ces rôles. Tableau 235 des options - Création d'utilisateurs Nom d'utilisateur Nom complet Rôle Affiche le nom que l'utilisateur saisit pour se connecter. Affiche le nom qui apparaît dans le coin supérieur gauche de la fenêtre principale en regard de Utilisateur. Affiche le rôle de l'utilisateur sélectionné dans la liste Rôles. Depuis un serveur Content Security Blade Server, vous pouvez vous voir attribuer un rôle supplémentaire d'administrateur d'appliance d'analyse, selon les privilèges d'administrateur sélectionnés. Type de compte Modifier Supprimer Sélectionnez Utilisateur local pour ajouter un utilisateur qui sera authentifié par l'appliance, et sélectionnez Utilisateur externe pour ajouter un utilisateur qui sera authentifié par RADIUS ou Kerberos. Ouvre une fenêtre dans laquelle vous pouvez modifier les détails de l'utilisateur. Vous ne pouvez pas modifier les détails de l'administrateur système. Supprime l'utilisateur. Vous ne pouvez pas supprimer l'administrateur système. Pour réinitialiser le mot de passe d'un autre utilisateur, le super administrateur peut cliquer sur l'icône Modifier sur la ligne de l'utilisateur dans le tableau. Par défaut, les autres administrateurs ne peuvent pas modifier les paramètres de cette page. Vous pouvez créer autant d'utilisateurs que vous le souhaitez, chacun ayant son propre mot de passe, si nécessaire. Les actions qu'un utilisateur est autorisé à entreprendre dépendent de son rôle. Si vous souhaitez utiliser l'authentification Kerberos ou RADIUS, commencez par configurer le service d'authentification. Un utilisateur local et un utilisateur externe ne peuvent pas avoir le même nom d'utilisateur. Tableau 236 des options - Création de rôles Rôle Description Modifier Supprimer Affiche le nom du rôle. Affiche une description des privilèges autorisés par ce rôle. Ouvre une fenêtre dans laquelle vous pouvez modifier les détails de l'utilisateur. Vous ne pouvez pas modifier les détails de l'administrateur système. Supprime l'utilisateur. Vous ne pouvez pas supprimer l'administrateur système. Tableau 237 des options - Création de services de connexion Nom de service Type de service Affiche le nom configuré par l'utilisateur et saisi lors de la configuration du service. Le Type de service affiche RADIUS ou Kerberos, selon le service configuré. 262 McAfee and Web Security Appliances Guide produit

263 Présentation des fonctionnalités système Utilisateurs, groupes et services Tableau 237 des options - Création de services de connexion (suite) Domaine Affiche le nom du domaine. Les domaines Kerberos sont généralement le nom de domaine en majuscules. Par exemple : EXAMPLE.COM. de rôle Rôle par défaut Affiche le type de rôle de l'utilisateur pour ce service (Utilisateur local ou Utilisateur externe). Affiche le rôle qui sera utilisé par défaut s'il n'est pas remplacé sur une base par utilisateur. Paramètres de gestion de session Pour empêcher les manipulations non autorisées lorsque l'administrateur s'absente, vous pouvez configurer l'interface de l'appliance de sorte qu'elle mette fin à la connexion automatiquement après un temps donné. Tableau 238 des options Activer la gestion de session Délai d'expiration Cette option permet de fermer automatiquement l'interface du navigateur après un temps donné. Pour continuer à utiliser l'appliance, l'administrateur doit de nouveau saisir le nom de l'utilisateur et le mot de passe. Par défaut, cette option est sélectionnée. La valeur par défaut est 10 minutes. Notification de connexion utilisateur Tableau 239 des options Afficher la notification d'utilisateur personnalisée Permet d'afficher un message lorsqu'un utilisateur se connecte. Pour modifier le message, cliquez sur Modifier afin d'ouvrir la fenêtre Texte personnalisé. Pour restaurer le message d'origine, cliquez sur Modifier afin d'ouvrir la fenêtre Texte personnalisé. Ajouter le service de connexion Cette rubrique décrit les pages permettant de configurer les services d'authentification, tels que Kerberos ou RADIUS, sur votre appliance. La boîte de dialogue Ajouter le service de connexion vous permet de configurer l'authentification Kerberos ou RADIUS sur votre appliance. En fonction des options que vous sélectionnez lors de la configuration de ces services, les options correspondantes s'affichent. Tableau 240 des options Nom de service Description (en option) Type de service Adresse du serveur Nom du service défini par l'utilisateur pour l'affichage Champ facultatif pour saisir une description du service Sélectionnez RADIUS ou Kerberos, selon le type de service que vous ajoutez. Nom d'hôte ou adresse du serveur RADIUS ou Kerberos, si nécessaire, auquel se connecter. Vous pouvez également vous connecter aux serveurs RADIUS IPv4. McAfee and Web Security Appliances Guide produit 263

264 Présentation des fonctionnalités système Utilisateurs, groupes et services Tableau 240 des options (suite) Serveur de sauvegarde (en option) (RADIUS uniquement) Adresse d'un serveur RADIUS auquel envoyer une requête si le serveur principal n'est pas disponible. Port Numéro de port du serveur RADIUS ou Kerberos. Les ports par défaut sont les suivants : Kerberos - Port 88 RADIUS - Port 1812 Paramètres spécifiques au type (RADIUS) Tableau 241 des options Secret partagé Domaine (en option) Saisissez le secret partagé RADIUS requis pour vous connecter à votre serveur RADIUS. L'administrateur de votre serveur RADIUS peut vous le fournir. Si nécessaire, saisissez le domaine RADIUS. Si ce champ est laissé vide, l'authentification du domaine est effectuée. Notation de domaine Si un nom de domaine a été spécifié, sélectionnez : Postfixe pour spécifier le domaine qui doit apparaître après le caractère de séparation ou Préfixe pour spécifier le domaine qui doit apparaître avant le caractère de séparation. Voici un exemple d'un domaine Postfixe, et un autre d'un domaine Préfixe, realm\myusername. Séparateur de domaine Si un nom de domaine a été spécifié, sélectionnez le caractère utilisé pour séparer le nom d'utilisateur du nom de domaine. Par défaut, ce caractère ce qui donne un nom d'utilisateur sous la forme Vous avez le choix (notation postfixe) ou / (notation préfixe). Paramètres spécifiques au type (Kerberos) Tableau 242 des options Domaine Saisissez le nom du domaine Kerberos à authentifier. Par exemple, EXAMPLE.COM. Les noms de domaine Kerberos sont, par convention, spécifiés en majuscules. 264 McAfee and Web Security Appliances Guide produit

265 Présentation des fonctionnalités système Utilisateurs, groupes et services Mises en correspondance de rôles (RADIUS) Tableau 243 des options Utiliser les détails d'utilisateur défini localement pour déterminer un rôle d'utilisateur authentifié Utiliser les données renvoyées depuis le serveur pour déterminer un rôle d'utilisateur authentifié Rôle par défaut Le rôle de l'utilisateur sera déterminé par un utilisateur défini localement (Utilisateur externe, par exemple). Le rôle de l'utilisateur sera déterminé par les attributs renvoyés par le serveur RADIUS. Vous pouvez ajouter des mises en correspondance de rôles en sélectionnant Ajouter correspondance. Les options sont les suivantes : Nom d'attribut : spécifie le nom de l'attribut renvoyé par le serveur RADIUS pour vérification. Par exemple, Service-Type. Valeur d'attribut : spécifie la valeur de l'attribut renvoyé par le serveur RADIUS pour vérification. Par exemple, Administrative-User. (le nom et les valeurs de l'attribut spécifique utilisé seront définis par le serveur RADIUS auquel vous êtes connecté. Contactez l'administrateur du serveur RADIUS si vous avez le moindre doute sur les valeurs à utiliser.) Rôle : permet de choisir le rôle que vous voulez attribuer à un utilisateur qui possède ces attributs. Choisissez le rôle à attribuer à un utilisateur qui ne correspond pas aux critères ci-dessus. Aucun indique qu'aucun rôle n'est attribué, ce qui signifie que la connexion sera refusée sauf si un utilisateur local (Utilisateur externe, par exemple) ou un attribut RADIUS définit un rôle. Mises en correspondance de rôles (Kerberos) Tableau 244 des options Rôle par défaut Choisissez le rôle à attribuer à un utilisateur qui ne correspond pas aux critères ci-dessus. Aucun indique qu'aucun rôle n'est attribué, ce qui signifie que la connexion sera refusée sauf si un utilisateur local (Utilisateur externe, par exemple) définit un rôle. McAfee and Web Security Appliances Guide produit 265

266 Présentation des fonctionnalités système Utilisateurs, groupes et services Test (RADIUS) Cette boîte de dialogue vous permet de tester si la connexion à votre serveur RADIUS fonctionne. Tableau 245 des options Nom d utilisateur Mot de passe Test Saisissez un nom d'utilisateur RADIUS sous lequel vous connectez (y compris le domaine et le caractère de séparation, si nécessaire). Saisissez le mot de passe de l'utilisateur RADIUS que vous avez entré dans le champ Nom d'utilisateur. Cliquez sur Test pour authentifier le serveur RADIUS. Si la requête aboutit, une coche verte et le message Test d'authentification réussi s'affichent. Vous pouvez également voir la réponse Accès-Accepter envoyée par le serveur RADIUS dans le champ Sortie ainsi que tous les attributs renvoyés. Si la requête n'aboutit pas, un icône d'avertissement et le message Echec du test d'authentification s'affichent. Le message Accès-Rejeter et d'autres messages sont renvoyés par le serveur RADIUS dans le champ Sortie. Test (Kerberos) Cette boîte de dialogue vous permet de tester si la connexion à votre serveur Kerberos fonctionne. Tableau 246 des options Nom d utilisateur Mot de passe Test Saisissez un nom d'utilisateur Kerberos sous lequel vous connectez (y compris le domaine et le caractère de séparation, si nécessaire). Saisissez le mot de passe de l'utilisateur Kerberos que vous avez entré dans le champ Nom d'utilisateur. Cliquez sur Test pour authentifier le serveur Kerberos. Si la requête aboutit, une coche verte et le message Test d'authentification réussi s'affichent. Vous pouvez également voir la réponse Accès-Accepter envoyée par le serveur Kerberos dans le champ Sortie ainsi que tous les attributs renvoyés. Si la requête n'aboutit pas, un icône d'avertissement et le message Echec du test d'authentification s'affichent. Le message d'erreur renvoyé par le serveur Kerberos s'affiche dans le champ Sortie. Configuration de l'authentification Kerberos via Active Directory 2003 Cette rubrique explique comment configurer l'appliance afin d'utiliser l'authentification Kerberos dans un environnement Microsoft Active Directory Elle indique comment configurer l'appliance pour authentifier les utilisateurs lorsqu'ils accèdent à Internet. Avant de commencer Cette rubrique couvre plusieurs pages de l'interface. Nous vous recommandons d'imprimer la rubrique avant de démarrer la tâche. Vous trouverez également cette rubrique dans le guide produit. 266 McAfee and Web Security Appliances Guide produit

267 Présentation des fonctionnalités système Utilisateurs, groupes et services Tous les utilisateurs authentifiés sont autorisés à accéder à Internet. L'appliance est configurée en mode proxy. Tous les postes de travail des utilisateurs authentifiés, le serveur Windows 2003 Active Directory et l'appliance ont la même source d'horloge, par exemple le serveur NTP (Network Time Protocol). L'appliance peut également effectuer l'authentification Kerberos en mode transparent. Les navigateurs sont configurés pour utiliser l'authentification transparente via Kerberos avec l'appliance dans un environnement Windows 2003 Active Directory. Procédure 1 Créez un compte d'utilisateur Active Directory utilisable par l'appliance dans l'authentification Kerberos. Créez un compte d'utilisateur Active Directory pour l'appliance du réseau qui utilisera l'authentification Kerberos. Le compte doit être membre du groupe d'utilisateurs du domaine. Il n'est pas nécessaire d'attribuer des droits d'administration à ce compte. Si le réseau comporte plusieurs appliances, créez un compte d'utilisateur séparé pour chaque appliance. Par exemple, si le réseau comporte deux appliances, nommées a1 et a2, créez deux comptes d'utilisateurs nommés k1 et k2. 2 Synchronisez l'heure de l'appliance avec celle du contrôleur de domaine ou KDC. Cette opération est nécessaire pour que Kerberos fonctionne. a Ouvrez l'appliance dans un navigateur web sur le contrôleur de domaine ou le contrôleur de domaine de sauvegarde. b c Dans la barre de navigation, sélectionnez Système Gestion de l'appliance Date et heure. Sélectionnez Synchroniser l'heure avec le client, puis cliquez sur Définir maintenant. 3 Générez le fichier keytab. a Sur le contrôleur de domaine, téléchargez et extrayez le fichier ktpass.exe ( octets) du fichier support.cab vers un dossier temporaire. Pour plus d'informations, reportez-vous à l'article : 939B-9A772EA2DF90&displaylang=en. b Sur le bureau Windows, ouvrez une invite de commande ; cliquez pour cela sur Démarrer, Exécuter, saisissez command, puis cliquez sur OK. c Créez un fichier keytab (scm.keytab) à importer dans l'appliance ; saisissez pour cela : ktpass -princ -mapuser Kerberos-user1 -pass <password> -ptype KRB5_NT_PRINCIPAL -out scm.keytab Notez les lettres en majuscule pour la valeur du paramètre, -princ. Une fois que vous avez exécuté cette commande, le fichier keytab est associé au compte d'utilisateur spécifié. d Sur le contrôleur de domaine, vérifiez que la commande a bien été exécutée. Ouvrez Utilisateurs et ordinateurs d'active Directory, puis double-cliquez sur le compte utilisé. Sélectionnez l'onglet Compte. Vérifiez que le nom de domaine complet (FQDN) de l'appliance s'affiche correctement. Par exemple : HTTP/scmgateway.mcafee.local. McAfee and Web Security Appliances Guide produit 267

268 Présentation des fonctionnalités système Utilisateurs, groupes et services 4 Vérifiez que le serveur DNS fonctionne pour les zones avant et arrière de l'appliance et sur le contrôleur de domaine ou KDC. a Dans la barre de navigation de l'appliance, sélectionnez Système Gestion de l'appliance Général. b c d e Sous Paramètres de base dans Nom de domaine, saisissez le nom de domaine Active Directory que vous avez utilisé pour créer le compte d'utilisateur précédent. Dans la barre de navigation, sélectionnez Système Gestion de l'appliance DNS et routage. Sous Serveurs DNS, vérifiez que l'adresse IP du serveur DNS interne est correcte. Ce serveur DNS doit faire autorité sur le domaine Active Directory et doit convertir les noms en adresses IP (zones avant) et les adresses IP en noms (zones arrière). Sélectionnez Utiliser le serveur DNS intégré uniquement pour la mise en cache. Vérifiez que le serveur DNS de l'appliance peut convertir les zones arrière et avant. Avec une application SSH telle que PuTTY, connectez-vous à l'appliance et au contrôleur de domaine ou KDC pour vous assurer que les recherches de nom de domaine fonctionnent pour les zones avant et arrière. Utilisez les commandes suivantes : Action Syntaxe Exemple Testez la zone avant de l'appliance (noms en adresses IP). Testez la zone arrière de l'appliance (adresses IP en noms). Testez la zone avant du contrôleur de domaine ou KDC (noms en adresses IP). Testez la zone arrière du contrôleur de domaine ou KDC (adresses IP en noms). nslookup <nom_hôte> nslookup <adresse_ip> nslookup <nom_hôte> nslookup <adresse_ip> nslookup scmgateway.mcafee.local nslookup nslookup kdc.mcafee.local nslookup Configurez le serveur LDAP pour les requêtes d'adhésion à un groupe. Cette étape n'est pas requise dans le scénario décrit précédemment. Elle peut toutefois être utile pour les requêtes d'adhésion à un groupe si, par la suite, une stratégie doit être créée sur les groupes d'utilisateurs Active Directory en utilisant l'authentification Kerberos. a Dans la barre de navigation, sélectionnez Système Utilisateurs, groupes et services Services d'annuaire, puis cliquez sur Ajouter un serveur. b Saisissez les informations suivantes : Nom de service Adresse du service Type de serveur Nom de domaine de base Nom d utilisateur Mot de passe Contenu Nom du service LDAP, par exemple ldap-service. Nom de domaine complet (FQDN) du serveur Active Directory. Active Directory CN=Users,DC=mcafee,DC=local <nom de domaine NETBIOS>\<nom d'utilisateur> (Spécifiez un utilisateur qui peut interroger l'ensemble du répertoire.) Mot de passe de ce nom d'utilisateur. c d Cliquez sur Suivant. Dans la fenêtre suivante, cliquez sur Afficher les groupes pour renseigner les Résultats de la requête avec les entrées du groupe. En cas d'échec de la requête, cliquez sur Précédent plusieurs fois et vérifiez le nom d'utilisateur, le mot de passe et les autres informations. Cliquez sur Terminer. 268 McAfee and Web Security Appliances Guide produit

269 Présentation des fonctionnalités système Utilisateurs, groupes et services 6 Configurez l'appliance afin d'utiliser l'authentification Kerberos (Ajouter le service). a Dans la barre de navigation, sélectionnez Web Configuration web HTTP Paramètres de connexion. Sous Paramètres HTTP de base, sélectionnez Activer le protocole HTTP. b c d e Dans la barre de navigation, sélectionnez Système Utilisateurs, groupes et services Authentification utilisateur web. Sous Services d'authentification utilisateur, sélectionnez Activer les services d'authentification utilisateur. Cliquez sur Ajouter un service, saisissez les informations suivantes, puis cliquez sur Suivant. Nom du service d'authentification Nom d'hôte complet de cette appliance Serveur de requêtes d'adhésion aux services d'annuaire kerberos-service scmgateway.mcafee.local ldap-service Sélectionnez le type de service d'authentification (authentification Kerberos). Sélectionnez Empêcher l'accès au Web lorsque l'authentification échoue. Cliquez sur Suivant et saisissez les informations suivantes : Nom d'hôte KDC Standardisation du nom d'utilisateur kdc.mcafee.local Aucun Cliquez sur Suivant, puis sur Appliquer maintenant toutes les modifications. Cliquez sur Suivant et importez le fichier keytab. Une fois le fichier keytab de Kerberos importé, un message s'affiche. Cliquez sur Terminer. Si ce processus échoue, supprimez tous les comptes d'utilisateurs Active Directory que vous avez créés pour l'appliance, puis recréez les comptes et reprenez à partir de l'étape Elément de liste., page 267. Si plusieurs comptes d'utilisateur portent le nom de domaine complet (FQDN) de l'appliance répertoriée dans l'onglet Compte d'active Directory, un message d'erreur s'affiche lors de l'importation du fichier keytab. Utilisez la commande suivante sur le contrôleur de domaine et recherchez dans le fichier output.txt le compte en double : ldifde f output.txt. Supprimez tous les comptes en double ayant été identifiés pour l'appliance dans Active Directory. Vérifiez également que Kerberos fonctionne sur TCP en suivant les instructions fournies à l'adresse McAfee and Web Security Appliances Guide produit 269

270 Présentation des fonctionnalités système Hébergement virtuel 7 Configurez l'appliance afin d'utiliser l'authentification Kerberos (Ajouter un groupe). a b c d e f Dans la barre de navigation, sélectionnez Système Utilisateurs, groupes et services Authentification utilisateur web. Sous Services d'authentification utilisateur, cliquez sur Ajouter un groupe. Saisissez le Nom du groupe, par exemple, kerberos-group. Sélectionnez le kerberos-service pour ce groupe, puis cliquez sur OK. Cliquez sur la coche verte pour appliquer ces modifications. Sélectionnez Web Configuration web HTTP Paramètres de connexion Sous Authentification utilisateur, sélectionnez Activer l'authentification utilisateur. Sélectionnez le groupe Kerberos, puis cliquez sur la coche verte pour appliquer les modifications. 8 Configurez les clients devant utiliser l'appliance comme serveur proxy. Procédez aux modifications suivantes de la configuration dans Internet Explorer sur chaque client pour rediriger les navigateurs/ postes de travail vers l'appliance : a b c d e f g Ouvrez Internet Explorer et sélectionnez Outils, s Internet. Cliquez sur l'onglet Connexions, puis sur Paramètres réseau. Saisissez l'adresse IP et le port de l'appliance. Cliquez sur Avancé, ajoutez le nom de domaine complet (FQDN) de l'appliance à la liste des exceptions, puis cliquez sur OK. Cliquez sur l'onglet Sécurité, sélectionnez l'onglet Intranet local, puis cliquez sur Sites. Cliquez sur Avancé, puis ajoutez le nom de domaine complet (FQDN) de l'appliance à cette zone. Cliquez sur OK, puis sur Personnaliser le niveau ; sélectionnez Connexion automatique uniquement dans la zone intranet, puis cliquez sur OK. (Cette option se trouve à la fin de la liste déroulante.) Cliquez sur l'onglet Avancé, sélectionnez Activer l'authentification Windows intégrée (nécessite un redémarrage), puis cliquez sur OK (cette option se trouve vers la fin de la liste déroulante). Fermez puis rouvrez le navigateur. Essayez d'accéder à un site web. Si vous êtes connecté au domaine, la page s'ouvre. Si vous n'êtes pas connecté au domaine Active Directory (par exemple, si vous êtes connecté localement ou si vous utilisez un système Macintosh ou Linux), l'erreur suivante s'affiche sur la page : 401 error SCM Appliance <domain> Request for authentication Requesting authentication for kerberos-group kerberos-service, type Kerberos kerberos-group kerberos-service Hébergement virtuel Ces rubriques présentent les options des pages Hébergement virtuel. Vous pouvez configurer les hôtes et les réseaux virtuels que l'appliance doit analyser. Sommaire Hôtes virtuels Réseaux virtuels 270 McAfee and Web Security Appliances Guide produit

271 Présentation des fonctionnalités système Hébergement virtuel Hôtes virtuels Cette page permet d'ajouter, de modifier ou de supprimer des hôtes virtuels et d'afficher ceux disponibles. Système Hébergement virtuel Hôtes virtuels Vous pouvez spécifier les adresses sur lesquelles l'appliance reçoit ou intercepte le trafic sur le pool d'adresses entrantes. Au moins une adresse IP doit être présente. Ces adresses doivent être uniques. Elles ne doivent pas être référencées dans les adresses entrantes d'un autre hôte virtuel, quel qu'il soit. Elles peuvent en revanche être présentes dans les adresses sortantes de n'importe quel autre hôte virtuel. Avantages de la configuration des hôtes virtuels Les hôtes virtuels permettent à une appliance de se comporter de la même façon que plusieurs appliances. Chaque appliance virtuelle peut gérer le trafic dans des pools d'adresses IP spécifiques, ce qui permet à l'appliance d'analyser le trafic issu d'un grand nombre de clients. Cela vous permet d'effectuer les tâches suivantes : Traiter séparément le trafic de chaque client Créer des stratégies pour chaque client ou chaque hôte, ce qui simplifie la configuration et empêche les conflits qui pourraient survenir avec des stratégies complexes Fournir des rapports séparés pour chaque client ou chaque hôte dans la fonctionnalité Rapport favoris de l'appliance (Rapports Rapports planifiés Favoris, ce qui évite d'avoir recours à un filtrage complexe. Si un comportement place l'appliance sur une liste de blocage de reputation, un seul hôte virtuel est affecté, et non l'ensemble de l'appliance. Les hôtes virtuels se comportent différemment selon s'ils fonctionnent en mode proxy (qui permet d'écouter le trafic sur les adresses entrantes) ou en mode transparent (qui permet d'intercepter le trafic se dirigeant vers les adresses IP répertoriées). Si vous créez des pools d'adresses IP sortantes sur les ports NIC LAN1 et LAN2, l'hôte virtuel utilise les adresses IP de l'interface depuis laquelle la connexion est établie. McAfee and Web Security Appliances Guide produit 271

272 Présentation des fonctionnalités système Hébergement virtuel Tableau 247 des options Activer l'hébergement virtuel sur cette appliance Nom Cette option vous permet de configurer l'hébergement virtuel sur votre appliance. Affiche le nom de l'hôte virtuel. Ce nom doit être unique et est utilisé dans d'autres emplacements sur l'interface utilisateur de l'appliance, tels que : Configuration des s Stratégies de messagerie Recherche de messages Rapports Les icônes indiquent le type d'hôte : : hôte physique : hôte virtuel Nom d'hôte Nom de domaine Pool d'adresses entrantes / d'interception Pool d'adresses sortantes Ajouter Le nom d'hôte et le nom de domaine sont utilisés sur la bannière d'accueil SMTP. Si le nom d'hôte est un nom de domaine complet (FQDN) qui se termine par un «.», le nom de domaine n'est pas utilisé sur la bannière. Affiche le nom de domaine de l'hôte virtuel. Le nom de domaine se présente sous la forme domain.dom et doit être unique sur tous les hôtes virtuels. Si le nom d'hôte est un nom de domaine complet (FQDN) qui se termine par un «.», le nom de domaine n'est pas utilisé sur la bannière. Affiche le nombre d'adresses disponibles. Pour consulter l'intervalle, déplacez le curseur sur le texte et attendez qu'une zone jaune s'affiche. Affiche le nombre d'adresses disponibles. Pour consulter l'intervalle, déplacez le curseur sur le texte et attendez qu'une zone jaune s'affiche. Cette option est disponible pour les hôtes virtuels fonctionnant en mode proxy. Les adresses sont utilisées en répétition alternée. Lorsque vous cliquez sur cette option, un assistant se lance et vous permet de saisir les informations relatives à l'hôte virtuel. Tâche Créer un nouvel hôte virtuel Avant de créer un hôte virtuel, assurez-vous que vous disposez des informations requises (nom d'hôte, nom du domaine, intervalles d'adresses IP) pour configurer correctement l'hôte virtuel disponible. 1 Accédez à Système Hébergement virtuel Hôtes virtuels. 2 Assurez-vous que l'option Activer l'hébergement virtuel sur cette appliance est sélectionnée. 3 Cliquez sur Ajouter. La boîte de dialogue Ajouter un hôte virtuel s'affiche. 4 Entrez le nom de l'hôte dans le champ Nom de l'hôte virtuel. 5 Décrivez cet hôte virtuel dans le champ Description. Cette étape facultative vous permet d'accéder rapidement à des informations détaillées sur cet hôte virtuel. 6 Saisissez le Nom d'hôte. 7 Saisissez le Nom de domaine au format example.com. 272 McAfee and Web Security Appliances Guide produit

273 Présentation des fonctionnalités système Hébergement virtuel 8 Cliquez sur Suivant. 9 Cliquez sur Ajouter pour spécifier des adresses dans la page Pool d'adresses entrantes/d'interception. a b c Spécifiez l'intervalle d'adresses, l'adresse réseau et l'interface réseau pour le Pool d'adresses entrantes/ d'interception. Cliquez sur OK. Cliquez sur Suivant. 10 Cliquez sur Ajouter pour spécifier des adresses dans la page Pool d'adresses sortantes. Cette étape est facultative. a Spécifiez l'intervalle d'adresses, l'adresse réseau et l'interface réseau pour le Pool d'adresses sortantes. b Cliquez sur OK. 11 Cliquez sur Terminer. Tâche Créer une nouvelle stratégie virtuelle Les stratégies virtuelles peuvent être utilisées en tant que modèle pour des hôtes virtuels similaires. 1 Accédez à Système Hébergement virtuel Hôtes virtuels. 2 Assurez-vous que l'option Activer l'hébergement virtuel sur cette appliance est sélectionnée. 3 Appliquez les modifications à l'appliance. 4 Accédez à Messagerie Stratégies de messagerie Stratégies d'analyse. 5 Cliquez sur Ajouter des stratégies, puis saisissez un nom de stratégie. 6 Sélectionnez le type de stratégie Virtuelle. 7 Accédez à Système Hébergement virtuel Hôtes virtuels. 8 Dans Stratégie d'analyse de base, sélectionnez la stratégie virtuelle dans un nouvel hôte virtuel ou dans un hôte existant. Ajouter un hôte virtuel Cet assistant permet de spécifier un hôte virtuel. Système Hébergement virtuel Hôtes virtuels Ajouter un hôte virtuel Vous pouvez spécifier les adresses sur lesquelles l'appliance reçoit ou intercepte le trafic sur le pool d'adresses entrantes. Après avoir sélectionné l'option Activer l'hébergement virtuel sur cette appliance, vous pouvez créer des stratégies virtuelles. McAfee and Web Security Appliances Guide produit 273

274 Présentation des fonctionnalités système Hébergement virtuel Page Paramètres de base de l'hôte Tableau 248 des options Nom d'hôte virtuel et Description Nom d'hôte Nom de domaine Stratégie d'analyse de base Paramètre de protocole de base Relais d' s Spécifiez un nom et une description uniques de l'hôte virtuel utilisé par d'autres emplacements sur l'interface utilisateur de l'appliance, tels que : Configuration des s Stratégies de messagerie Recherche de messages Rapports ( : icône représentant l'appliance virtuelle) Cette valeur est utilisée sur la bannière d'accueil SMTP. Si le nom d'hôte est un nom de domaine complet (FQDN), le nom de domaine n'apparaît pas sur la bannière. Affiche le nom de domaine de l'hôte virtuel. Le nom de domaine se présente sous la forme domain.dom et doit être unique sur tous les hôtes virtuels. Si le nom d'hôte est un nom de domaine complet (FQDN), le nom de domaine n'apparaît pas sur la bannière. Offre un choix de stratégies de l'hôte physique ou permet de spécifier une nouvelle stratégie. Vous pouvez choisir de créer des sous-stratégies pour l'hôte physique, destinées ici à l'hôte virtuel. Pour afficher toutes les stratégies à tout moment, sélectionnez Messagerie Stratégies de messagerie Stratégies d'analyse dans la barre de navigation. Offre un choix de paramètres préétablis de l'hôte physique ou permet d'en spécifier un nouveau. Les paramètres préétablis sont les stratégies basées sur la connexion. Configure le domaine de l'hôte virtuel en tant que domaine de relais local. Page Pool d'adresses entrantes / d'interception Cliquez sur Ajouter pour ouvrir la boîte de dialogue Modifier l'intervalle d'adresses IP. Cette boîte de dialogue permet de définir le pool d'adresses IP entrantes de l'hôte virtuel. L'appliance intercepte alors le trafic sur ces adresses. Vous devez spécifier au moins une adresse IP entrante. 274 McAfee and Web Security Appliances Guide produit

275 Présentation des fonctionnalités système Hébergement virtuel Tableau 249 des options Intervalle d'adresses Entrez l'intervalle d'adresses pour cet hôte virtuel. Au moins une adresse IP doit être spécifiée. Ces adresses doivent être uniques et ne peuvent pas être utilisées en tant qu'adresses entrantes pour un autre hôte physique ou virtuel, quel qu'il soit. En revanche, elles peuvent être utilisées en tant qu'adresses sortantes pour d'autres hôtes virtuels. L'intervalle d'adresses peut être spécifié dans des formats tels que : /24 Les adresses IP sont créées sur le lecteur réseau, vous ne pouvez donc pas envoyer de commande Ping ou consulter l'adresse IP en exécutant les commandes ip addr show. Adresse réseau Interface réseau L'appliance remplit automatiquement ce champ en fonction des informations saisies sous Intervalle d'adresses. Sélectionnez l'interface sur laquelle vous devez créer les adresses IP. Sélectionnez le port LAN1 ou le port LAN2. Les adresses IP sont créées sur le lecteur réseau, vous ne pouvez donc pas envoyer de commande Ping ou consulter l'adresse IP en exécutant les commandes ip addr show. Page Pool d'adresses sortantes Cliquez sur Ajouter pour ouvrir la boîte de dialogue Modifier l'intervalle d'adresses IP. Cette boîte de dialogue permet de définir le pool d'adresses IP sortantes de l'hôte virtuel. L'appliance enverra le trafic analysé via ces adresses. Si vous ne spécifiez aucune adresse IP sortante, l'appliance utilisera l'adresse IP de l'hôte physique. McAfee and Web Security Appliances Guide produit 275

276 Présentation des fonctionnalités système Hébergement virtuel Tableau 250 des options Intervalle d'adresses Entrez l'intervalle d'adresses pour cet hôte virtuel. Au moins une adresse IP doit être spécifiée. Les adresses sont utilisées en répétition alternée. Elles peuvent être utilisées en tant qu'adresses sortantes pour d'autres hôtes virtuels. L'intervalle d'adresses peut être spécifié dans les formats suivants : /24 Nom d'hôte (pour SMTP HELO) Spécifie le nom qui apparaît sur la bannière d'accueil SMTP HELO, en utilisant l'une des options suivantes : Résoudre à l'exécution (cette option peut avoir un impact sur les performances) Utiliser un littéral d'adresse IP Utiliser la valeur suivante : cliquez sur Rechercher pour résoudre l'adresse IP en un nom. Adresse réseau Interface réseau L'appliance remplit automatiquement ce champ en fonction des informations saisies sous Intervalle d'adresses. Sélectionnez le port LAN1 ou le port LAN2. Si vous avez créé des pools d'adresses IP sortantes sur les ports LAN1 et LAN2, les adresses IP de l'interface depuis laquelle la connexion est établie sont utilisées. Réseaux virtuels Cette page permet de spécifier des réseaux virtuels Système Hébergement virtuel Réseaux virtuels Tableau 251 des options Adresse réseau Spécifie une adresse de réseau virtuel, par exemple /24. Interface réseau Modifier Supprimer Spécifie l'interface réseau : Bridge, LAN1 ou LAN2. Une fois sélectionnée, cette option ouvre la boîte de dialogue Modifier un réseau virtuel. Cette option permet de supprimer tous les réseaux inutilisés. Vous ne pouvez pas supprimer les réseaux en cours d'utilisation. Pour supprimer un seul réseau, cliquez sur l'icône située sur sa ligne. Modifier un réseau virtuel Cette page permet de modifier les paramètres du réseau virtuel. Système Hébergement virtuel Réseaux virtuels Modifier un réseau virtuel 276 McAfee and Web Security Appliances Guide produit

277 Présentation des fonctionnalités système Gestion des certificats Tableau 252 des options Adresse réseau Interface réseau Saisissez l'adresse IP et l'intervalle d'adresses IP requis pour le réseau virtuel. Utilisez le format /23 ou / Sélectionnez l'interface réseau à associer au réseau virtuel. Gestion des certificats Cette zone permet de configurer et d'afficher les certificats à utiliser avec votre appliance. Les certificats permettent au trafic de votre appliance d'être approuvé par d'autres systèmes. Ces pages permettent de configurer et de gérer les certificats requis pour votre appliance. Sommaire Certificats Listes de révocation de certificats (CRL) Certificats Ces pages liées permettent d'afficher et de modifier des informations importantes sur les certificats relatifs à votre appliance. Sommaire Certificats d'autorités de certification Clés et certificats TLS Certificat HTTPS de l'appliance Certificats d'autorités de certification Cette page permet de gérer les certificats numériques des autorités de certification. Système Gestion des certificats Certificats Certificats d'autorités de certification Les certificats numériques sont nécessaires pour le transfert sécurisé des s. Plus de 100 certificats courants d'autorités de certification, par exemple Thawte et Verisign, sont disponibles. En règle générale, les certificats ont une durée de vie de plusieurs mois ou plusieurs années ; par conséquent, une gestion fréquente n'est pas nécessaire. Vous pouvez utiliser les clés RSA à la fois pour le chiffrement et la signature. Les clés DSA ne peuvent être utilisées que pour la signature. Tableau 253 des options ID de certificat Approuvé Objet Emetteur Affiche le nom du certificat. Spécifie si un certificat est valide. Par exemple, cette option n'est pas sélectionnée si le certificat a expiré. Affiche des détails concernant le certificat. Affiche l'autorité qui émet le certificat, par exemple Thawte et Verisign. McAfee and Web Security Appliances Guide produit 277

278 Présentation des fonctionnalités système Gestion des certificats Tableau 253 des options (suite) Date d'expiration Supprimer Afficher Exporter les éléments sélectionnés ou Exporter tout Importer le certificat Affiche la date d'expiration du certificat, par exemple 15/05/ h15. Si cette date est dépassée, le certificat n'est pas valide. Cette option permet de supprimer le certificat sélectionné. Cette option permet d'afficher les détails du certificat sélectionné. Cette option ouvre un navigateur et permet d'enregistrer un fichier. Si vous exportez un seul certificat, le nom de fichier inclut l'id du certificat. L'extension du nom de fichier est crt (pour Base64, PEM) ou p7b (pour PKCS#7). Lorsque vous cliquez sur cette option, une autre fenêtre s'ouvre dans laquelle vous pouvez sélectionner un fichier. Le certificat importé peut s'afficher dans l'un des formats suivants : Fichier de certificat binaire (ou codé DER) Certificats codés PEM (Base64) Fichier binaire PKCS#7 Fichier codé PEM PKCS#7 L'appliance peut accepter les chaînes de certificats et les certificats disposant de clés privées protégées par mot de passe. L'appliance vérifie uniquement le certificat et permet son utilisation une fois que vous avez cliqué sur l'icône suivante pour appliquer vos modifications : Si un point d'exclamation jaune apparaît en regard du certificat une fois que vous avez cliqué sur la coche verte pour appliquer la modification, cela signifie que le certificat n'est pas actuellement fiable. Importez le certificat de l'autorité de certification associé avant d'utiliser le nouveau certificat. Description des icônes Icône Description Le certificat est valide. Le certificat n'est pas valide. Par exemple, le certificat a expiré. Clés et certificats TLS Utilisez cette page pour gérer les certificats numériques requis pour le transfert sécurisé des messages via TLS (Transport Layer Security). Système Gestion des certificats Certificats Clés et certificats TLS 278 McAfee and Web Security Appliances Guide produit

279 Présentation des fonctionnalités système Gestion des certificats En règle générale, les certificats ont une durée de vie de plusieurs mois ou plusieurs années ; par conséquent, une gestion fréquente n'est pas nécessaire. Lorsque vous êtes invité à créer vos certificats TLS, McAfee vous recommande d'inclure le nom d'hôte et l'adresse IP de l'appliance qui déchiffrera l' chiffré TLS. Si votre appliance fait partie d'un cluster et si elle est configurée en mode routeur transparent ou proxy explicite, veillez à inclure le nom d'hôte virtuel et l'adresse IP virtuelle de votre cluster plutôt que l'une des adresses IP physiques. Avant de commencer la configuration de TLS, importez les autorités de certification fiables et les certificats requis depuis les organisations participantes. Vous pouvez utiliser les clés RSA à la fois pour le chiffrement et la signature. Les clés DSA ne peuvent être utilisées que pour la signature. Tableau 254 des options ID de certificat Objet Emetteur Affiche le nom du certificat. Affiche des détails concernant le certificat. Affiche l'autorité qui émet le certificat, par exemple Thawte ou Verisign. Date d'expiration Affiche la date d'expiration du certificat, par exemple 05/05/ h15. Supprimer Afficher Exporter Importer le certificat et la clé Cette option permet de supprimer le certificat sélectionné. Cette option permet d'afficher des informations sur le certificat sélectionné, telles que la version, l'émetteur et la clé publique. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez choisir d'exporter le certificat ou une chaîne de certificats complète, mais aussi de spécifier le format du certificat. En général, l'extension du nom de fichier est CRT. Lorsque vous cliquez sur cette option, une autre fenêtre s'ouvre dans laquelle vous pouvez sélectionner un fichier. Le certificat importé peut s'afficher dans l'un des formats suivants : Fichier de certificat binaire (ou codé DER) Certificats codés PEM (Base64) Fichier binaire PKCS#12 Fichier codé PEM PKCS#12 Pour importer un certificat protégé par mot de passe, saisissez la phrase de passe pour déverrouiller la clé privée. L'appliance stocke le certificat déchiffré dans un emplacement interne sécurisé. L'appliance vérifie uniquement le certificat et permet son utilisation une fois que vous avez cliqué sur l'icône suivante pour appliquer vos modifications : Description des icônes Icône Description Le certificat est valide. Le certificat n'est pas valide. Par exemple, le certificat a expiré. McAfee and Web Security Appliances Guide produit 279

280 Présentation des fonctionnalités système Gestion des certificats Certificat HTTPS de l'appliance Cette page permet de spécifier le contenu d'un certificat numérique autosigné pour l'appliance. Système Gestion des certificats Certificats Certificat HTTPS de l'appliance Pour créer un certificat signé par une autorité de certification. En règle générale, les certificats ont une durée de vie de plusieurs mois ou plusieurs années ; par conséquent, une gestion fréquente n'est pas nécessaire. Tableau 255 des options Pays [C] Spécifie un code à deux lettres tel que CN, DE, ES, FR, JP, KR. (voir ISO 3166) La valeur par défaut est US. Etat ou province [ST] Ville ou métropole [L] Organisation [O] Unité organisationnelle [OU] Nom commun [CN] Adresse [ea] Importer Spécifie le lieu de votre organisation. Indiquez un nom complet plutôt qu'une abréviation. Spécifie le nom de votre organisation, par exemple Example, Inc. La valeur par défaut est and Web Security Appliances. Affiche le nom de domaine de votre appliance, par exemple server1.example.com. Spécifie une adresse , par exemple Lorsque vous cliquez sur cette option, une fenêtre s'ouvre dans laquelle vous pouvez spécifier le fichier. Pour importer un certificat protégé par mot de passe, saisissez la phrase de passe pour déverrouiller la clé privée. L'appliance stocke le certificat déchiffré dans un emplacement interne sécurisé. L'appliance vérifie uniquement le certificat et permet son utilisation une fois que vous avez cliqué sur l'icône suivante pour appliquer vos modifications : Exporter Générer une requête de signature de certificat Lorsque vous cliquez sur cette option, une fenêtre s'ouvre dans laquelle vous pouvez spécifier une phrase de passe, puis télécharger un fichier. L'extension du nom de fichier est CRT (codé en base64) ou P12 (PKCS#12). Le certificat est au format PEM. Lorsque vous cliquez sur cette option, une fenêtre s'ouvre dans laquelle vous pouvez demander que la requête de signature de certificat soit signée par une autorité de certification sur l'appliance ou par une autorité de certification externe. L'extension du nom de fichier est CSR. Sites web utiles ISO 3166 : Listes de révocation de certificats (CRL) Ces pages liées permettent d'importer, d'exporter et d'afficher les listes de révocation de certificats (CRL) de votre appliance. Sommaire Listes de révocation de certificats (CRL) installées 280 McAfee and Web Security Appliances Guide produit

281 Présentation des fonctionnalités système Gestion des certificats Mises à jour de la liste de révocation de certificats (CRL) Listes de révocation de certificats (CRL) installées Cette page permet de gérer les listes de révocation de certificats (CRL). Système Gestion des certificats Listes de révocation de certificats (CRL) En règle générale, ces listes ont une durée de vie de plusieurs mois ; par conséquent, une gestion fréquente n'est pas nécessaire. Tableau 256 des options ID Emetteur Dernière mise à jour et Prochaine mise à jour Supprimer Affiche le nom de l'autorité de certification. Affiche l'autorité qui émet le certificat, par exemple Thawte ou Verisign. Affiche les dates applicables pour la liste de révocation de certificats (CRL). Cette option permet de supprimer la liste de révocation de certificats (CRL). Vous ne pouvez supprimer une liste de révocation de certificats (CRL) en cours. Lorsque vous supprimez un certificat, sa liste de révocation de certificats (CRL) est automatiquement supprimée. Afficher Cette option permet d'afficher le contenu de la liste de révocation de certificats (CRL) sélectionnée. Certaines listes de révocation de certificats (CRL) sont volumineuses. Exportation sélectionnée Importer la liste de révocation de certificats (CRL) Cette option ouvre un navigateur et permet d'enregistrer un fichier. En général, l'extension du nom de fichier est CRL. Cette option ouvre un navigateur et permet de sélectionner un fichier. L'appliance peut récupérer un fichier local ou un fichier d'un site web. L'appliance vérifie uniquement la liste de révocation de certificats (CRL) et permet son utilisation une fois que vous avez cliqué sur l'icône suivante pour appliquer vos modifications : Mises à jour de la liste de révocation de certificats (CRL) Cette page permet d'indiquer la fréquence à laquelle l'appliance se met à jour par rapport à ses listes de révocation de certificats (CRL). Système Gestion des certificats Listes de révocation de certificats (CRL) Mises à jour de la liste de révocation de certificats (CRL) Si l'accès de l'appliance doit s'effectuer par l'intermédiaire d'un proxy web externe, saisissez les détails ici ou utilisez les détails d'un proxy qui a déjà été défini. McAfee and Web Security Appliances Guide produit 281

282 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 257 des options Spécifier la fréquence Utiliser les paramètres de proxy par défaut Configurer les paramètres par défaut Serveur proxy à Mot de passe du proxy Importer une URL Spécifie la fréquence à laquelle l'appliance recueille les mises à jour des listes de révocation de certificats (CRL). Choisissez une heure à laquelle votre réseau est le moins chargé. Si vous ne souhaitez pas utiliser cette fonction, sélectionnez Jamais. Si vous envisagez d'utiliser un proxy HTTP qui n'est pas spécifié dans la page Proxys externes, désélectionnez cette case. Cette option permet d'ouvrir la page Proxys externes, dans laquelle vous pouvez afficher ou modifier les paramètres par défaut du proxy HTTP. Pour afficher les informations du proxy à un autre moment, sélectionnez Système Gestion de l'appliance Proxys externes dans la barre de navigation. Spécifie les détails du proxy. Lorsque vous cliquez sur cette option, une fenêtre s'ouvre dans laquelle vous pouvez spécifier comment accéder aux listes de révocation de certificats (CRL). Journalisation, alertes et SNMP Cette section explique comment configurer les options disponibles dans l'appliance pour consigner des informations et émettre des alertes. Vous pouvez configurer l'appliance pour qu'elle envoie des s avec des informations sur les virus et d'autres menaces détectées et pour qu'elle utilise le protocole SNMP afin de transférer des informations depuis votre appliance. Vous pouvez également configurer l'appliance pour qu'elle utilise Web Reporter afin de fournir des rapports détaillés sur vos utilisateurs et sur leur navigation sur le Web. Sommaire Alerte électronique Paramètres d'alerte SNMP Paramètres de surveillance SNMP Paramètres du journal système Web Reporter Configuration de la journalisation Alerte électronique Cette page permet de déterminer les destinataires d'un message en cas d'événements (la détection d'un virus, par exemple). Système Journalisation, alertes et SNMP Alerte électronique 282 McAfee and Web Security Appliances Guide produit

283 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 258 des options Evénements antivirus à Evénements de données agrégées Paramètres d'alerte Permet d'envoyer des s lorsque le type d'événement associé a lieu. Pour modifier le message, cliquez sur Modifier afin d'ouvrir une fenêtre d'alerte . Indique le nom et l'adresse de l'expéditeur qui apparaissent dans le champ De de l' . Il ne s'agit pas nécessairement d'une adresse réelle. La valeur par défaut est EWS. Objet : spécifie la ligne d'objet de l' . La valeur par défaut est Alerte EWS. Destinataires : spécifie les adresses des destinataires qui recevront les alertes. Il est recommandé de choisir des personnes qui lisent régulièrement leurs s et qui peuvent rapidement répondre aux alertes. Pour plus d'informations sur l'utilisation de chaque variable de substitution, reportez-vous à Jetons d'alerte pour les messages d'alerte par , page 283. Jetons d'alerte pour les messages d'alerte par Vous pouvez personnaliser les messages d'alerte à l'aide de jetons d'alerte. Par exemple, le message Virus détecté à %LOCALTIME% deviendra Virus détecté à 10:31. Système Journalisation, alertes et SNMP Alerte électronique Les jetons d'alerte (également appelés jetons de remplacement ou variables de substitution) permettent de créer des messages d'alerte pertinents pour vos utilisateurs. Les tableaux suivants répertorient les jetons d'alerte disponibles en fonction de la situation. Ces tableaux contiennent les éléments suivants : Jeton d'alerte : les noms commencent et se terminent par le caractère %. Description : le type d'information qui remplace la variable de substitution. Les tableaux suivants fournissent des informations sur les éléments ci-après : Jetons d'alerte pour les alertes de l'analyseur Jetons d'alerte pour les notifications par Jetons d'alerte pour les messages de résumé de quarantaine Jetons d'alerte pour les messages d'alerte client HTTP/ICAP Jetons d'alerte pour les messages d'état de téléchargement HTTP/ICAP Jetons d'alerte pour les alertes électroniques (journalisation et alertes) Tableau 259 Jetons d'alerte pour les alertes de l'analyseur Nom du jeton %ACTIONNAME% : %ACTIVECONTENT% : %ATTACHMENTCONTEXT% : Description Action prise (AV) Liste du contenu actif de l'élément (HTLM) Description détaillée des contextes secondaires s'étant déclenchés (différent du jeton %ATTACHMENTNAME% seulement quand plusieurs règles de condition sont présentes) (conformité) McAfee and Web Security Appliances Guide produit 283

284 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 259 Jetons d'alerte pour les alertes de l'analyseur (suite) Nom du jeton %ATTACHMENTNAME% : %AVDATVERSION% : %AVENGINENAME% : %AVENGINEVERSION% : %BLOCKED_URL% : %CONTENTREPORT% : %CORRUPTIONTYPE% : %DESTINATIONHOST% : %DESTINATIONIP% : %DETECTIONS% : %DICTIONARYGROUP% : %DLP_FINGERPRINTSOURCE% : %DLP_REPORT% : %DLP_RULE% : %DOSLIMIT% : %FILTERCONTEXT% : %FILTERNAME% : %FILTERNAME% : %FORMAT% : %ID% : %LOCALTIME% : %POLICY% : %POLICY_ID% : %PROTOCOL% : %REASON% : %RECIPIENTS% : %SENDER% : %SITEADVISOR% : %SIZE% : %SOURCEHOST% : %SOURCEIP% : Description Nom de l'élément en cours d'analyse Version du fichier DAT employée par le moteur antivirus (AV) Nom du moteur antivirus (AV) Version du moteur antivirus (AV) URL qui a été demandée et bloquée par le moteur de filtre d'url (URL) Rapport détaillé de la ou des règles déclenchées ; y compris le ou les termes, le texte correspondant et le texte contextuel (conformité) Type d'altération survenue (contenu corrompu) Nom d'hôte de destination Adresse IP de destination Liste de détections dans l'élément Le nom ou les noms des règles d'analyse de contenu s'étant déclenchées (conformité) Nom de document protégé (DLP) Rapport détaillé de la ou des règles déclenchées, avec le nom, la catégorie, la taille et le résumé des documents protégés (DLP) Nom de la règle DLP déclenchée (DLP) Valeur de limite de déni de service dépassée (DOS) Le nom ou les noms des règles s'étant déclenchées (conformité) Nom de la règle de filtrage de fichiers qui s'est déclenchée (filtrage de fichiers) Le ou les noms des règles/groupes de niveau supérieur s'étant déclenchés (en vertu de la stratégie) (conformité) Description du type du format de message bloqué (filtrage des s) ID de message unique Messaging and Web Security (SMTP) Heure locale Stratégie qui a déclenché l'événement Identité de la stratégie qui a déclenché l'événement Protocole Description de la limite de déni de service dépassée. Par exemple : niveau d'imbrication maximum, taille de fichier ou dépassement du délai imparti à l'analyseur antivirus (DOS) Liste des destinataires indiqués dans l'enveloppe. Disponible au format SMTP (SMTP) Expéditeur indiqué dans l'enveloppe. Disponible au format SMTP (SMTP) Réputation web de l'url demandée selon SiteAdvisor (URL) Taille des données Nom d'hôte source Adresse IP source 284 McAfee and Web Security Appliances Guide produit

285 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 259 Jetons d'alerte pour les alertes de l'analyseur (suite) Nom du jeton %SUBJECT% : %TOTALSCORE% : %URL_CATEGORY% : Description Objet de l' . Disponible au format SMTP (SMTP) Score total cumulé pour le flux (conformité) La catégorie filtrée qui correspond à l'url demandée (URL) %URL_REQUEST_DISPLAY_NAME% : Nom du contact pour les requêtes concernant les alertes sur les URL (URL) %URL_REQUEST_ _ADDR% : %UTCTIME% : %WEB_REPUTATION_INFO% : %WEBSHIELDIP% : %WEBSHIELDNAME% : %WEBSHIELDVIRTUALIP% : Adresse du contact pour les requêtes concernant les alertes sur les URL (URL) Heure UTC Réputation web de l'url demandée selon SiteAdvisor (URL) Adresse IP Messaging and Web Security Nom de l'appliance Messaging and Web Security Adresse IP virtuelle Tableau 260 Jetons d'alerte pour les notifications par Nom du jeton %ATTACHMENTNAME% : %AVDATVERSION% : %AVENGINENAME% : %AVENGINEVERSION% : %DESTINATIONHOST% : %DESTINATIONIP% : %DETECTIONS% : %ID% : %LOCALTIME% : %POLICY% : %POLICY_ID% : %PROTOCOL% : %RECIPIENTS% : %SCANNER% : %SENDER% : %SIZE% : %SOURCEHOST% : %SOURCEIP% : %SPAMENGINEVERSION% : %SPAMSCORE% : %SUBJECT% : %UTCTIME% : %WEBSHIELDIP% : %WEBSHIELDNAME% : Description Nom de l'élément en cours d'analyse Version de fichier DAT employée par le moteur antivirus Nom du moteur antivirus Version du moteur antivirus Nom d'hôte de destination Adresse IP de destination Liste de détections dans l'élément ID de message unique Messaging and Web Security Heure locale Stratégie qui a déclenché l'événement Identité de la stratégie qui a déclenché l'événement Protocole Liste des destinataires indiqués dans l'enveloppe. Disponible au format SMTP Nom du ou des analyseurs Expéditeur indiqué dans l'enveloppe. Disponible au format SMTP Taille des données Nom d'hôte source Adresse IP source Version du moteur antispam. Disponible au format SMTP Score de spam. Disponible au format SMTP Objet de l' . Disponible au format SMTP Heure UTC %WEBSHIELDVIRTUALIP% : Adresse IP virtuelle Adresse IP Messaging and Web Security Nom de l'appliance Messaging and Web Security McAfee and Web Security Appliances Guide produit 285

286 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 261 Jetons d'alerte pour les messages de résumé de quarantaine Nom du jeton Corps du message : %SPAM_LIST% : %FULL_SPAM_LIST% : %CONTENT_LIST% : Description Une liste des s en quarantaine en tant que spam depuis le dernier résumé Une liste exhaustive des s en quarantaine en tant que spam Une liste des s en quarantaine en raison d'un contenu interdit depuis le dernier résumé %FULL_CONTENT_LIST% : Une liste exhaustive des s en quarantaine en raison d'un contenu interdit %WHITE_LIST% : %BLACK_LIST% : %SENDER% : %RECIPIENT% : %EXP_DELAY% : %MAX_EXP_DELAY% : %PRODUCT_NAME% : %POST_MASTER% : %DIGEST_DATE% : %ADD_WHITE_LIST% : %ADD_BLACK_LIST% : %SET_EXP_DELAY% : Réponses : %REQUEST_RESULTS% : Réponse erronée : %ERR_TEXT% : Liste des adresses dans la liste d'autorisation Liste des adresses dans la liste de blocage L'adresse de l'expéditeur résumé L'adresse du destinataire Le délai d'expiration utilisateur en jours Le délai maximum d'expiration en jours Le nom de produit de l'appliance qui a généré le résumé L'adresse de l'administrateur La date de génération du résumé Un formulaire HTML qui permet d'ajouter des adresses à la liste d'autorisation (format HTML interactif) Un formulaire HTML qui permet d'ajouter des adresses à la liste de blocage (format HTML interactif) Un formulaire HTML qui permet de définir le délai d'expiration (format HTML interactif) Un tableau HTML affichant les résultats des actions exécutées Texte décrivant l'erreur Tableau 262 Jetons d'alerte pour les messages d'alerte client HTTP/ICAP Nom du jeton %CONTENT_TYPE% : %IMTYPE% : %REQUEST_PORT% : %REQUEST_SCHEME% : %REQUEST_URL% : %REQUEST_VERB% : %RULE% : %USER_AGENT% : Description Le Contenu-Type fourni dans l'en-tête HTTP Le type de messagerie instantanée bloqué Port TCP indiqué dans la requête Schéma indiqué dans la requête URL demandée Verbe HTTP indiqué dans la requête La règle correspondante à l'origine de la réponse Agent utilisateur 286 McAfee and Web Security Appliances Guide produit

287 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 263 Jetons d'alerte pour les messages d'état de téléchargement HTTP/ICAP Nom du jeton %COMFORT_DOWNLOADED% : %COMFORT_FILE% : %COMFORT_PERCENTCOMPLETE% : %COMFORT_REFRESHINTERVAL% : %COMFORT_SCANNINGTIME% : %COMFORT_SIZE% : Description Nombre d'octets téléchargés Fichier en cours de téléchargement Pourcentage du fichier téléchargé Temps d'actualisation pour la page de confirmation Durée de l'analyse du fichier téléchargé Taille prévue du fichier téléchargé Tableau 264 Jetons d'alerte pour les alertes électroniques (journalisation et alertes) Nom du jeton Antivirus : %PRODUCT% : %EVENT% : %REASON% : %SOURCEIP% : %ICAP_SOURCEIP% : %SOURCEHOST% : %ICAP_SOURCEHOST% : %DESTINATIONIP% : %DESTINATIONHOST% : %SERVERUSERNAME% : %LOCALTIME% : %UTCTIME% : %WEBSHIELDNAME% : %WEBSHIELDIP% : %APPLICATION% : %SENDER% : %RECIPIENTS% : %DETECTIONS% : %ICAP_X_CLIENT_IP% : %ICAP_X_SERVER_IP% : %AUTH_USER% : %POLICY% : %POLICY_ID% : %SUBJECT% : %SIZE% : %AVDATVERSION% : %AVENGINEVERSION% : %ATTACHMENTNAME% : %ATTACHMENTNAME% : Description Nom du produit Nom de l'événement Motif de l'événement Adresse IP source Adresse IP source pour le serveur ICAP Nom d'hôte source Nom d'hôte source pour le serveur ICAP Adresse IP de destination Nom d'hôte de destination Nom de connexion de l'utilisateur (POP3 et FTP) Heure locale Heure UTC Nom de l'appliance Messaging and Web Security Adresse IP Messaging and Web Security Nom du processus qui a déclenché l'événement Expéditeur indiqué dans l'enveloppe (SMTP) Liste des destinataires indiqués dans l'enveloppe (SMTP) Liste de détections dans l'élément Adresse IP du client web d'origine (ICAP) Adresse IP du serveur web d'origine (ICAP) Nom de l'utilisateur web authentifié (HTTP et ICAP) Nom de la stratégie qui a déclenché l'événement ID de la stratégie qui a déclenché l'événement Objet de l' (SMTP) Taille des données Version du fichier DAT employée par le moteur antivirus (AV) Version du moteur antivirus (AV) Nom de l'élément en cours d'analyse (AV, DLP) Nom de l'élément en cours d'analyse (conformité) McAfee and Web Security Appliances Guide produit 287

288 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 264 Jetons d'alerte pour les alertes électroniques (journalisation et alertes) (suite) Nom du jeton %BLOCKED_URL% : %BLOCKED_URL_ICAP% : %DLP_RULE% : %DLP_FINGERPRINTSOURCE% : %DLP_REPORT% : %FILESYSTEM% : %FILTERCONTEXT% : %SPAMSCORE% : %SPAMRULESBROKEN% : %SPAMTHRESHOLD% : %URL_CATEGORY% : Données agrégées : %PRODUCT% : %EVENT% : %SMTPNUMMESSAGES% : %SMTPVIRUSDETECTED% : %SMTPPUPSDETECTED% : Description L'URL demandée et bloquée par le moteur de catégorisation des sites web (URL) L'URL demandée et bloquée par le moteur de catégorisation des sites web (URL) pour le ICAP REQMOD Les catégories de documents enregistrés s'étant déclenchées Nom du document enregistré Rapport détaillé contenant le nom du document, le nom de la catégorie, la taille et le résumé des documents enregistrés Nom du système de fichiers sur l'appliance (événements système) Noms des règles qui se sont déclenchées (conformité) Score de spam (AS) Noms des règles antispam qui ont déclenché la détection (AS) Seuil de rapport de spam (AS) Catégorie filtrée qui correspond à l'url demandée (URL) Nom du produit Nom de l'événement Nombre de messages reçus via SMTP Nombre de virus détectés (SMTP) Nombre de programmes potentiellement indésirables (PUP) détectés (SMTP) %SMTPSPAMANDPHISHDETECTED% : Nombre de spam et de messages de phishing (hameçonnage) (SMTP) %SMTPSENDERAUTH% : %SMTPCONTENTDETECTED% : %SMTPOTHERS% : %POP3NUMMESSAGES% : %POP3VIRUSDETECTED% : %POP3PUPSDETECTED% : %POP3SPAMANDPHISHDETECTED% : %POP3CONTENTDETECTED% : %POP3OTHERS% : %HTTPNUMREQUESTS% : %HTTPVIRUSDETECTED% : %HTTPPUPSDETECTED% : %HTTPURL% : %HTTPSITEADVISOR% : %HTTPCONTENTDETECTED% : Nombre de détections par authentification de l'expéditeur Nombre de détections de conformité (SMTP) Nombre d'autres détections (SMTP) Nombre de messages reçus via POP3 Nombre de virus détectés (POP3) Nombre de programmes potentiellement indésirables (PUP) détectés (POP3) Nombre de spam et de messages de phishing (hameçonnage) (POP3) Nombre de détections de conformité (POP3) Nombre d'autres détections (POP3) Nombre de requêtes HTTP reçues Nombre de virus détectés (HTTP) Nombre de programmes potentiellement indésirables (PUP) détectés (HTTP) Nombre de détections de catégorisation des sites web (HTTP) Nombre de détections SiteAdvisor (HTTP) Nombre de détections de conformité (HTTP) 288 McAfee and Web Security Appliances Guide produit

289 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 264 Jetons d'alerte pour les alertes électroniques (journalisation et alertes) (suite) Nom du jeton %HTTPOTHERS% : %ICAPNUMREQUESTS% : %ICAPVIRUSDETECTED% : %ICAPPUPSDETECTED% : %ICAPURL% : %ICAPSITEADVISOR% : %FTPNUMREQUESTS% : %FTPVIRUSDETECTED% : %FTPPUPSDETECTED% : %SPAMBLOCKEDRBL% : %SPAMDETECTED% : %SPAMBLOCKED% : %SPAMQUAR% : %CONTENTQUAR% : %VIRUSQUAR% : %SOURCEIP% : %ICAP_SOURCEIP% : %SOURCEHOST% : %ICAP_SOURCEHOST% : %DESTINATIONIP% : %DESTINATIONHOST% : %LOCALTIME% : %UTCTIME% : %WEBSHIELDNAME% : %WEBSHIELDIP% : %APPLICATION% : Description Nombre d'autres détections (HTTP) Nombre de requêtes ICAP reçues Nombre de virus détectés (ICAP) Nombre de programmes potentiellement indésirables (PUP) détectés (ICAP) Nombre de détections de catégorisation des sites web d'url (ICAP) Nombre de détections SiteAdvisor (ICAP) Nombre de requêtes FTP reçues Nombre de virus détectés (FTP) Nombre de programmes potentiellement indésirables (PUP) détectés (FTP) Quantité de spam détectée à l'aide de RBL Quantité de spam détectée Quantité de spam supprimée Quantité de spam en quarantaine Nombre de messages mis en quarantaine pour la conformité Nombre de messages avec virus en quarantaine Adresse IP source Adresse IP source pour le serveur ICAP Nom d'hôte source Nom d'hôte source pour le serveur ICAP Adresse IP de destination Nom d'hôte de destination Heure locale Heure UTC Nom de l'appliance Messaging and Web Security Adresse IP Messaging and Web Security Nom du processus qui a déclenché l'événement Paramètres d'alerte SNMP Cette page permet de configurer les alertes SNMP envoyées par l'appliance. Système Journalisation, alertes et SNMP Paramètres d'alerte SNMP Tableau 265 des options Evénements antivirus à Evénements système Gestionnaire d'interruptions, Nom de la communauté, Version du protocole Indique les types d'événement qui seront envoyés. Indique des informations diverses pour les gestionnaires d'interruptions SNMP. McAfee and Web Security Appliances Guide produit 289

290 Présentation des fonctionnalités système Journalisation, alertes et SNMP Paramètres de surveillance SNMP Cette page permet de définir les paramètres autorisant les autres périphériques à communiquer avec l'appliance via SNMP. Système Journalisation, alertes et SNMP Paramètres de surveillance SNMP Paramètres de base Tableau 266 des options Nom à Nom de la communauté Les versions 1 et 2 du protocole SNMP utilisent le nom de la communauté comme mot de passe. Le nom de la communauté est requis avec chaque requête GET SNMP pour autoriser l'accès à l'appliance. Le nom de la communauté par défaut est public. Si vous disposez de plusieurs appliances, remplacez le nom par défaut appliance. s de sécurité (v3 uniquement) Tableau 267 des options Nom d'utilisateur d'authentification à Stocker en vue de la diffusion des configurations (texte plein) La version 3 intègre des systèmes d'authentification et de confidentialité. Vous devez définir un nom de l'utilisateur, ainsi que les protocoles et les mots de passe destinés à l'authentification et à la protection de la confidentialité. Ces paramètres ne seront pas inclus dans les diffusions de configurations entre vos appliances, sauf si vous sélectionnez Stocker en vue de la diffusion des configurations (texte plein). Notez toutefois que si vous sélectionnez cette option, les paramètres de configuration du protocole SNMP v3 seront stockés sur l'appliance en texte plein. Liste de contrôle d'accès Tableau 268 des options Liste de contrôle d'accès L'appliance est configurée pour autoriser les requêtes SNMP provenant de tous les périphériques. Nous vous recommandons de modifier ce paramètre et de n'autoriser l'accès qu'aux périphériques connus. Précisez les adresses IP des périphériques autorisés à lire les paramètres MIB de l'appliance. Paramètres du journal système Cette page permet de spécifier la journalisation système standard ou étendue et les événements à enregistrer dans le journal système. Vous pouvez également envoyer des journaux vers des serveurs distants. Système Journalisation, alertes et SNMP Paramètres du journal système Syslog est une méthode de diffusion des informations des journaux sur un réseau, généralement via le port UDP 514. Le protocole Syslog et le format de message sont définis dans la norme RFC McAfee and Web Security Appliances Guide produit

291 Présentation des fonctionnalités système Journalisation, alertes et SNMP La journalisation étendue crée un fichier journal de sortie structuré à l'aide du protocole Syslog. L'option de journalisation étendue fournit des paires nom/valeur à chaque événement consigné. Tableau 269 des options Activer les événements de journal système Permet la journalisation système des informations à collecter et à fournir au système de journalisation de l'appliance ou à envoyer vers une solution distante. Sélectionnez le type de journalisation que vous souhaitez utiliser. Cette option crée un fichier journal de sortie structuré de façon à être facilement lu par les applications tierces et utilisé pour générer des rapports personnalisés. En raison de la quantité de données générées, nous vous recommandons de n'activer cette option que lorsque vous utilisez la journalisation TCP. s disponibles : Original Splunk Arcsight Les événements de conversation et les événements de données agrégées ne sont pas consignés dans le format de journalisation étendue. Cliquez sur Afficher les journaux système pour voir les fichiers journaux sur l'appliance. Consigner les événements des types suivants dans le journal système : Journal système distant Spécifiez les événements à consigner dans le journal système. Pour éviter que les fichiers journaux ne soient trop volumineux, il est recommandé de n'enregistrer que les événements à surveiller de près et de désélectionner ces événements une fois l'opération terminée. L'appliance ne peut pas stocker les événements de transport générés par un trafic important sur de longues périodes. Il est recommandé d'utiliser l'option Journal système distant pour transférer les événements de transport vers un serveur de journalisation système central. Activer le journal système distant : pour envoyer les journaux système vers une solution distante, activez cette configuration et définissez les paramètres du serveur de réception : Serveur de réception : indique l'adresse IP ou le nom d'hôte du serveur qui recevra les informations du journal système. Utiliser le protocole IPv6 : sélectionnez cette option lorsque vous envoyez les informations de journalisation système sur un réseau IPv6. Port : spécifiez le port du serveur de réception à utiliser pour transférer les informations du journal système. Si vous utilisez la journalisation système distante, vous pouvez spécifier différents ports pour chaque serveur de journalisation système distant configuré. Protocole : TCP ou UDP. Spécifie le type de paquet. UDP présente une limite de octets par paquet. Ajouter un serveur : vous pouvez configurer plusieurs serveurs distants. Archivage de journaux système Envoyez des copies d'archive des journaux de messagerie vers un autre serveur et planifiez cette étape. McAfee and Web Security Appliances Guide produit 291

292 Présentation des fonctionnalités système Journalisation, alertes et SNMP Attributs Syslog étendus pour ArcSight Les fonctions Syslog étendues de l'appliance vous permettent d'utiliser des logiciels externes ou tiers, comme ArcSight, pour générer des rapports Syslog. Tableau 270 Evénements ArcSight ID de l'événement Description de l'événement Journalisation de l'état de l' au cours du traitement Journalisation de l'état de l' au cours du traitement Journalisation de l'état de l' au cours du traitement McAfee Quarantine Manager Détection du moteur antivirus Détection des règles de contenu Classification antispam Détection des formats de fichiers Détection du filtrage de fichiers Requête d'url refusée Détection de conformité Détection Data Loss Prevention Détection de taille de message Echec de l'analyse des expressions régulières L'URL a été bloquée suite à la catégorisation L'URL a été supervisée suite à la catégorisation L'URL catégorisée a été autorisée L'URL catégorisée à été autorisée pour un utilisateur surveillé. Mappage des événements du périphérique sur les champs de données ArcSight Les informations contenues dans les définitions d'événements spécifiques au fournisseur sont envoyées à ArcSight SmartConnector, puis mappées sur un champ de données ArcSight. Le tableau suivant répertorie les mappages depuis les champs de données ArcSight sur les définitions d'événements spécifiques aux fournisseurs pris en charge. Tableau 271 Mappages des champs Connector sur l'appliance and Web Security Appliance v5.6 des événements spécifiques à McAfee Action entreprise pour l'événement : ESERVICES:REPLACE - Remplacer par une alerte WEBSHIELD:REFUSEORIGINAL - Refuser l' WEBSHIELD:ACCEPTANDDROP - Accepter l' , puis le supprimer ESERVICES:ALLOWTHRU - Autoriser l' via WEBSHIELD:DENYCONNECTION - Refuser l' et la connexion pendant une certaine période Protocole Message décrivant l'événement Hôte chargé de l'analyse Adresse IP de destination de la connexion (le cas échéant) Nom de l'hôte de destination de la connexion (le cas échéant) Champ de données d'événement ArcSight act app msg dvc dst dhost 292 McAfee and Web Security Appliances Guide produit

293 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 271 Mappages des champs Connector sur l'appliance and Web Security Appliance v5.6 (suite) des événements spécifiques à McAfee Adresse IP source de l'hôte réalisant la connexion Nom d'hôte source de l'hôte réalisant la connexion Expéditeur de l' Liste des adresses du destinataire Direction entrante (0) ou sortante (1) telle que définie pour la stratégie par l'administrateur Nom de la stratégie en vigueur Nom du fichier dans lequel l'événement a été détecté ID unique attribué à chaque Taille du message en octets Durée de l'événement en millisecondes depuis l'horodatage URL ayant entraîné la génération de l'événement ID du motif de l'événement. Voir le champ msg pour accéder au texte descriptif. 'reason-id' La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AV, PA ou PU : Nom du virus/programme de compression/ PUP détecté. Si le champ cs5 est défini sur AS : Règles antispam ayant déclenché l'événement. Si le champ cs5 est défini sur DL : Fichier ayant déclenché la règle DLP. Si le champ cs5 est défini sur FF : Règle de filtrage de fichiers ayant déclenché l'événement. Si le champ cs5 est défini sur PX : Règle de contenu ayant déclenché l'événement La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AV, PA ou PU : virus-names. Si le champ cs5 est défini sur AS : spam-rules-broken. Si le champ cs5 est défini sur DL : dlpfile. Si le champ cs5 est défini sur FF : content-rules. Si le champ cs5 est défini sur PX : content-rules La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AV, PA ou PU : Version du moteur antivirus. Si le champ cs5 est défini sur AS : Score de spam. Si le champ cs5 est défini sur DL : Catégories DLP à l'origine du déclenchement. Si le champ cs5 est défini sur PX : Termes ayant entraîné l'événement du filtrage du contenu La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AV, PA ou PU : av-engine-version. Si le champ cs5 est défini sur AS : spam-score. Si le champ cs5 est défini sur DL : dlp-rules. Si le champ cs5 est défini sur PX : compliance-terms La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AS : Le seuil du message a été dépassé. La définition de ce champ dépend de la valeur du champ cs5. Si le champ cs5 est défini sur AS : spam-threshold-score Pièces jointes à l' (le cas échéant) -attachments Pour un événement de détection, l'analyseur ayant déclenché l'événement : AP - Antiphishing AS - Antispam AV - Antivirus DL - Data Loss Prevention FF - File Filtering (filtrage de fichiers) MF - Mail Filtering (filtrage des messages) MS - Mail Size (taille de message) PA - Programme de compression PU - Programmes potentiellement indésirables (PUP) PX - Conformité SA - Site Advisor UF - URL Filtering (Filtrage d'url) Champ de données d'événement ArcSight src shost suser duser devicedirection sourceservicename filepath fileid fsize rt request flexnumber1 flexnumber1label cs1 cs1label cs2 cs2label cs3 cs3label cs4 cs4label cs5 McAfee and Web Security Appliances Guide produit 293

294 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 271 Mappages des champs Connector sur l'appliance and Web Security Appliance v5.6 (suite) des événements spécifiques à McAfee master-scan-type Objet de l' -subject Indique si l'action entreprise correspond à l'action principale définie pour l'événement. 1 correspond à l'action principale. is-primary-action Nombre de pièces jointes à l' (le cas échéant) num- -attachments Nombre de destinataires de l' num- -recipients Champ de données d'événement ArcSight cs5label cs6 cs6label cn1 cn1label cn2 cn2label cn3 cn3label Attributs Syslog étendus pour Splunk Les fonctions Syslog étendues de l'appliance vous permettent d'utiliser des logiciels externes ou tiers, comme Splunk, pour générer des rapports Syslog. Tableau 272 Attributs Syslog étendus pour Splunk Entrée Syslog Remarques Exemple Heure et nom de l'appliance 30/12 10 h 58 mn 10 s Appliance1 app Protocole Smtp name policy_name dvc_host Description de l'événement Nom de la stratégie en vigueur Hôte chargé de l'analyse dans un environnement lame Détection du moteur antivirus Remarque relative aux stratégies : smtp_master correspond à la stratégie par défaut. Appliance1 event_id ID de l'événement reason_id ID du motif Effacer Remplacer Détection de programmes potentiellement indésirables (PUP) Détection de programmes de compression direction src_ip src_host dest_ip Direction entrante (0) ou sortante (1) telle que définie pour la stratégie par l'administrateur Adresse IP du client source de l'hôte envoyant l' Nom de l'hôte du client source le cas échéant Adresse IP du client de destination de l'hôte envoyant l' 0, McAfee and Web Security Appliances Guide produit

295 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 272 Attributs Syslog étendus pour Splunk (suite) Entrée Syslog Remarques Exemple dest_host is_primary_action scanner action status Nom de l'hôte du client de destination le cas échéant Indique si l'action entreprise correspond à l'action principale définie pour l'événement. 1 correspond à l'action principale. Indique l'analyseur qui a détecté l'événement. Action entreprise pour l'événement Message décrivant l'événement 0,1 AV - Antivirus ESERVICES:REPLACE - Remplacer par une alerte WEBSHIELD:REFUSEORIGINAL - Refuser l' WEBSHIELD:ACCEPTANDDROP - Accepter l' , puis le supprimer ESERVICES:ALLOWTHRU - Autoriser l' via WEBSHIELD:DENYCONNECTION - Refuser l' et la connexion pendant une certaine période Le contenu a été catégorisé en tant que contenu impossible à effacer. sender Expéditeur de l' recipient msgid nrcpts relay Liste des adresses du destinataire ID unique attribué à chaque Nombre de destinataires de l' Adresse du prochain MTA auquel le mail sera envoyé, s'il est connu subject Objet de l' Ligne destinée à l'objet du message size attachments number_attachments Taille du message en octets Pièces jointes à l' (en option) Pièces jointes à l' (en option) 231 file1.doc, file2.doc virus_name Nom du virus détecté Fichier de test EICAR file_name spamscore spamthreshold spamrules URL Nom du fichier dans lequel l'événement a été détecté Score atteint par ce message Seuil dépassé Liste des règles permettant de définir l'état de spam URL ayant entraîné la génération de l'événement 2 eicar_com.zip McAfee and Web Security Appliances Guide produit 295

296 Présentation des fonctionnalités système Journalisation, alertes et SNMP Tableau 272 Attributs Syslog étendus pour Splunk (suite) Entrée Syslog Remarques Exemple contentrule content_terms tz tz_offset Tableau 273 Glossaire Règle ayant entraîné l'événement Termes ayant entraîné l'événement du filtrage du contenu Créneau horaire pendant lequel l'événement a été généré Décalage du créneau horaire pendant lequel l'événement a été généré UTC event_id Nom Analyseur Etat de l' Détection du moteur antivirus AV (Antivirus) Classification antispam AS (antispam) Classification antispam AP (antiphishing) Détection des formats de fichiers FF (blocage de format) Détection de format MIME MF (Mime Format) Requête d'url refusée UF (URL Filtering, filtrage d'url) Détection de conformité PX (Conformité) Détection Data Loss Prevention DL (Data Loss Prevention) Détection de taille de message MS (Mail Size, taille de message) L'URL a été bloquée suite à la catégorisation. SA (Site Advisor) reason_id Texte 77 remis 83 différé 142 Accès à l'url demandée non autorisé 145 nettoyer 146 remplacer 161 Contenu catégorisé en tant que spam 206 Contenu catégorisé en tant que non-spam 305 bloqué avec le code SMTP accepté et supprimé 420 bloqué avec le code SMTP 550. Connexion coupée. 611 URL catégorisée par le filtrage d'url 623 Détection de phishing 624 Programmes potentiellement indésirables (PUP) 625 Programme de compression 689 DLP 296 McAfee and Web Security Appliances Guide produit

297 Présentation des fonctionnalités système Journalisation, alertes et SNMP reason_id Texte 728 Conformité 737 L' impossible à remettre a été retourné. Web Reporter Cette page permet d'exporter les données relatives à l'activité web depuis l'appliance vers un autre ordinateur doté d'un logiciel pouvant créer des rapports. Système Journalisation, alertes et SNMP Web Reporter Tableau 274 des options Activer Web Reporter URL, Nom d'utilisateur, Mot de passe Purger après le transfert Seuil de purge Intervalle de transfert Paramètres proxy HTTP Si cette option n'est pas sélectionnée, l'appliance enregistre les données dans ses propres journaux. Spécifie les détails de connexion pour accéder au logiciel de génération de rapports. Pour Web Reporter, l'url a généralement la forme suivante : <adresse IP du serveur>:9111/logloader/ Pour sécuriser la communication, utilisez https et le port Permet de sélectionner les événements à purger de la base de données de l'appliance après les avoir transférés vers Web Reporter. Précise le nombre d'événements recueillis par l'appliance avant le transfert des données depuis l'appliance vers le logiciel Web Reporter. Indique l'intervalle, en minutes, entre chaque transfert d'informations vers Web Reporter. Spécifie les détails du serveur proxy si le logiciel Web Reporter est hébergé sur un serveur proxy. Configuration de la journalisation Cette page permet d'indiquer les événements enregistrés dans les journaux de l'appliance. Système Journalisation, alertes et SNMP Configuration de la journalisation L'appliance peut enregistrer de nombreux types d'événements dans les journaux ; toutefois, seuls les événements les plus importants sont généralement nécessaires. Tableau 275 des options Evénements de protocole Evénements de communication Fournit la liste des types d'événements de protocole. Les événements de gravité élevée incluent les attaques par déni de service supposées. Fournit la liste des types d'événements de communication. Les événements de gravité élevée incluent les échecs de l'analyseur. McAfee and Web Security Appliances Guide produit 297

298 Présentation des fonctionnalités système Gestion des composants Tableau 275 des options (suite) Evénements de détection Avancé Indique différents événements, tels que la détection de virus. Cette option permet d'ouvrir une fenêtre dans laquelle vous pouvez consulter les paramètres de chaque événement et sélectionner les événements à journaliser ou à ignorer. Les informations sont les suivantes : Activé : indique si l'événement est maintenant enregistré dans le journal. ID : le numéro de l'événement, par exemple 50012, qui est enregistré dans le journal, accompagné de l'heure et de la date de l'événement. Niveau : symbole qui indique la gravité de l'événement. : gravité élevée. Nous recommandons d'enregistrer cet événement dans le journal. : gravité moyenne. : gravité faible. Volume élevé : symbole qui indique la fréquence de l'événement. : l'événement peut générer un volume important d'enregistrements dans le journal. Description : la description de l'événement, par exemple «Quarantaine». Gestion des composants La section de gestion des composants de l'interface utilisateur vous permet d'afficher l'état de vos mises à jour et de spécifier votre installateur de package et vos options epolicy Orchestrator. Sommaire Etat de mise à jour Installateur de package epo Etat de mise à jour Cette page permet de vérifier que chaque composant d'analyse utilise les données de détection des menaces les plus récentes pour assurer la sécurité de votre appliance. Système Gestion des composants Etat de la mise à jour Avantages de l'utilisation de la page Etat de mise à jour Dans la page Etat de mise à jour, vous pouvez gérer les mises à jour des composants d'analyse suivants : Moteur et base de données antivirus Règles et moteur antispam Base de données de catégorisation des sites web 298 McAfee and Web Security Appliances Guide produit

299 Présentation des fonctionnalités système Gestion des composants Mises à jour logicielles de l'appliance (HotFix et patchs) Fichier de mise à jour d'urgence des fichiers ExtraDAT Vous pouvez choisir de mettre à jour les composants d'analyse immédiatement et de créer des planifications pour mettre régulièrement à jour les composants lorsque le trafic du serveur est faible. En outre, vous pouvez configurer l'appliance pour qu'elle importe les fichiers du moteur et de la base de données antivirus à partir du serveur de mise à jour et qu'elle les exporte vers d'autres appliances disposant d'une connexion Internet. McAfee vous recommande de mettre à jour tous les composants d'analyse sur une nouvelle appliance en utilisant les options Mettre à jour maintenant, puis d'utiliser les options de planification pour chaque composant afin de définir des mises à jour régulières lorsque le trafic est faible, pendant la nuit par exemple. Pour mettre à jour les mises à jour logicielles de l'appliance telles que les HotFix et les patchs, accédez à Système Gestion des composants Installateur de package. Cette version d' and Web Security Appliances ne prend plus en charge les fichiers de définition de détection (DAT) v1. Les appliances utilisent désormais l'agent McAfee pour gérer la mise à jour des fichiers DAT v2 et des fichiers du moteur d'analyse, même si aucun serveur epolicy Orchestrator n'est configuré sur votre réseau. Si vous n'utilisez pas de serveur epolicy Orchestrator, vous pouvez désormais configurer votre appliance afin qu'elle utilise ftp et http pour télécharger les fichiers DAT v2 et les fichiers du moteur d'analyse. Ces fichiers DAT et de mise à jour du moteur d'analyse peuvent être obtenus grâce à epolicy Orchestrator et extraits depuis le référentiel epolicy Orchestrator à l'aide de l'agent McAfee. Vous pouvez également télécharger manuellement ces fichiers et les installer sur votre appliance. Vous ne pouvez pas utiliser les pages Etat de mise à jour pour mettre à jour les fichiers PDB d'accélération matérielle utilisés par un matériel plus ancien doté de cartes d'accélération matérielle. Tableau 276 Informations sur la version et mises à jour des options Modifier les seuils d'avertissement Cette option ouvre une autre fenêtre dans laquelle vous pouvez modifier le seuil d'affichage des icônes. Par exemple, un triangle d'avertissement jaune peut s'afficher quand aucune mise à jour antivirus n'a été appliquée depuis 2 jours et non 3. Nom du composant Affiche le nom du composant, précédé d'une icône indiquant s'il est à jour : : indique si le composant est à jour. : le composant n'est pas à jour. Nous vous recommandons de le mettre à jour rapidement. : le composant n'est pas à jour. Nous vous recommandons de le mettre à jour immédiatement. Version Etat de mise à jour Date de dernière mise à jour Affiche la version du composant. Affiche les informations sur l'état de chaque composant installé. Affiche la date et l'heure de la dernière mise à jour de chaque composant installé. McAfee and Web Security Appliances Guide produit 299

300 Présentation des fonctionnalités système Gestion des composants Tableau 276 Informations sur la version et mises à jour des options (suite) Planifié Affiche le calendrier, par exemple Tous les jours à 3h00. Pour modifier l'emplacement dans lequel l'appliance doit collecter le composant et le calendrier, cliquez sur le lien bleu qui permet de lancer un assistant. Action Importer Exporter Mettre à jour maintenant : lorsque vous cliquez sur cette option, le composant est mis à jour immédiatement au lieu d'attendre la mise à jour planifiée. Configurer : cette option ouvre une fenêtre dans laquelle vous pouvez spécifier un serveur proxy à partir duquel l'appliance télécharge la mise à jour ou accepter n'importe quel paramètre du serveur par défaut que vous avez déjà entré. Cliquez sur Importer pour installer les fichiers du moteur et de la base de données précédemment exportés depuis cette appliance ou une autre. Cliquez sur Exporter pour créer un fichier ZIP contenant les fichiers du moteur et de la base de données installés sur l'appliance. Vous pouvez inclure les éléments suivants : Moteur antivirus Base de données antivirus Moteur antispam Règles antispam Base de données de filtrage d'url dans le fichier exporté. Lorsque vous importez le fichier ZIP, toutes les mises à jour qu'il contient sont importées vers votre appliance. Si vous souhaitez ne pas appliquer une mise à jour spécifique, McAfee vous recommande de ne pas l'inclure lors de l'exportation du fichier de mise à jour. Tableau 277 Mises à jour automatiques des packages des options Mise à jour planifiée Mettre à jour maintenant Lorsque vous cliquez sur ce lien, un assistant apparaît. Vous pouvez y spécifier le type, la source et le calendrier d'installation des packages tels que les HotFix et les Services Packs. Installe les packages immédiatement. Vous pouvez sélectionner les options de gestion de la mise à jour des packages. Lorsque vous configurez votre appliance pour la première fois, utilisez Mettre à jour maintenant pour confirmer que les paramètres de l'utilisateur sont correctement configurés et qu'ils fonctionnent. Vous pouvez également accéder à Dépannage Tests, puis exécuter les Tests système pour confirmer ces paramètres. Tableau 278 Fichier ExtraDAT antivirus des options Installer le fichier DAT supplémentaire Supprimer le fichier DAT supplémentaire Cette option ouvre un explorateur de fichiers permettant d'installer des fichiers ExtraDAT. Si des fichiers ExtraDAT sont installés, cette option vous permet de les supprimer une fois la protection supplémentaire ajoutée aux fichiers DAT standard. 300 McAfee and Web Security Appliances Guide produit

301 Présentation des fonctionnalités système Gestion des composants Paramètres par défaut de mise à jour du moteur et de la base de données antivirus Par défaut, l'appliance est configurée pour mettre à jour le moteur et la base de données antivirus tous les jours à 3h00 en utilisant d'abord le protocole HTTP pour télécharger le fichier de mise à jour, puis FTP en cas d'échec du protocole HTTP. Tâche Mettre à jour le moteur et la base de données antivirus tous les à jours à 4h00 sur HTTP à l'aide d'un serveur proxy 1 Accédez à Système Gestion des composants Etat de mise à jour. 2 Cliquez sur le lien situé dans la colonne Planifié du composant du moteur antivirus. 3 Conservez les paramètres par défaut de la section Spécifiez les paramètres du serveur pour le téléchargement de la mise à jour via HTTP, puis cliquez sur Suivant. La mise à jour utilisera le serveur proxy que vous avez configuré dans Système Gestion de l'appliance Paramètres du serveur par défaut. 4 Dans la section Sélectionnez comment le site de mise à jour FTP McAfee doit être utilisé, sélectionnez Non utilisé, puis cliquez sur Suivant. 5 Dans la section Heure de planification de la mise à jour, sélectionnez l'option Tous les jours et définissez l'heure sur 4h00, puis cliquez sur Terminer. Tâche Mettre à jour le moteur antispam tous les jours à 5h00 1 Accédez à Système Gestion des composants Etat de mise à jour. 2 Cliquez sur le lien situé dans la colonne Planifié du composant du moteur antispam. 3 Cliquez sur Suivant pour que la mise à jour utilise les paramètres par défaut du serveur de mise à jour FTP. 4 Dans la section Heure de planification de la mise à jour, sélectionnez l'option Tous les jours et définissez l'heure sur 5h00, puis cliquez sur Terminer. Tâche Mettre à jour la base de données de catégorisation des sites web tous les jours à l'aide de la fonctionnalité de mise à jour incrémentielle La fonctionnalité de mise à jour incrémentielle conserve la taille du fichier de mise à jour aussi petite que possible. 1 Accédez à Système Gestion des composants Etat de mise à jour. 2 Cliquez sur le lien situé dans la colonne Planifié pour le composant de la base de données de catégorisation des sites web. 3 Cliquez sur Suivant pour que la mise à jour utilise les paramètres par défaut du serveur de mise à jour. 4 Dans la section Choisissez le mode de mise à jour de la base de données de catégorisation des sites web, sélectionnez l'option Incrémentiel, puis cliquez sur Suivant. 5 Dans la section Heure de planification de la mise à jour, sélectionnez l'option Tous les jours, définissez l'heure d'exécution de la mise à jour, puis cliquez sur Terminer. McAfee and Web Security Appliances Guide produit 301

302 Présentation des fonctionnalités système Gestion des composants Spécifier les paramètres serveur pour le téléchargement de la mise à jour via HTTP Cette page permet de spécifier les paramètres de mise à jour de la base de données et du moteur antivirus via HTTP. Système Gestion des composants Etat de la mise à jour Présentation des paramètres de mise à jour HTTP Vous pouvez choisir de configurer le serveur de mise à jour HTTP en tant que site de mise à jour principal ou secondaire, ou de définir le protocole HTTP en tant que méthode de mise à jour intégrale. Si la méthode de mise à jour HTTP échoue, vous pouvez passer à la page suivante de l'assistant et configurer un site de mise à jour FTP. Tableau 279 des options Comment le site de mise à jour HTTP doit être utilisé Serveur La valeur par défaut est Site principal. Si l'appliance reçoit les mises à jour de la part d'un serveur epo, la valeur est Inutilisé. La valeur par défaut est update.nai.com. Port La valeur par défaut est 80. Répertoire Pour les mises à jour antivirus, la valeur par défaut est /virusdef/4.x. Pour les mises à jour antispam, la valeur par défaut est spamdefs/1.x. Products/CommonUpdater Nom d utilisateur Mot de passe Utiliser les paramètres proxy par défaut (configurer les paramètres par défaut) La valeur par défaut est anonyme. La valeur par défaut est anonyme. L'appliance utilise les informations que vous saisissez ici ou les paramètres par défaut d'une autre page. Pour accéder cette page à tout autre moment, sélectionnez Système Gestion de l'appliance Paramètres serveur par défaut dans la barre de navigation. Serveur proxy à Mot de passe proxy Si l'appliance obtient les mises à jour via un serveur proxy, saisissez les détails ici. Spécifier les paramètres serveur pour le téléchargement de la mise à jour via FTP Cette page permet de spécifier les paramètres de mise à jour de la base de données et du moteur antivirus via FTP. Système Gestion des composants Etat de la mise à jour Présentation des paramètres de mise à jour FTP Vous pouvez choisir d'effectuer une mise à jour antivirus en utilisant un serveur FTP en cas d'échec d'une mise à jour HTTP ou de définir le protocole FTP en tant que méthode de mise à jour intégrale. Tableau 280 des options Comment le site de mise à jour FTP doit être utilisé Serveur La valeur par défaut est Site secondaire. Si l'appliance reçoit les mises à jour de la part d'un serveur epo, la valeur est Inutilisé. La valeur par défaut est ftp.nai.com. Port La valeur par défaut est 21. Répertoire Pour les mises à jour antivirus, la valeur par défaut est /virusdef/4.x. 302 McAfee and Web Security Appliances Guide produit

303 Présentation des fonctionnalités système Gestion des composants Tableau 280 des options (suite) Nom d utilisateur Mot de passe Utiliser les paramètres proxy par défaut (configurer les paramètres par défaut) Serveur proxy à Mot de passe proxy La valeur par défaut est anonyme. La valeur par défaut est anonyme. L'appliance utilise les informations que vous saisissez ici ou les paramètres par défaut d'une autre page. Pour accéder à la page à tout autre moment, sélectionnez Système Gestion de l'appliance Paramètres serveur par défaut dans la barre de navigation. Si l'appliance obtient les mises à jour via un serveur proxy, saisissez les détails ici. Heure de planification de la mise à jour Cette page permet de configurer des mises à jour planifiées (antivirus, antispam, catégorisation des sites web et packages). Système Gestion des composants Etat de la mise à jour Présentation des paramètres des mises à jour planifiées Vous pouvez planifier des mises à jour pour les composants d'analyse suivants : Moteur et base de données antivirus Règles et moteur antispam Base de données de catégorisation des sites web Mises à jour logicielles de l'appliance (HotFix et patchs) McAfee vous recommande de mettre à jour tous les composants d'analyse sur une nouvelle appliance en utilisant la fonctionnalité Mettre à jour maintenant, puis d'utiliser la fonctionnalité Planifier pour chaque composant afin de définir des mises à jour régulières lorsque le trafic est faible (pendant la nuit par exemple). Tableau 281 des options Toutes les heures à Hebdomadaire Terminer Spécifie la planification des mises à jour. Si vous n'avez pas besoin de cette fonction, sélectionnez Jamais. Ferme l'assistant et applique les paramètres. Spécifier les paramètres serveur pour le téléchargement de la mise à jour antispam Cette page permet de spécifier les paramètres de mise à jour des règles antispam, du moteur antispam et de la base de données de catégorisation des sites web. Système Gestion des composants Etat de la mise à jour McAfee and Web Security Appliances Guide produit 303

304 Présentation des fonctionnalités système Gestion des composants Présentation des paramètres du serveur de mise à jour antispam Toutes les mises à jour des règles et du moteur antispam sont effectuées via FTP. Tableau 282 des options Serveur La valeur par défaut est ftp.nai.com. Port La valeur par défaut est 21. Répertoire Nom d utilisateur Mot de passe Utiliser les paramètres proxy par défaut (configurer les paramètres par défaut) Serveur proxy à Mot de passe proxy Pour les mises à jour antispam, la valeur par défaut est spamdefs/1.x. La valeur par défaut est anonyme. La valeur par défaut est anonyme. L'appliance utilise les informations que vous saisissez ici ou les paramètres par défaut d'une autre page. Pour accéder à la page à tout autre moment, sélectionnez Système Gestion de l'appliance Paramètres serveur par défaut dans la barre de navigation. Si l'appliance obtient les mises à jour via un serveur proxy, saisissez les détails ici. Configurer les mises à jour de catégorisation des sites web Cette page permet de spécifier le type de mise à jour de la base de données de catégorisation des sites web (complète ou incrémentielle). Système Gestion des composants Etat de la mise à jour Base de données de catégorisation des sites web Mettre à jour maintenant Tableau 283 des options Incrémentielle Complète Cette option permet de télécharger uniquement les parties de la mise à jour nécessaires pour garantir l'application d'informations de mise à jour complètes afin de réduire autant que possible la taille du téléchargement. Cette option permet de télécharger la mise à jour complète de la base de données de catégorisation des sites web. Sur une nouvelle appliance, McAfee recommande d'effectuer une mise à jour complète. Configurer les mises à jour automatiques des packages Cette page permet de mettre immédiatement à jour les mises à jour des packages logiciels de l'appliance. Système Gestion des composants Etat de la mise à jour Vous pouvez configurer l'appliance de façon à définir comment vous souhaitez récupérer les packages, le type de packages que vous voulez appliquer et quelle procédure doit suivre l'appliance lors du téléchargement de la mise à jour. 304 McAfee and Web Security Appliances Guide produit

305 Présentation des fonctionnalités système Gestion des composants Tableau 284 des options Action de mise à jour s disponibles : Mettre à jour la base de données Télécharger Télécharger et installer Autoriser le redémarrage automatique et Autoriser le redémarrage automatique des services Packs de fonctions à HotFix Spécifie l'action de l'appliance à la réception du nouveau logiciel. Spécifie le type des nouveaux logiciels à télécharger. Installateur de package Cette page permet d'examiner et d'installer de nouveaux packages logiciels. Système Gestion des composants Installateur de package Avantages des mises à jour des packages logiciels Depuis la page Installateur de package, vous pouvez afficher des informations concernant les packages logiciels installés sur l'appliance (patchs et HotFix) et les mettre à jour immédiatement pour vous assurer que votre appliance reste le plus à jour possible. McAfee recommande de mettre à jour manuellement les packages logiciels sur une nouvelle appliance en utilisant l'option Mettre à jour à partir du fichier, puis d'utiliser les options de planification Système Gestion des composants Etat de mise à jour dans Mises à jour automatiques des packages afin de définir des mises à jour régulières lorsque le trafic est faible, pendant la nuit par exemple. Tableau 285 des options Mettre à jour à partir du fichier Type de package Nom Gravité Etat Actions requises Remarques Installer Télécharger Cette option permet d'ouvrir une autre fenêtre dans laquelle vous pouvez sélectionner un fichier situé sur une source locale à télécharger vers l'appliance. Indique le type de package, par exemple Service Pack ou HotFix. Indique le nom du package, qui l'identifie de manière unique. Indique, par exemple, qu'il est recommandé d'installer le package ou que vous êtes libre de juger par vous-même de cette nécessité. Indique, par exemple, que le téléchargement ou l'installation du package a réussi. Indique, par exemple, qu'il est nécessaire de redémarrer l'appliance une fois le package installé. Décrit toute relation de dépendance ou toute exigence, par exemple, si le patch remplace une installation précédente. Cliquez sur un lien Détails pour plus d'informations, par exemple les problèmes résolus et les informations de la Base de connaissances. Cette option permet de préparer l'installation du patch sélectionné. Le patch est effectivement installé lorsque vous cliquez sur Appliquer. Cette option permet de préparer le téléchargement du patch sélectionné. Le patch est effectivement téléchargé lorsque vous cliquez sur Appliquer. McAfee and Web Security Appliances Guide produit 305

306 Présentation des fonctionnalités système Gestion des composants Tableau 285 des options (suite) Exporter Actualiser Appliquer Cette option permet d'exporter le fichier téléchargé vers un autre emplacement. Il sera ainsi disponible pour une autre appliance lorsque vous utiliserez l'option Installation manuelle du package. Cette option permet d'envoyer une demande au serveur FTP qui va mettre à jour les modifications. Cette option permet d'installer ou de télécharger les patchs sélectionnés. epo Cette page permet de configurer manuellement l'appliance de façon à la gérer par epolicy Orchestrator. Système Gestion des composants epo Les informations et paramètres de cette page fournissent les mêmes fonctionnalités que les pages Configuration de gestion epo de l'assistant de configuration. Tableau 286 des options Exporter la configuration Importer les paramètres de connexion epo Activer la gestion epo Cette option permet de créer un fichier xml contenant votre configuration and Web Security Appliance, configuration que vous pouvez ensuite charger dans le catalogue de stratégies d'epolicy Orchestrator. Cliquez sur cette option pour naviguer jusqu'au fichier de paramètres de connexion epolicy Orchestrator et ainsi importer les informations de connexion epolicy Orchestrator dans l'appliance. Sélectionnez cette option pour autoriser la surveillance et la génération de rapports de vos événements and Web Security Appliance de façon à les envoyer sur votre serveur epolicy Orchestrator. Vous pouvez ensuite compiler les statistiques de toutes vos appliances and Web Security Appliance gérées par epolicy Orchestrator. Vous pouvez activer la surveillance et la génération de rapports de votre appliance and Web Security Appliance depuis votre logiciel epolicy Orchestrator v4.0 (ou version ultérieure). Autoriser l'application de la configuration depuis epo Lorsque l'option Activer la gestion epo est sélectionnée, vous pouvez utiliser votre serveur epolicy Orchestrator pour créer, modifier et gérer toutes les stratégies et ainsi les diffuser sur toutes vos appliances and Web Security Appliances. Pour créer, modifier et gérer les stratégies pour votre appliance and Web Security Appliance, vous devez utiliser le logiciel epolicy Orchestrator v4.5 (ou version ultérieure). Une fois votre appliance configurée pour être gérée par epolicy Orchestrator, chaque fois que vous modifiez la configuration via l'interface utilisateur de l'appliance, il vous est rappelé que l'appliance est gérée par epolicy Orchestrator et que vos modifications seront remplacées lors de la prochaine mise à jour de la configuration par epolicy Orchestrator. 306 McAfee and Web Security Appliances Guide produit

307 Présentation des fonctionnalités système Assistant de configuration Tâche - Configurer l'appliance pour l'utiliser avec epolicy Orchestrator Cette tâche permet de configurer l'appliance de façon à la gérer par epolicy Orchestrator : 1 Depuis votre appliance and Web Security Appliance, sélectionnez Ressources, puis cliquez sur Extensions epo, puis sur Aide pour epo 4.5 pour télécharger les fichiers d'extension. 2 Sur le serveur epo, installez les extensions depuis Menu Logiciels Extensions Installer une extension. 3 Sur le serveur epo, enregistrez les paramètres de connexion depuis Menu Protection de passerelle and Web Gateway Actions Exporter les paramètres de connexion. 4 Depuis and Web Security Appliance, retournez à la page Paramètres de gestion epo dans l'assistant de configuration de l'appliance ou à la page Système Gestion des composants epo, puis cliquez sur Importer les paramètres de connexion epo. Naviguez jusqu'au fichier de paramètres de connexion epo. 5 Cliquez sur Suivant pour passer à la page Paramètres de base de l'assistant de configuration. Assistant de configuration L'assistant de configuration, accessible depuis l'interface utilisateur, vous permet de modifier les paramètres établis dans la console de configuration lors de la première installation de l'appliance. Système Assistant de configuration Présentation des options de l'assistant de configuration La section suivante décrit les pages pouvant s'afficher lors de l'exécution de l'assistant de configuration. Les options varient selon l'option de configuration que vous avez sélectionnée. Présentation Utilisez cette page pour sélectionner le type d'installation que vous voulez effectuer. La configuration standard comprend moins d'étapes et a été conçue pour le mode pont transparent. La configuration personnalisée permet de sélectionner le mode de fonctionnement. L'option Restaurer à partir d'un fichier permet de configurer l'appliance à l'aide des informations de configuration détaillées enregistrées à partir d'une autre appliance. Vous pouvez choisir les détails dont vous avez besoin. Si le fichier est issu d'une version précédente du logiciel, certains détails ne sont pas disponibles. L'installation Configuration de gestion epo permet de configurer uniquement les paramètres dont vous avez besoin si vous envisagez d'utiliser une appliance gérée par McAfee epolicy Orchestrator. Cette appliance fonctionne dans l'un des modes suivants : pont transparent, routeur transparent ou proxy explicite. Le mode choisi affecte la façon dont vous intégrez l'appliance à votre réseau et la façon dont elle gère le trafic. Vous n'aurez besoin de changer de mode que si vous restructurez votre réseau. Mode pont transparent, page 308 Mode routeur transparent, page 308 Mode proxy explicite, page 309 McAfee and Web Security Appliances Guide produit 307

308 Présentation des fonctionnalités système Assistant de configuration Mode pont transparent Cette page permet de définir le type d'installation. La configuration standard comprend moins d'étapes et a été conçue pour le mode pont transparent. La configuration personnalisée permet de sélectionner le mode de fonctionnement. L'option Restaurer à partir d'un fichier permet de configurer l'appliance à l'aide des informations de configuration détaillées enregistrées à partir d'une autre appliance. Vous pouvez choisir les détails dont vous avez besoin. Si le fichier est issu d'une version précédente du logiciel, certains détails ne sont pas disponibles. L'installation Configuration de gestion epo permet de configurer uniquement les paramètres dont vous avez besoin si vous envisagez d'utiliser une appliance gérée par McAfee epolicy Orchestrator. Cette appliance fonctionne dans l'un des modes suivants : pont transparent, routeur transparent ou proxy explicite. Le mode choisi affecte la façon dont vous intégrez l'appliance à votre réseau et la façon dont elle gère le trafic. Vous n'aurez besoin de changer de mode que si vous restructurez votre réseau. Mode pont transparent En mode pont transparent, les autres périphériques réseau, tels que les serveurs de messagerie, ne savent pas que l'appliance a intercepté et analysé l' avant de le transférer. L'intervention de l'appliance est transparente pour les périphériques. Le mode pont transparent requiert la configuration minimum. Vous n'avez pas besoin de reconfigurer vos clients, ni la passerelle par défaut, pour acheminer le trafic vers l'appliance. Vous n'avez pas besoin de mettre à jour une table de routage. Mode routeur transparent, page 308 Mode proxy explicite, page 309 Mode routeur transparent Cette page permet de définir le type d'installation. La configuration standard comprend moins d'étapes et a été conçue pour le mode pont transparent. La configuration personnalisée permet de sélectionner le mode de fonctionnement. 308 McAfee and Web Security Appliances Guide produit

309 Présentation des fonctionnalités système Assistant de configuration L'option Restaurer à partir d'un fichier permet de configurer l'appliance à l'aide des informations de configuration détaillées enregistrées à partir d'une autre appliance. Vous pouvez choisir les détails dont vous avez besoin. Si le fichier est issu d'une version précédente du logiciel, certains détails ne sont pas disponibles. L'installation Configuration de gestion epo permet de configurer uniquement les paramètres dont vous avez besoin si vous envisagez d'utiliser une appliance gérée par McAfee epolicy Orchestrator. Cette appliance fonctionne dans l'un des modes suivants : pont transparent, routeur transparent ou proxy explicite. Le mode choisi affecte la façon dont vous intégrez l'appliance à votre réseau et la façon dont elle gère le trafic. Vous n'aurez besoin de changer de mode que si vous restructurez votre réseau. Mode pont transparent, page 308 Mode routeur transparent En mode routeur transparent, les autres périphériques réseau, comme les serveurs de messagerie, ne savent pas que l'appliance a intercepté et analysé l' avant de le transférer. L'intervention de l'appliance est transparente pour les périphériques. Le mode routeur transparent est mieux adapté aux réseaux soumis à des règles de pare-feu. En effet, le pare-feu voit toujours les adresses IP des clients et peut par conséquent appliquer les règles d'accès Internet au trafic client. Mode proxy explicite, page 309 Mode proxy explicite Cette page permet de définir le type d'installation. La configuration standard comprend moins d'étapes et a été conçue pour le mode pont transparent. La configuration personnalisée permet de sélectionner le mode de fonctionnement. L'option Restaurer à partir d'un fichier permet de configurer l'appliance à l'aide des informations de configuration détaillées enregistrées à partir d'une autre appliance. Vous pouvez choisir les détails dont vous avez besoin. Si le fichier est issu d'une version précédente du logiciel, certains détails ne sont pas disponibles. L'installation Configuration de gestion epo permet de configurer uniquement les paramètres dont vous avez besoin si vous envisagez d'utiliser une appliance gérée par McAfee epolicy Orchestrator. Cette appliance fonctionne dans l'un des modes suivants : pont transparent, routeur transparent ou proxy explicite. Le mode choisi affecte la façon dont vous intégrez l'appliance à votre réseau et la façon dont elle gère le trafic. Vous n'aurez besoin de changer de mode que si vous restructurez votre réseau. McAfee and Web Security Appliances Guide produit 309

310 Présentation des fonctionnalités système Assistant de configuration Mode pont transparent, page 308 Mode routeur transparent, page 308 Mode proxy explicite En mode proxy explicite, certains périphériques réseau acheminent le trafic vers l'appliance. Cette dernière fonctionne alors comme un proxy, qui traite le trafic pour le compte de ces périphériques. Le mode proxy explicite convient particulièrement aux réseaux sur lesquels les périphériques clients se connectent à l'appliance via un seul périphérique en amont et en aval. Par exemple, vous pouvez configurer votre réseau de façon à connecter logiquement un cache web à un côté de l'appliance et un pare-feu à l'autre côté, les deux étant connectés physiquement via le port LAN1. L'avantage de ce scénario est qu'il ne vous oblige à reconfigurer que le cache web et le pare-feu. Il n'est pas nécessaire de reconfigurer les clients. Configuration standard Utilisez l'assistant de configuration standard pour configurer votre appliance en mode pont transparent et protéger votre réseau. L'Assistant de configuration standard comporte les pages suivantes : Trafic Configuration standard, page 310 Paramètres de base - Configuration standard, page 311 Synthèse Configuration standard, page 312 Sommaire Trafic Configuration standard Paramètres de base - Configuration standard Synthèse Configuration standard Trafic Configuration standard Cette page permet de spécifier le type de trafic que l'appliance analyse, ainsi que le domaine de relais local, lors de la sélection de l'assistant de configuration standard. Le trafic web inclut le trafic HTTP uniquement. Une fois l'installation terminée : L'appliance protège votre réseau des virus et utilise McAfee SiteAdvisor à chaque visite sur un site web. Pour analyser davantage de types de trafics, vous pouvez activer chaque protocole à partir de sa page. Dans la barre de navigation, sélectionnez. Le trafic des s inclut uniquement le trafic SMTP. Une fois l'installation terminée : 310 McAfee and Web Security Appliances Guide produit

311 Présentation des fonctionnalités système Assistant de configuration L'appliance protège votre réseau contre les virus, le spam et le phishing. Pour analyser davantage de types de trafics, vous pouvez activer chaque protocole à partir de sa page. Dans la barre de navigation, sélectionnez ou. McAfee Anti-Spyware protège votre réseau contre un grand nombre de programmes indésirables tels que les logiciels espions (spywares), les logiciels publicitaires (adwares), les outils d'administration à distance, les numéroteurs (dialers) et les craqueurs de mot de passe. Cette fonction n'est pas activée par défaut. McAfee Anti-Spyware a été conçu pour détecter et, avec votre permission, supprimer les programmes potentiellement indésirables (PUP). Certains programmes achetés ou intentionnellement téléchargés servent d'hôtes à des programmes potentiellement indésirables (PUP). La suppression de ces derniers peut empêcher le fonctionnement de leurs hôtes. Pour plus d'informations, reportez-vous aux accords de licence de ces programmes hôtes. McAfee, Inc. n'encourage et n'approuve pas la violation de tout accord de licence auquel vous auriez souscrit. Lisez attentivement les détails de tous les accords de licence et politiques de confidentialité avant de télécharger ou d'installer un logiciel. Le mode routeur transparent est mieux adapté aux réseaux soumis à des règles de pare-feu. En effet, le pare-feu voit toujours les adresses IP des clients et peut par conséquent appliquer les règles d'accès Internet au trafic client. Dans s de relais, l'appliance suggère les informations de domaine si elles sont disponibles via le protocole DHCP. Supprimez l'astérisque pour accepter le nom de domaine ou saisissez un autre nom de domaine. Paramètres de base - Configuration standard Cette page permet de spécifier les paramètres de base de l'appliance en mode pont transparent lors de la sélection de l'assistant de configuration standard. L'appliance tente de vous transmettre certaines informations et les affiche surlignées en jaune. Pour modifier ces informations, cliquez dessus et écrasez-les. A B C Serveur de passerelle ou pare-feu Appliances McAfee Messaging et Web Security Serveur Active Directory ou DNS Tableau 287 Paramètres de base - des options Nom de périphérique Nom de domaine Définit un nom, par exemple, appliance1. Définit un nom, par exemple, domain1.com. McAfee and Web Security Appliances Guide produit 311

312 Présentation des fonctionnalités système Assistant de configuration Tableau 287 Paramètres de base - des options (suite) Adresse IP Définit une adresse, par exemple, Le nom de domaine complet (FQDN) (Nom de périphérique Nom de domaine) doit être converti en cette adresse IP en cas d'appel du serveur DNS (indiqué ici). Nous recommandons d'associer cette adresse IP à un nom de domaine complet (FQDN) par le biais d'une recherche inversée. Sous-réseau Spécifie une adresse de sous-réseau, par exemple Adresse IP de la passerelle Adresse IP du serveur DNS Mode ID d'utilisateur Mot de passe actuel/ Nouveau mot de passe Définit une adresse, par exemple Cela peut être un routeur ou un pare-feu. Vous pourrez vérifier ultérieurement que l'appliance communique avec ce périphérique. Précise l'adresse du serveur DNS que l'appliance utilisera pour convertir les adresses de sites web en adresses IP. Cela peut être un serveur Active Directory ou DNS. Vous pourrez vérifier ultérieurement que l'appliance communique avec ce serveur. Précise le mode, à savoir Pont transparent, Routeur transparent ou Proxy explicite. L'utilisateur scmadmin est le super administrateur. Vous ne pouvez pas modifier, désactiver ou supprimer ce compte. En revanche, vous pouvez ajouter d'autres comptes après l'installation. Le mot de passe par défaut est scmchangeme. Spécifiez le nouveau mot de passe. Modifiez le mot de passe dès que possible pour garantir la sécurité de votre appliance. Vous devez saisir le nouveau mot de passe deux fois afin de le confirmer. Fuseau horaire de l'appliance Heure de l'appliance (UTC) Définir maintenant Heure du client Synchroniser l'appliance avec le client Indique le fuseau horaire de l'appliance. Vous devrez sans doute définir ce paramètre deux fois par an si votre région utilise l'heure d'été. Les fuseaux sont organisés d'ouest en est pour couvrir la partie orientale du Pacifique, l'amérique, l'europe, l'asie, l'afrique, l'inde, le Japon et l'australie. Indique la date et l'heure UTC de l'appliance. Pour sélectionner la date, cliquez sur l'icône en forme de calendrier. Vous pouvez déterminer l'heure UTC à partir de sites web tels que Lorsque vous cliquez sur cette option, la date et l'heure UTC que vous avez spécifiées sur cette ligne sont appliquées. Affiche l'heure de l'ordinateur client sur lequel votre navigateur est actuellement connecté à l'appliance. Lorsque cette option est sélectionnée, l'option Heure de l'appliance (UTC) prend immédiatement la valeur de l'option Heure du client. Vous pouvez cocher cette case en tant qu'alternative au paramétrage manuel de l'option Heure de l'appliance (UTC). L'appliance calcule l'heure UTC en fonction du fuseau horaire trouvé dans le navigateur du client. Assurez-vous que l'ordinateur client est configuré pour le passage à l'heure d'été. Sur Microsoft Windows, ce paramètre est accessible en cliquant avec le bouton droit sur le coin inférieur droit de l'écran. Adresse du serveur NTP Pour utiliser le protocole NTP (Network Time Protocol), indiquez l'adresse du serveur. Vous pourrez également le configurer ultérieurement. Synthèse Configuration standard Lorsque vous utilisez l'assistant de configuration standard, cette page permet de consulter un résumé des paramètres que vous avez établis pour les connexions réseau et l'analyse du trafic réseau. Pour modifier une valeur, cliquez sur le lien bleu afin d'afficher la page dans laquelle elle a été saisie. 312 McAfee and Web Security Appliances Guide produit

313 Présentation des fonctionnalités système Assistant de configuration Une fois que vous avez cliqué sur Terminer, l'assistant de configuration se ferme et l'appliance est configurée en tant que pont transparent. Utilisez l'adresse IP indiquée ici pour accéder à l'interface. Par exemple, https:// Notez que l'adresse commence par https et non par http. Lorsque vous vous connectez pour la première fois à l'interface, saisissez le nom d'utilisateur scmadmin et le mot de passe que vous avez donné à l'assistant de configuration. Tableau 288 des options La valeur est définie selon les meilleures pratiques. La valeur est probablement incorrecte. Bien que la valeur soit valide, elle n'est pas définie selon les meilleures pratiques. Vérifiez la valeur avant de poursuivre. Aucune valeur n'a été définie. La valeur par défaut n'a pas été modifiée. Vérifiez la valeur avant de poursuivre. Configuration personnalisée Lorsque vous configurez votre appliance, utilisez l'assistant de configuration personnalisée pour sélectionner le mode de fonctionnement. D'autres choix s'offrent également à vous, tels que la configuration de la mise en réseau IPv6. L'Assistant de configuration personnalisée comporte les pages suivantes : Trafic Configuration standard, page 310 Paramètres de base - Configuration standard, page 311 Paramètres réseau, page 315 Gestion du cluster, page 316 DNS et routage, page 230 Paramètres temporels, page 318 Mot de passe, page 319 Synthèse Configuration standard, page 312 Sommaire Trafic Configuration personnalisée Paramètres de base - Configuration personnalisée Paramètres réseau Gestion du cluster DNS et routage Paramètres temporels Mot de passe Synthèse Configuration personnalisée McAfee and Web Security Appliances Guide produit 313

314 Présentation des fonctionnalités système Assistant de configuration Trafic Configuration personnalisée Cette page permet de spécifier le type de trafic que l'appliance analyse, ainsi que le domaine de relais local lors de la sélection de l'assistant de configuration personnalisée. Le trafic des s inclut les protocoles SMTP et POP3. Vous pouvez également choisir d'activer la protection contre les programmes potentiellement indésirables (PUP) et le système McAfee Global Threat Intelligence. Vous pouvez aussi configurer le domaine de relais local de l'appliance. Le trafic web inclut le HTTP (pour la navigation web), l'icap (en cas d'utilisation avec les clients ICAP) et le FTP pour le transfert de fichiers. Vous pouvez activer ou désactiver chacun des protocoles (SMTP, POP3, HTTP, ICAP et FTP). Si l'appliance fonctionne en mode routeur transparent ou pont transparent et si le protocole est désactivé, le trafic transite par l'appliance mais n'est pas analysé. Si l'appliance fonctionne en mode proxy explicite et si un protocole est désactivé, le trafic correspondant dirigé vers l'appliance est refusé. Le protocole est bloqué au niveau de l'appliance. En mode proxy explicite, seuls les trafics SMTP, FTP, HTTP, ICAP et POP3 sont gérés par l'appliance. Tout autre trafic est refusé. Après l'installation, si vous ne souhaitez analyser aucun des types de trafics, vous pouvez désactiver chaque protocole depuis la page correspondante. Dans s de relais, l'appliance suggère les informations de domaine si elles sont disponibles via le protocole DHCP. Supprimez l'astérisque pour accepter le nom de domaine ou saisissez un autre nom de domaine. Web Configuration web Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (POP3) Paramètres de base - Configuration personnalisée Cette page permet de spécifier les paramètres de base de l'appliance en mode pont transparent lors de la sélection de l'assistant de configuration personnalisée. L'appliance tente de vous transmettre certaines informations et les affiche surlignées en jaune. Pour modifier ces informations, cliquez dessus et écrasez-les. 314 McAfee and Web Security Appliances Guide produit

315 Présentation des fonctionnalités système Assistant de configuration Tableau 289 Paramètres de base - des options Mode cluster Désactivé : il s'agit d'une appliance standard. Analyseur de cluster : l'appliance reçoit sa charge de travail d'analyse d'une appliance principale. Cluster principal : l'appliance contrôle la charge de travail d'analyse de plusieurs autres appliances. Reprise automatique de cluster : en cas de panne de l'appliance principale, cette appliance contrôle la charge de travail d'analyse à sa place. Nom de périphérique Nom de domaine Passerelle par défaut Routeur correspondant au tronçon suivant Définit un nom, par exemple, appliance1. Définit un nom, par exemple, domaine1.com. Définit une adresse IPv4 (par exemple, ). Vous pourrez vérifier ultérieurement que l'appliance communique avec ce serveur. Définit une adresse IPv6 (par exemple, FD4A:A1B2:C3D4::1). Paramètres réseau Cette page permet de configurer l'adresse IP et les vitesses réseau pour l'appliance. Vous pouvez utiliser des adresses IPv4 et IPv6, séparément ou en les combinant. Afin d'éviter la présence d'adresses IP en double sur votre réseau et de contrecarrer les plans des pirates informatiques, vous devez désactiver les adresses IP par défaut de l'appliance et lui en attribuer de nouvelles. Les adresses IP doivent être uniques et adaptées à votre réseau. Indiquez autant d'adresses IP que nécessaire. Tableau 290 Paramètres réseau des options Modifier les paramètres réseau Mode de fonctionnement Cette fonction permet de lancer un Assistant avec les options suivantes. Propose plusieurs modes. En mode routeur transparent ou pont transparent, les autres périphériques réseau, tels que les serveurs de messagerie, ne savent pas que l'appliance a intercepté et analysé l' avant de le transférer. L'intervention de l'appliance est transparente pour les périphériques. En mode proxy explicite, certains périphériques réseau acheminent le trafic vers l'appliance. Cette dernière fonctionne alors comme un proxy, qui traite le trafic pour le compte de ces périphériques. Type d'interface LAN Adresse IP Précise le type de connexion (câblage cuivre ou fibre optique). Cette option n'est disponible que pour les appliances haut débit. Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Par exemple, ou FD4A:A1B2:C3D4::1. Vous pouvez définir plusieurs adresses IP pour les ports de l'appliance. Si vous utilisez l'appliance en mode pont transparent, les adresses IP sont combinées en une seule liste pour les ports. Pour les autres modes, cliquez sur Interface réseau 1 ou sur Interface réseau 2 pour travailler sur chacune des deux listes. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Masque de réseau Définit un masque de réseau IPv4 (par exemple, ) ou indique la longueur du préfixe IPv6 (1-64 ou 128). McAfee and Web Security Appliances Guide produit 315

316 Présentation des fonctionnalités système Assistant de configuration Gestion du cluster Cette page permet d'indiquer les exigences relatives à l'équilibrage de la gestion du cluster. Selon le mode cluster que vous avez sélectionné sur la page Paramètres de base, différentes modifications sont apportées au texte qui apparaît sur la page Gestion du cluster. Lors de la configuration d'un groupe d'appliances ou de serveurs McAfee Content Security Blade Servers, l'appliance principale actuelle utilise un algorithme «Le moins utilisé» pour attribuer des connexions aux appliances ou aux lames configurées pour analyser le trafic. L'appliance ou la lame d'analyse affichant le moins de connexions, à l'heure actuelle, est affectée à la connexion suivante. Pour un cluster d'appliances : Si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. Si vous disposez d'appliances d'analyse et si l'analyse est activée sur l'appliance principale et celle de reprise automatique, les appliances d'analyse recevront alors la plupart du trafic pour analyse, tandis que le reste sera envoyé aux appliances principale et de reprise automatique. Si vous disposez de plus de trois appliances dans un cluster, McAfee recommande de ne pas activer l'analyse sur l'appliance principale. Vous ne pouvez pas configurer les lames principale et de reprise automatique du serveur McAfee Content Security Blade Server pour analyser le trafic. Lorsque l'appliance est utilisée dans un environnement en cluster, McAfee recommande d'utiliser McAfee Quarantine Manager pour mettre les s en quarantaine. Configuration de la gestion du cluster (appliance standard) N'utilisez pas cette page. La gestion du cluster est désactivée. Gestion du cluster (analyseur de cluster) Cette page permet de définir les informations relatives à une appliance d'analyse. Tableau 291 des options Identificateur de cluster Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et McAfee and Web Security Appliances Guide produit

317 Présentation des fonctionnalités système Assistant de configuration Gestion du cluster (cluster principal) Cette page permet de définir les informations relatives à une appliance principale. Tableau 292 des options Adresse à utiliser pour l'équilibrage de charge Identificateur de cluster Activer l'analyse sur cette appliance (non applicable sur les serveurs Content Security Blade Servers) Définit l'adresse de l'appliance. Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et 255. Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. Pour un cluster d'appliance, si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. Gestion du cluster (reprise automatique de cluster) Cette page permet de définir les informations relatives à une appliance de reprise automatique. Tableau 293 des options Adresse à utiliser pour l'équilibrage de charge Identificateur de cluster Activer l'analyse sur cette appliance (non applicable sur les serveurs Content Security Blade Servers) Définit l'adresse de l'appliance. Fournit la liste de tous les sous-réseaux attribués à l'appliance. Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et 255. Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. Pour un cluster d'appliance, si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. DNS et routage Cette page de l'assistant de configuration personnalisée permet de configurer l'utilisation de DNS et des itinéraires par l'appliance. Les serveurs DNS (Domain Name System) convertissent ou «mappent» les noms des périphériques réseau en adresses IP (et inversement). L'appliance envoie les requêtes aux serveurs DNS dans l'ordre dans lequel elles sont répertoriées ici. McAfee and Web Security Appliances Guide produit 317

318 Présentation des fonctionnalités système Assistant de configuration Tableau 294 des options Serveurs DNS Adresse du serveur Nouveau serveur/ Supprimer les serveurs sélectionnés N'envoyer des requêtes qu'à ces serveurs Affiche les adresses IP des serveurs DNS. Le premier serveur de la liste doit être votre serveur le plus rapide ou le plus fiable. Si le premier serveur ne peut répondre à la requête, l'appliance contacte le deuxième serveur. Si aucun des serveurs de la liste ne peut répondre à la requête, l'appliance transmet la requête aux serveurs DNS racines sur Internet. Si votre pare-feu empêche la recherche DNS (généralement sur le port 53), indiquez l'adresse IP du périphérique local qui fournit la résolution de nom. Permet d'ajouter un nouveau serveur à la liste ou d'en supprimer un lorsque vous devez, par exemple, mettre un serveur hors service en raison de modifications du réseau. sélectionnée par défaut. McAfee recommande de laisser cette option sélectionnée car elle peut accélérer les requêtes DNS puisque l'appliance envoie les requêtes uniquement aux serveurs DNS indiqués. Si l'adresse n'est pas connue, les requêtes sont transmises aux serveurs DNS racines sur Internet. Lorsqu'une réponse est obtenue, l'appliance la reçoit et la met en cache de façon à ce que les autres serveurs qui interrogent ce serveur DNS puissent obtenir une réponse plus rapidement. Si vous désélectionnez cette option, l'appliance tente d'abord de répondre aux requêtes ou peut interroger des serveurs DNS qui se trouvent hors du réseau. Tableau 295 des options Routage Adresse réseau Saisissez l'adresse réseau de l'itinéraire. Masque Spécifie le nombre d'hôtes sur votre réseau (par exemple, ). Passerelle Mesure Nouvel itinéraire Activer le routage dynamique Définit l'adresse IP du routeur utilisé comme tronçon suivant en dehors du réseau. L'adresse (IPv4) ou :: (IPv6) signifie que le routeur n'a pas de passerelle par défaut. Indique la préférence donnée à l'itinéraire. Une valeur faible indique une préférence élevée pour cet itinéraire. Ajoutez un nouvel itinéraire à la table. Utilisez les flèches pour déplacer l'itinéraire vers le haut ou le bas de la liste. Les itinéraires sont sélectionnés selon leur valeur de préférence. Utilisez cette option en mode routeur transparent uniquement. Si cette option est activée, l'appliance peut : recevoir les informations de routage de diffusion reçues via RIP (par défaut) qu'elle applique à sa table de routage de façon à ce que vous n'ayez pas à dupliquer ces informations sur l'appliance déjà présente sur le réseau ; diffuser les informations de routage si des itinéraires statiques ont été configurés à partir de l'interface utilisateur via RIP. Paramètres temporels Cette page de l'assistant de configuration personnalisée permet de définir l'heure et la date, ainsi que tous les détails d'utilisation du protocole NTP (Network Time Protocol). Le protocole NTP synchronise les horloges des différents périphériques d'un réseau. Certains fournisseurs d'accès Internet (FAI) fournissent un service de synchronisation d'horloge. Pour plus d'informations sur le protocole NTP, consultez la norme RFC 1305 sur les sites suivants : ou L'appliance peut synchroniser ses paramètres temporels avec ceux des autres périphériques afin d'assurer la précision de ses journaux, rapports et calendriers. Les messages NTP n'ont pas d'incidence particulière sur les performances de l'appliance car ils ne sont pas souvent envoyés. 318 McAfee and Web Security Appliances Guide produit

319 Présentation des fonctionnalités système Assistant de configuration Tableau 296 Paramètres temporels des options Fuseau horaire Heure système (locale) Définir maintenant l'heure de l'appliance Activer NTP Activer les diffusions vers les clients NTP Serveur NTP Indique le fuseau horaire local. Vous devrez sans doute définir ce paramètre deux fois par an si votre région utilise l'heure d'été. Indique la date et l'heure locales. Pour définir la date, cliquez sur l'icône en forme de calendrier. Cliquez sur ce bouton pour définir l'heure de l'appliance. Vous devez cliquer sur ce bouton avant de cliquer sur Suivant. Si nécessaire, vous pouvez configurer le serveur NTP (Network Time Protocol) après l'installation. Permet d'accepter les messages NTP provenant d'un serveur spécifié ou d'un réseau. Permet d'accepter uniquement les messages NTP provenant des réseaux. Cette méthode est utile si le réseau est encombré. Cependant, elle nécessite que tous les autres périphériques du réseau soient efficacement protégés. Lorsque cette option est désélectionnée, seuls les messages NTP provenant de serveurs de la liste sont acceptés. Indique l'adresse réseau ou le nom de domaine d'un ou de plusieurs serveurs NTP utilisés par l'appliance. Si vous spécifiez plusieurs serveurs, l'appliance examine successivement chaque message NTP afin de déterminer l'heure appropriée. Mot de passe Cette page de l'assistant de configuration personnalisée permet de définir un mot de passe pour l'appliance. Utilisez des lettres et des chiffres pour créer un mot de passe sécurisé. Vous pouvez saisir jusqu'à 15 caractères. Tableau 297 des options ID d'utilisateur L'ID d'utilisateur est scmadmin. Vous pourrez ajouter d'autres utilisateurs ultérieurement. Mot de passe Permet de spécifier le nouveau mot de passe. Modifiez le mot de passe dès que possible pour garantir la sécurité de votre appliance. Vous devez saisir le nouveau mot de passe deux fois afin de le confirmer. Le mot de passe par défaut est scmchangeme. Synthèse Configuration personnalisée Lorsque vous utilisez l'assistant de configuration personnalisée, cette page permet de consulter un résumé des paramètres que vous avez établis pour les connexions réseau et l'analyse du trafic réseau. Pour modifier une valeur, cliquez sur le lien bleu afin d'afficher la page dans laquelle elle a été saisie. Lorsque vous cliquez sur Terminer, l'assistant de configuration se ferme. Utilisez l'adresse IP indiquée ici pour accéder à l'interface. Par exemple, https:// Notez que l'adresse commence par https et non par http. Lorsque vous vous connectez pour la première fois à l'interface, saisissez le nom d'utilisateur scmadmin et le mot de passe que vous avez donné à l'assistant de configuration. McAfee and Web Security Appliances Guide produit 319

320 Présentation des fonctionnalités système Assistant de configuration Tableau 298 des options La valeur est définie selon les meilleures pratiques. La valeur est probablement incorrecte. Bien que la valeur soit valide, elle n'est pas définie selon les meilleures pratiques. Vérifiez la valeur avant de poursuivre. Aucune valeur n'a été définie. La valeur par défaut n'a pas été modifiée. Vérifiez la valeur avant de poursuivre. Assistant de configuration Restaurer à partir d'un fichier L'Assistant de configuration Restaurer à partir d'un fichier permet de configurer votre appliance en fonction des paramètres enregistrés sur une autre appliance. L'Assistant de configuration Restaurer à partir d'un fichier comporte les pages suivantes : Importation de configuration, page 320 Valeurs à restaurer, page 321 Trafic Configuration standard, page 310 Paramètres de base - Configuration standard, page 311 Paramètres réseau, page 315 Gestion du cluster, page 316 DNS et routage, page 230 Paramètres temporels, page 318 Mot de passe, page 319 Synthèse Configuration standard, page 312 Sommaire Importation de configuration Valeurs à restaurer Trafic Configuration personnalisée Paramètres de base - Configuration personnalisée Gestion du cluster DNS et routage Paramètres temporels Mot de passe Synthèse Configuration personnalisée Importation de configuration La boîte de dialogue Importer une configuration permet d'importer le fichier de configuration contenant les informations que vous voulez utiliser pour configurer votre appliance. Tableau 299 des options Parcourir Recherche le fichier de configuration à utiliser pour définir vos nouveaux paramètres. Le nom du fichier de configuration est au format suivant : config_<date et heure>.zip. 320 McAfee and Web Security Appliances Guide produit

321 Présentation des fonctionnalités système Assistant de configuration Valeurs à restaurer Cette boîte de dialogue permet de sélectionner les zones de configuration que vous souhaitez restaurer. Par défaut, l'assistant de configuration tente de restaurer tous les paramètres détectés dans le fichier de configuration sur votre appliance. Vous pouvez choisir de ne pas restaurer les paramètres de zones spécifiques en les désélectionnant avant de poursuivre l'installation. L'Assistant de configuration vous permet de vérifier et de modifier tous les paramètres avant de les appliquer à l'appliance. Tableau 300 des options Configuration des protocoles Configuration réseau Configuration de la génération de rapports Préférences utilisateur Comptes d'utilisateur basés sur les rôles Informations sur les protocoles utilisés par l'appliance. Ces informations sont toujours restaurées. Informations sur les adresses IP, les noms d'hôtes et les autres détails spécifiques à votre appliance et à votre réseau. Informations sur la configuration de vos rapports favoris et de vos rapports planifiés. Informations sur la configuration des options de l'interface utilisateur, comme la configuration du tableau de bord. Cette option permet de réinstaller les informations relatives aux comptes d'utilisateur basés sur les rôles que vous avez configurés. Ceci n'inclut pas les mots de passe des comptes par défaut. Configuration epo Si l'appliance qui a généré le fichier de configuration était gérée par epolicy Orchestrator, cette option applique les paramètres de configuration epo. Trafic Configuration personnalisée Cette page permet de spécifier le type de trafic que l'appliance analyse, ainsi que le domaine de relais local lors de la sélection de l'assistant de configuration personnalisée. Le trafic des s inclut les protocoles SMTP et POP3. Vous pouvez également choisir d'activer la protection contre les programmes potentiellement indésirables (PUP) et le système McAfee Global Threat Intelligence. Vous pouvez aussi configurer le domaine de relais local de l'appliance. Le trafic web inclut le HTTP (pour la navigation web), l'icap (en cas d'utilisation avec les clients ICAP) et le FTP pour le transfert de fichiers. Vous pouvez activer ou désactiver chacun des protocoles (SMTP, POP3, HTTP, ICAP et FTP). Si l'appliance fonctionne en mode routeur transparent ou pont transparent et si le protocole est désactivé, le trafic transite par l'appliance mais n'est pas analysé. Si l'appliance fonctionne en mode proxy explicite et si un protocole est désactivé, le trafic correspondant dirigé vers l'appliance est refusé. Le protocole est bloqué au niveau de l'appliance. En mode proxy explicite, seuls les trafics SMTP, FTP, HTTP, ICAP et POP3 sont gérés par l'appliance. Tout autre trafic est refusé. Après l'installation, si vous ne souhaitez analyser aucun des types de trafics, vous pouvez désactiver chaque protocole depuis la page correspondante. Dans s de relais, l'appliance suggère les informations de domaine si elles sont disponibles via le protocole DHCP. Supprimez l'astérisque pour accepter le nom de domaine ou saisissez un autre nom de domaine. McAfee and Web Security Appliances Guide produit 321

322 Présentation des fonctionnalités système Assistant de configuration Web Configuration web Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (SMTP) Messagerie Configuration des s Configuration des protocoles Paramètres de connexion (POP3) Paramètres de base - Configuration personnalisée Cette page permet de spécifier les paramètres de base de l'appliance en mode pont transparent lors de la sélection de l'assistant de configuration personnalisée. L'appliance tente de vous transmettre certaines informations et les affiche surlignées en jaune. Pour modifier ces informations, cliquez dessus et écrasez-les. Tableau 301 Paramètres de base - des options Mode cluster Désactivé : il s'agit d'une appliance standard. Analyseur de cluster : l'appliance reçoit sa charge de travail d'analyse d'une appliance principale. Cluster principal : l'appliance contrôle la charge de travail d'analyse de plusieurs autres appliances. Reprise automatique de cluster : en cas de panne de l'appliance principale, cette appliance contrôle la charge de travail d'analyse à sa place. Nom de périphérique Nom de domaine Passerelle par défaut Routeur correspondant au tronçon suivant Définit un nom, par exemple, appliance1. Définit un nom, par exemple, domaine1.com. Définit une adresse IPv4 (par exemple, ). Vous pourrez vérifier ultérieurement que l'appliance communique avec ce serveur. Définit une adresse IPv6 (par exemple, FD4A:A1B2:C3D4::1). Gestion du cluster Cette page permet d'indiquer les exigences relatives à l'équilibrage de la gestion du cluster. Selon le mode cluster que vous avez sélectionné sur la page Paramètres de base, différentes modifications sont apportées au texte qui apparaît sur la page Gestion du cluster. Lors de la configuration d'un groupe d'appliances ou de serveurs McAfee Content Security Blade Servers, l'appliance principale actuelle utilise un algorithme «Le moins utilisé» pour attribuer des connexions aux appliances ou aux lames configurées pour analyser le trafic. L'appliance ou la lame d'analyse affichant le moins de connexions, à l'heure actuelle, est affectée à la connexion suivante. Pour un cluster d'appliances : 322 McAfee and Web Security Appliances Guide produit

323 Présentation des fonctionnalités système Assistant de configuration Si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. Si vous disposez d'appliances d'analyse et si l'analyse est activée sur l'appliance principale et celle de reprise automatique, les appliances d'analyse recevront alors la plupart du trafic pour analyse, tandis que le reste sera envoyé aux appliances principale et de reprise automatique. Si vous disposez de plus de trois appliances dans un cluster, McAfee recommande de ne pas activer l'analyse sur l'appliance principale. Vous ne pouvez pas configurer les lames principale et de reprise automatique du serveur McAfee Content Security Blade Server pour analyser le trafic. Lorsque l'appliance est utilisée dans un environnement en cluster, McAfee recommande d'utiliser McAfee Quarantine Manager pour mettre les s en quarantaine. Configuration de la gestion du cluster (appliance standard) N'utilisez pas cette page. La gestion du cluster est désactivée. Gestion du cluster (analyseur de cluster) Cette page permet de définir les informations relatives à une appliance d'analyse. Tableau 302 des options Identificateur de cluster Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et 255. Gestion du cluster (cluster principal) Cette page permet de définir les informations relatives à une appliance principale. Tableau 303 des options Adresse à utiliser pour l'équilibrage de charge Identificateur de cluster Activer l'analyse sur cette appliance (non applicable sur les serveurs Content Security Blade Servers) Définit l'adresse de l'appliance. Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et 255. Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. Pour un cluster d'appliance, si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. McAfee and Web Security Appliances Guide produit 323

324 Présentation des fonctionnalités système Assistant de configuration Gestion du cluster (reprise automatique de cluster) Cette page permet de définir les informations relatives à une appliance de reprise automatique. Tableau 304 des options Adresse à utiliser pour l'équilibrage de charge Identificateur de cluster Activer l'analyse sur cette appliance (non applicable sur les serveurs Content Security Blade Servers) Définit l'adresse de l'appliance. Fournit la liste de tous les sous-réseaux attribués à l'appliance. Si vous disposez de plusieurs clusters ou serveurs McAfee Content Security Blade Servers sur le même sous-réseau, attribuez un Identificateur de cluster à chacun pour vous assurer que les clusters n'entrent pas en conflit. La valeur peut être comprise en 0 et 255. Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. Pour un cluster d'appliance, si vous ne disposez que d'une appliance principale et d'une de reprise automatique, toutes les deux configurées pour analyser le trafic, l'appliance principale enverra la plupart des connexions à l'appliance de reprise automatique pour analyse. DNS et routage Cette page de l'assistant de configuration personnalisée permet de configurer l'utilisation de DNS et des itinéraires par l'appliance. Les serveurs DNS (Domain Name System) convertissent ou «mappent» les noms des périphériques réseau en adresses IP (et inversement). L'appliance envoie les requêtes aux serveurs DNS dans l'ordre dans lequel elles sont répertoriées ici. Tableau 305 des options Serveurs DNS Adresse du serveur Nouveau serveur/ Supprimer les serveurs sélectionnés N'envoyer des requêtes qu'à ces serveurs Affiche les adresses IP des serveurs DNS. Le premier serveur de la liste doit être votre serveur le plus rapide ou le plus fiable. Si le premier serveur ne peut répondre à la requête, l'appliance contacte le deuxième serveur. Si aucun des serveurs de la liste ne peut répondre à la requête, l'appliance transmet la requête aux serveurs DNS racines sur Internet. Si votre pare-feu empêche la recherche DNS (généralement sur le port 53), indiquez l'adresse IP du périphérique local qui fournit la résolution de nom. Permet d'ajouter un nouveau serveur à la liste ou d'en supprimer un lorsque vous devez, par exemple, mettre un serveur hors service en raison de modifications du réseau. sélectionnée par défaut. McAfee recommande de laisser cette option sélectionnée car elle peut accélérer les requêtes DNS puisque l'appliance envoie les requêtes uniquement aux serveurs DNS indiqués. Si l'adresse n'est pas connue, les requêtes sont transmises aux serveurs DNS racines sur Internet. Lorsqu'une réponse est obtenue, l'appliance la reçoit et la met en cache de façon à ce que les autres serveurs qui interrogent ce serveur DNS puissent obtenir une réponse plus rapidement. Si vous désélectionnez cette option, l'appliance tente d'abord de répondre aux requêtes ou peut interroger des serveurs DNS qui se trouvent hors du réseau. Tableau 306 des options Routage Adresse réseau Saisissez l'adresse réseau de l'itinéraire. Masque Spécifie le nombre d'hôtes sur votre réseau (par exemple, ). 324 McAfee and Web Security Appliances Guide produit

325 Présentation des fonctionnalités système Assistant de configuration Tableau 306 des options Routage (suite) Passerelle Mesure Nouvel itinéraire Activer le routage dynamique Définit l'adresse IP du routeur utilisé comme tronçon suivant en dehors du réseau. L'adresse (IPv4) ou :: (IPv6) signifie que le routeur n'a pas de passerelle par défaut. Indique la préférence donnée à l'itinéraire. Une valeur faible indique une préférence élevée pour cet itinéraire. Ajoutez un nouvel itinéraire à la table. Utilisez les flèches pour déplacer l'itinéraire vers le haut ou le bas de la liste. Les itinéraires sont sélectionnés selon leur valeur de préférence. Utilisez cette option en mode routeur transparent uniquement. Si cette option est activée, l'appliance peut : recevoir les informations de routage de diffusion reçues via RIP (par défaut) qu'elle applique à sa table de routage de façon à ce que vous n'ayez pas à dupliquer ces informations sur l'appliance déjà présente sur le réseau ; diffuser les informations de routage si des itinéraires statiques ont été configurés à partir de l'interface utilisateur via RIP. Paramètres temporels Cette page de l'assistant de configuration personnalisée permet de définir l'heure et la date, ainsi que tous les détails d'utilisation du protocole NTP (Network Time Protocol). Le protocole NTP synchronise les horloges des différents périphériques d'un réseau. Certains fournisseurs d'accès Internet (FAI) fournissent un service de synchronisation d'horloge. Pour plus d'informations sur le protocole NTP, consultez la norme RFC 1305 sur les sites suivants : ou L'appliance peut synchroniser ses paramètres temporels avec ceux des autres périphériques afin d'assurer la précision de ses journaux, rapports et calendriers. Les messages NTP n'ont pas d'incidence particulière sur les performances de l'appliance car ils ne sont pas souvent envoyés. Tableau 307 Paramètres temporels des options Fuseau horaire Heure système (locale) Définir maintenant l'heure de l'appliance Activer NTP Activer les diffusions vers les clients NTP Serveur NTP Indique le fuseau horaire local. Vous devrez sans doute définir ce paramètre deux fois par an si votre région utilise l'heure d'été. Indique la date et l'heure locales. Pour définir la date, cliquez sur l'icône en forme de calendrier. Cliquez sur ce bouton pour définir l'heure de l'appliance. Vous devez cliquer sur ce bouton avant de cliquer sur Suivant. Si nécessaire, vous pouvez configurer le serveur NTP (Network Time Protocol) après l'installation. Permet d'accepter les messages NTP provenant d'un serveur spécifié ou d'un réseau. Permet d'accepter uniquement les messages NTP provenant des réseaux. Cette méthode est utile si le réseau est encombré. Cependant, elle nécessite que tous les autres périphériques du réseau soient efficacement protégés. Lorsque cette option est désélectionnée, seuls les messages NTP provenant de serveurs de la liste sont acceptés. Indique l'adresse réseau ou le nom de domaine d'un ou de plusieurs serveurs NTP utilisés par l'appliance. Si vous spécifiez plusieurs serveurs, l'appliance examine successivement chaque message NTP afin de déterminer l'heure appropriée. McAfee and Web Security Appliances Guide produit 325

326 Présentation des fonctionnalités système Assistant de configuration Mot de passe Cette page de l'assistant de configuration personnalisée permet de définir un mot de passe pour l'appliance. Utilisez des lettres et des chiffres pour créer un mot de passe sécurisé. Vous pouvez saisir jusqu'à 15 caractères. Tableau 308 des options ID d'utilisateur L'ID d'utilisateur est scmadmin. Vous pourrez ajouter d'autres utilisateurs ultérieurement. Mot de passe Permet de spécifier le nouveau mot de passe. Modifiez le mot de passe dès que possible pour garantir la sécurité de votre appliance. Vous devez saisir le nouveau mot de passe deux fois afin de le confirmer. Le mot de passe par défaut est scmchangeme. Synthèse Configuration personnalisée Lorsque vous utilisez l'assistant de configuration personnalisée, cette page permet de consulter un résumé des paramètres que vous avez établis pour les connexions réseau et l'analyse du trafic réseau. Pour modifier une valeur, cliquez sur le lien bleu afin d'afficher la page dans laquelle elle a été saisie. Lorsque vous cliquez sur Terminer, l'assistant de configuration se ferme. Utilisez l'adresse IP indiquée ici pour accéder à l'interface. Par exemple, https:// Notez que l'adresse commence par https et non par http. Lorsque vous vous connectez pour la première fois à l'interface, saisissez le nom d'utilisateur scmadmin et le mot de passe que vous avez donné à l'assistant de configuration. Tableau 309 des options La valeur est définie selon les meilleures pratiques. La valeur est probablement incorrecte. Bien que la valeur soit valide, elle n'est pas définie selon les meilleures pratiques. Vérifiez la valeur avant de poursuivre. Aucune valeur n'a été définie. La valeur par défaut n'a pas été modifiée. Vérifiez la valeur avant de poursuivre. Configuration de gestion epo L'Assistant de configuration de gestion epo permet de configurer votre appliance de façon à ce qu'elle puisse être gérée depuis votre serveur epolicy Orchestrator. L'Assistant de configuration de gestion epo comporte les pages suivantes : Paramètres de gestion epo, page 327 Trafic Configuration standard, page 310 Paramètres de base - Configuration standard, page 311 Paramètres réseau, page 315 Gestion du cluster, page McAfee and Web Security Appliances Guide produit

327 Présentation des fonctionnalités système Assistant de configuration Mot de passe, page 319 Synthèse Configuration standard, page 312 Sommaire Paramètres de gestion epo Paramètres de base - Configuration de gestion epo Paramètres réseau Gestion du cluster DNS et routage Paramètres temporels Mot de passe Synthèse Configuration de gestion epo Paramètres de gestion epo Lorsque vous sélectionnez Configuration de gestion epo dans l'assistant de configuration, cette page permet de configurer votre appliance afin qu'elle soit gérée par McAfee epolicy Orchestrator. Tableau 310 des options Extensions epo Permet de télécharger les extensions epolicy Orchestrator pour les appliances and Web Security Appliances. Ce fichier contient à la fois les extensions EWG et EWS. L'extension EWG permet de générer des rapports depuis epolicy Orchestrator pour les produits suivants : and Web Security Appliances version 5.5 and Web Security Appliances version 5.6 McAfee Web Gateway McAfee Gateway L'extension EWS fournit une gestion epolicy Orchestrator complète pour and Web Security Appliances version 5.6. Pour pouvoir utiliser epolicy Orchestrator à des fins de génération de rapports ou de gestion, vous devez installer les extensions epo sur votre serveur epolicy Orchestrator. Aide pour epo 4.5 Importer les paramètres de connexion epo Permet de télécharger les extensions d'aide epolicy Orchestrator pour les deux extensions epo énumérées ci-dessus. Ce fichier permet d'installer les extensions d'aide relatives aux extensions epolicy Orchestrator pour les appliances and Web Security Appliances sur votre serveur epolicy Orchestrator. Cliquez sur cette option pour naviguer jusqu'au fichier de paramètres de connexion epolicy Orchestrator et importer les informations de connexion epolicy Orchestrator vers l'appliance. Tâche Configurer l'appliance pour l'utiliser avec epolicy Orchestrator Cette tâche permet de configurer l'appliance de façon à la gérer par epolicy Orchestrator : 1 Depuis votre appliance and Web Security Appliance, dans Paramètres de gestion epo, sélectionnez Extensions epo, puis cliquez sur Enregistrer pour télécharger le fichier d'extension. 2 Depuis votre appliance and Web Security Appliance, dans Paramètres de gestion epo, sélectionnez Aide pour epo 4.5, puis cliquez sur Enregistrer pour télécharger le fichier d'extension d'aide. McAfee and Web Security Appliances Guide produit 327

328 Présentation des fonctionnalités système Assistant de configuration 3 Sur le serveur epo, installez ces extensions depuis Menu Logiciels Extensions Installer une extension. 4 Sur le serveur epo, enregistrez les paramètres de connexion depuis Menu Protection de passerelle and Web Gateway Actions Exporter les paramètres de connexion. 5 Dans l'appliance and Web Security Appliance, retournez à la page Paramètres de gestion epo de l'assistant de configuration de l'appliance, puis cliquez sur Importer les paramètres de connexion epo. Naviguez jusqu'au fichier de paramètres de connexion epo. 6 Cliquez sur Suivant pour passer à la page Paramètres de base de l'assistant de configuration. Paramètres de base - Configuration de gestion epo Cette page permet de configurer les paramètres de base de l'appliance qui sera alors gérée par epolicy Orchestrator. Tableau 311 des options Mode cluster Les options sont les suivantes : Désactivé (appliance standard) Analyseur de cluster Appliance principale de cluster Reprise automatique de cluster Nom de périphérique Nom de domaine Passerelle par défaut (IPv4) Routeur correspondant au tronçon suivant (IPv6) Interface réseau Paramètres réseau Cette page permet de configurer l'adresse IP et les vitesses réseau pour l'appliance. Vous pouvez utiliser des adresses IPv4 et IPv6, séparément ou en les combinant. Afin d'éviter la présence d'adresses IP en double sur votre réseau et de contrecarrer les plans des pirates informatiques, vous devez désactiver les adresses IP par défaut de l'appliance et lui en attribuer de nouvelles. Les adresses IP doivent être uniques et adaptées à votre réseau. Indiquez autant d'adresses IP que nécessaire. Tableau 312 Paramètres réseau des options Modifier les paramètres réseau Mode de fonctionnement Cette fonction permet de lancer un Assistant avec les options suivantes. Propose plusieurs modes. En mode routeur transparent ou pont transparent, les autres périphériques réseau, tels que les serveurs de messagerie, ne savent pas que l'appliance a intercepté et analysé l' avant de le transférer. L'intervention de l'appliance est transparente pour les périphériques. En mode proxy explicite, certains périphériques réseau acheminent le trafic vers l'appliance. Cette dernière fonctionne alors comme un proxy, qui traite le trafic pour le compte de ces périphériques. Type d'interface LAN Précise le type de connexion (câblage cuivre ou fibre optique). Cette option n'est disponible que pour les appliances haut débit. 328 McAfee and Web Security Appliances Guide produit

329 Présentation des fonctionnalités système Assistant de configuration Tableau 312 Paramètres réseau des options (suite) Adresse IP Définit les adresses réseau permettant à l'appliance de communiquer avec votre réseau. Par exemple, ou FD4A:A1B2:C3D4::1. Vous pouvez définir plusieurs adresses IP pour les ports de l'appliance. Si vous utilisez l'appliance en mode pont transparent, les adresses IP sont combinées en une seule liste pour les ports. Pour les autres modes, cliquez sur Interface réseau 1 ou sur Interface réseau 2 pour travailler sur chacune des deux listes. L'adresse IP en haut de la liste correspond à l'adresse principale. Toutes les adresses IP suivantes sont des alias. Masque de réseau Définit un masque de réseau IPv4 (par exemple, ) ou indique la longueur du préfixe IPv6 (1-64 ou 128). Gestion du cluster Cette page permet d'indiquer les exigences relatives à l'équilibrage de charge. Configuration de la gestion du cluster (appliance standard) N'utilisez pas cette page. La gestion du cluster est désactivée. Gestion du cluster (analyseur de cluster) Cette page permet de définir les informations relatives à une appliance d'analyse. Tableau 313 des options Identificateur de cluster Spécifie un identificateur. La valeur peut être comprise entre 0 et 255. Gestion du cluster (cluster principal) Cette page permet de définir les informations relatives à une appliance principale. Tableau 314 des options Adresse à utiliser pour l'équilibrage de charge Définit l'adresse de l'appliance. Identificateur de cluster Spécifie un identificateur. La valeur peut être comprise entre 0 et 255. Activer l'analyse sur cette appliance Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. McAfee and Web Security Appliances Guide produit 329

330 Présentation des fonctionnalités système Assistant de configuration Gestion du cluster (reprise automatique de cluster) Cette page permet de définir les informations relatives à une appliance de reprise automatique. Tableau 315 des options Adresse à utiliser pour l'équilibrage de charge Définit l'adresse de l'appliance. Fournit la liste de tous les sous-réseaux attribués à l'appliance. Identificateur de cluster Spécifie un identificateur. La valeur peut être comprise entre 0 et 255. Activer l'analyse sur cette appliance Si cette option n'est pas sélectionnée, cette appliance distribue l'ensemble de la charge de travail d'analyse aux appliances d'analyse. DNS et routage Cette page de l'assistant de configuration personnalisée permet de configurer l'utilisation de DNS et des itinéraires par l'appliance. Les serveurs DNS (Domain Name System) convertissent ou «mappent» les noms des périphériques réseau en adresses IP (et inversement). L'appliance envoie les requêtes aux serveurs DNS dans l'ordre dans lequel elles sont répertoriées ici. Tableau 316 des options Serveurs DNS Adresse du serveur Nouveau serveur/ Supprimer les serveurs sélectionnés N'envoyer des requêtes qu'à ces serveurs Affiche les adresses IP des serveurs DNS. Le premier serveur de la liste doit être votre serveur le plus rapide ou le plus fiable. Si le premier serveur ne peut répondre à la requête, l'appliance contacte le deuxième serveur. Si aucun des serveurs de la liste ne peut répondre à la requête, l'appliance transmet la requête aux serveurs DNS racines sur Internet. Si votre pare-feu empêche la recherche DNS (généralement sur le port 53), indiquez l'adresse IP du périphérique local qui fournit la résolution de nom. Permet d'ajouter un nouveau serveur à la liste ou d'en supprimer un lorsque vous devez, par exemple, mettre un serveur hors service en raison de modifications du réseau. sélectionnée par défaut. McAfee recommande de laisser cette option sélectionnée car elle peut accélérer les requêtes DNS puisque l'appliance envoie les requêtes uniquement aux serveurs DNS indiqués. Si l'adresse n'est pas connue, les requêtes sont transmises aux serveurs DNS racines sur Internet. Lorsqu'une réponse est obtenue, l'appliance la reçoit et la met en cache de façon à ce que les autres serveurs qui interrogent ce serveur DNS puissent obtenir une réponse plus rapidement. Si vous désélectionnez cette option, l'appliance tente d'abord de répondre aux requêtes ou peut interroger des serveurs DNS qui se trouvent hors du réseau. Tableau 317 des options Routage Adresse réseau Saisissez l'adresse réseau de l'itinéraire. Masque Spécifie le nombre d'hôtes sur votre réseau (par exemple, ). Passerelle Mesure Définit l'adresse IP du routeur utilisé comme tronçon suivant en dehors du réseau. L'adresse (IPv4) ou :: (IPv6) signifie que le routeur n'a pas de passerelle par défaut. Indique la préférence donnée à l'itinéraire. Une valeur faible indique une préférence élevée pour cet itinéraire. 330 McAfee and Web Security Appliances Guide produit

331 Présentation des fonctionnalités système Assistant de configuration Tableau 317 des options Routage (suite) Nouvel itinéraire Activer le routage dynamique Ajoutez un nouvel itinéraire à la table. Utilisez les flèches pour déplacer l'itinéraire vers le haut ou le bas de la liste. Les itinéraires sont sélectionnés selon leur valeur de préférence. Utilisez cette option en mode routeur transparent uniquement. Si cette option est activée, l'appliance peut : recevoir les informations de routage de diffusion reçues via RIP (par défaut) qu'elle applique à sa table de routage de façon à ce que vous n'ayez pas à dupliquer ces informations sur l'appliance déjà présente sur le réseau ; diffuser les informations de routage si des itinéraires statiques ont été configurés à partir de l'interface utilisateur via RIP. Paramètres temporels Cette page de l'assistant de configuration personnalisée permet de définir l'heure et la date, ainsi que tous les détails d'utilisation du protocole NTP (Network Time Protocol). Le protocole NTP synchronise les horloges des différents périphériques d'un réseau. Certains fournisseurs d'accès Internet (FAI) fournissent un service de synchronisation d'horloge. Pour plus d'informations sur le protocole NTP, consultez la norme RFC 1305 sur les sites suivants : ou L'appliance peut synchroniser ses paramètres temporels avec ceux des autres périphériques afin d'assurer la précision de ses journaux, rapports et calendriers. Les messages NTP n'ont pas d'incidence particulière sur les performances de l'appliance car ils ne sont pas souvent envoyés. Tableau 318 Paramètres temporels des options Fuseau horaire Heure système (locale) Définir maintenant l'heure de l'appliance Activer NTP Activer les diffusions vers les clients NTP Serveur NTP Indique le fuseau horaire local. Vous devrez sans doute définir ce paramètre deux fois par an si votre région utilise l'heure d'été. Indique la date et l'heure locales. Pour définir la date, cliquez sur l'icône en forme de calendrier. Cliquez sur ce bouton pour définir l'heure de l'appliance. Vous devez cliquer sur ce bouton avant de cliquer sur Suivant. Si nécessaire, vous pouvez configurer le serveur NTP (Network Time Protocol) après l'installation. Permet d'accepter les messages NTP provenant d'un serveur spécifié ou d'un réseau. Permet d'accepter uniquement les messages NTP provenant des réseaux. Cette méthode est utile si le réseau est encombré. Cependant, elle nécessite que tous les autres périphériques du réseau soient efficacement protégés. Lorsque cette option est désélectionnée, seuls les messages NTP provenant de serveurs de la liste sont acceptés. Indique l'adresse réseau ou le nom de domaine d'un ou de plusieurs serveurs NTP utilisés par l'appliance. Si vous spécifiez plusieurs serveurs, l'appliance examine successivement chaque message NTP afin de déterminer l'heure appropriée. McAfee and Web Security Appliances Guide produit 331

332 Présentation des fonctionnalités système Assistant de configuration Mot de passe Cette page de l'assistant de configuration personnalisée permet de définir un mot de passe pour l'appliance. Utilisez des lettres et des chiffres pour créer un mot de passe sécurisé. Vous pouvez saisir jusqu'à 15 caractères. Tableau 319 des options ID d'utilisateur L'ID d'utilisateur est scmadmin. Vous pourrez ajouter d'autres utilisateurs ultérieurement. Mot de passe Permet de spécifier le nouveau mot de passe. Modifiez le mot de passe dès que possible pour garantir la sécurité de votre appliance. Vous devez saisir le nouveau mot de passe deux fois afin de le confirmer. Le mot de passe par défaut est scmchangeme. Synthèse Configuration de gestion epo Lorsque vous utilisez l'assistant de configuration epo, cette page permet de consulter un résumé des paramètres que vous avez établis pour les connexions et l'analyse du trafic réseau, l'état du cluster et les paramètres d'analyse qu'epolicy Orchestrator gérera pour l'appliance. Pour modifier une valeur, cliquez sur le lien bleu afin d'afficher la page dans laquelle elle a été saisie. Lorsque vous cliquez sur Terminer, l'assistant de configuration se ferme. Utilisez l'adresse IP indiquée ici pour accéder à l'interface. Par exemple, https:// Notez que l'adresse commence par https et non par http. Lorsque vous vous connectez pour la première fois à l'interface, saisissez le nom d'utilisateur scmadmin et le mot de passe que vous avez donné à l'assistant de configuration. L'appliance est désormais gérée par epolicy Orchestrator. Connectez-vous au serveur epo pour gérer votre appliance. Tableau 320 des options La valeur est définie selon les meilleures pratiques. La valeur est probablement incorrecte. Bien que la valeur soit valide, elle n'est pas définie selon les meilleures pratiques. Vérifiez la valeur avant de poursuivre. Aucune valeur n'a été définie. La valeur par défaut n'a pas été modifiée. Vérifiez la valeur avant de poursuivre. 332 McAfee and Web Security Appliances Guide produit

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel Guide produit Révision A Client McAfee Secure Web Mail 7.0.0 Logiciel COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide des administrateurs Révision B. McAfee Email Gateway 7.0.1 Appliances

Guide des administrateurs Révision B. McAfee Email Gateway 7.0.1 Appliances Guide des administrateurs Révision B McAfee Email Gateway 7.0.1 Appliances COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide d installation pour smartphones. McAfee All Access

Guide d installation pour smartphones. McAfee All Access Guide d installation pour smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide d'installation Révision A. McAfee Email Gateway Appliance (VMtrial) 7.0 Logiciel

Guide d'installation Révision A. McAfee Email Gateway Appliance (VMtrial) 7.0 Logiciel Guide d'installation Révision A McAfee Email Gateway Appliance (VMtrial) 7.0 Logiciel COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite,

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guide de migration McAfee Endpoint Security 10.1.0 Pour une utilisation avec McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide d'installation Révision C. McAfee Email Gateway 7.x VMtrial Appliances

Guide d'installation Révision C. McAfee Email Gateway 7.x VMtrial Appliances Guide d'installation Révision C McAfee Email Gateway 7.x VMtrial Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

McAfee Email Gateway 7.6.400 VMtrial Appliances

McAfee Email Gateway 7.6.400 VMtrial Appliances Guide d'installation Révision D McAfee Email Gateway 7.6.400 VMtrial Appliances à utiliser dans les environnements Microsoft Hyper-V et VMware vsphere COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide du produit. McAfee Web Reporter 5.2.0

Guide du produit. McAfee Web Reporter 5.2.0 Guide du produit McAfee Web Reporter 5.2.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd.

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd. GFI MailArchiver 6.2 for Exchange Manuel d'utilisation GFI Software Ltd. http://www.gfi.com E-mail : info@gfi.com Les informations contenues dans ce document sont susceptibles d'être modifiées sans avis

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide McAfee Email and Web Security Appliance Ce guide complet de démarrage rapide vous accompagnera lors de la configuration de votre appliance McAfee Email and Web Security Appliance.

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Guide d'installation Révision A. McAfee Email Gateway 7.0 Appliances

Guide d'installation Révision A. McAfee Email Gateway 7.0 Appliances Guide d'installation Révision A McAfee Email Gateway 7.0 Appliances COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Cisco WebEx Meeting Center Guide Utilisateur

Cisco WebEx Meeting Center Guide Utilisateur Cisco WebEx Meeting Center Guide Utilisateur Information Hotline www.intercalleurope.com 0871 7000 170 +44 (0)1452 546742 conferencing@intercalleurope.com Reservations 0870 043 4167 +44 (0)1452 553456

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 Ref : FP. P894 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2010. Vous pourrez notamment, créer, modifier

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Guide de l'utilisateur Kaspersky Lab Tel., Télécopie : +7 (495) 797-8700, +7 (495)

Plus en détail

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier ce document et les produits/services décrits ici sans préavis.

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Résolution des problèmes de numérisation réseau. Problèmes courants et solutions... 2. Etats de l'option Numérisation vers e-mail...

Résolution des problèmes de numérisation réseau. Problèmes courants et solutions... 2. Etats de l'option Numérisation vers e-mail... Résolution des problèmes de réseau 1 fax Problèmes courants et solutions.................... 2 Etats de l'option Numérisation vers e-mail............ 3 Etats de l'option Numérisation vers FTP..............

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS.

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. AMELIORER ET REGLER AVAST ANTI-VIRUS. Enjoliver l'interface de l'antivirus. Protéger l'antivirus par un mot de passe Améliorer la protection de

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message'

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message' CYBER-FACTEUR : LE GESTIONNAIRE DE COURRIER DE NETSCAPE Aide-mémoire des fonctionnalités du gestionnaire de courrier de Netscape Netscape Messenger. Pour faciliter la lecture, nous utiliserons les conventions

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.3.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.3.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.3.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

P